Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Ransomware vise les systèmes ESXi via des tunnels SSH
#1
Bug 
Des chercheurs en cybersécurité ont découvert que des attaques par ransomware ciblant les systèmes ESXi exploitent également ces accès pour transformer les appliances en un conduit permettant de faire transiter du trafic vers une infrastructure de commande et de contrôle (C2), tout en restant sous les radars.
« Les appliances ESXi, qui ne sont généralement pas surveillées, sont de plus en plus exploitées comme un mécanisme de persistance et une passerelle pour accéder à des réseaux d'entreprise de manière étendue », ont déclaré les chercheurs de Sygnia, Zhongyuan Hau (Aaron) et Ren Jie Yow, dans un rapport publié la semaine dernière.
« Les acteurs malveillants utilisent ces plateformes en adoptant des techniques dites 'living-off-the-land' et en utilisant des outils natifs comme SSH pour établir un tunnel SOCKS entre leurs serveurs C2 et l'environnement compromis. »
Ce procédé vise à se fondre dans le trafic légitime et à établir une persistance à long terme sur le réseau compromis, avec peu ou pas de détection par les systèmes de sécurité.
Selon l'entreprise de cybersécurité, dans de nombreux cas de réponse aux incidents, les systèmes ESXi ont été compromis soit via l'utilisation d'identifiants administratifs, soit par l'exploitation d'une vulnérabilité connue permettant de contourner les protections d'authentification. Par la suite, les acteurs malveillants ont été observés configurant un tunnel via SSH ou d'autres outils offrant une fonctionnalité équivalente.
« Étant donné que les appliances ESXi sont robustes et rarement arrêtées de manière inattendue, ce type de tunneling constitue une porte dérobée semi-persistante au sein du réseau », ont noté les chercheurs.
[Image: malware.png]
Sygnia a également souligné les défis liés à la surveillance des journaux ESXi, insistant sur l'importance de configurer un transfert des journaux pour capturer tous les événements pertinents dans un seul emplacement afin de faciliter les investigations judiciaires.
Pour détecter les attaques impliquant l'utilisation de tunnels SSH sur des appliances ESXi, il est recommandé aux organisations d'examiner les quatre fichiers journaux suivants :
  • /var/log/shell.log (journal des activités de la console ESXi)
  • /var/log/hostd.log (journal de l'agent hôte)
  • /var/log/auth.log (journal des authentifications)
  • /var/log/vobd.log (journal du daemon observateur VMware).


Sources :

https://thehackernews.com/2025/01/ransom...s-via.html
https://www.ionos.fr/digitalguide/serveu...-how/esxi/
https://varutra.com/ctp/threatpost/postD...JvR3N6QT09
[-] 1 utilisateur dit merci à Omnous_Luminae pour ce post :
  • EnZ0
Répondre
#2
Cette nouvelle évolution des attaques est particulièrement préoccupante pour les infrastructures virtualisées sous VMWare.

L'aspect le plus inquiétant est la difficulté de détection de ces attaques, les systèmes ESXi n'étant généralement pas surveillés de manière approfondie. La robustesse même de ces systèmes, rarement redémarrés, devient un avantage pour les attaquants qui peuvent maintenir une présence durable.

Pour les administrateurs systèmes utilisant VMWare, il devient crucial de mettre en place une surveillance renforcée des journaux ESXi, particulièrement les fichiers shell.log, hostd.log, auth.log et vobd.log comme l'a listé Omnous. Sans oublier bien sûr l'application systématique des correctifs de sécurité dès leur disponibilité hein, la base !
[Système d'exploitation : Linux Mint 21.3] - [RAM : 15.34 GB]
[Processeur : 11th Gen Intel® Core™ i5-1135G7 @ 2.40GHz - 4 cœurs physiques]
[Disque dur : SSD 980 PRO 2TB(1,8T)]
[Carte graphique : Intel Corporation TigerLake-LP GT2 [Iris Xe Graphics] (rev 01)]
 
Répondre


Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
Bug Nouveau ransomware Akira Omnous_Luminae 0 221 17-03-2025, 10:48
Dernier message: Omnous_Luminae
Bug Le gang de ransomware Medusa exige $2M d'un prestataire privé de santé UK Omnous_Luminae 0 181 20-02-2025, 08:17
Dernier message: Omnous_Luminae
  La cours des comptes pointe un retard sur la protection des systèmes informatiques. Chicago5161 1 250 07-01-2025, 08:12
Dernier message: EnZ0
Bug Atos répond aux revendications de vol de données d'un groupe de ransomware Omnous_Luminae 1 295 06-01-2025, 13:46
Dernier message: EnZ0
Bug Le créateur de la ransomware phobos va enfin être jugé Omnous_Luminae 1 292 25-11-2024, 15:27
Dernier message: EnZ0
  Casio Victime d'une Attaque par Ransomware apollon 1 283 18-10-2024, 06:56
Dernier message: EnZ0
Information Les données de la ville de Betton on était publier après un RansomWare Zarius 0 291 25-09-2023, 06:43
Dernier message: Zarius
  Ransomware qui touche Ferrari Gemini56 0 1,174 21-03-2023, 14:25
Dernier message: Gemini56
  La facture Ransomware des États-Unis Zarius 0 319 07-11-2022, 09:57
Dernier message: Zarius
  Quelqu’un teste les défenses des systèmes de sécurité d’Internet Grudu 1 2,035 24-10-2022, 13:46
Dernier message: Myllow

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)