勒索软件利用隐秘SSH隧道攻击ESXi系统,实现C2通信

💡 原文中文,约1700字,阅读约需4分钟。
📝

内容提要

网络安全研究表明,ESXi系统被勒索软件攻击者利用,作为隐蔽流量隧道连接命令与控制基础设施。攻击者通过SSH等工具建立持久性后门以逃避检测,建议监控特定日志文件以识别此类攻击。同时,朝鲜的Andariel组织利用RID劫持技术秘密提升账户权限,增强攻击隐蔽性。

🎯

关键要点

  • 网络安全研究表明,ESXi系统被勒索软件攻击者利用,作为隐蔽流量隧道连接命令与控制基础设施。

  • 攻击者通过SSH等工具建立持久性后门以逃避检测。

  • 建议监控特定日志文件以识别此类攻击,包括/var/log/shell.log、/var/log/hostd.log、/var/log/auth.log和/var/log/vobd.log。

  • 朝鲜的Andariel组织利用RID劫持技术秘密提升账户权限,增强攻击隐蔽性。

  • RID劫持需要攻击者已获得管理员或SYSTEM权限,才能修改Windows注册表。

  • 攻击者使用PsExec和JuicyPotato等工具获得SYSTEM权限后,创建新账户并赋予管理员权限。

  • 发现了一种基于硬件断点的方法可以绕过Windows事件追踪(ETW)检测,攻击者可以在用户态中挂钩函数并操纵遥测。

延伸问答

勒索软件如何利用ESXi系统进行攻击?

勒索软件攻击者利用ESXi系统作为隐蔽流量隧道,连接命令与控制基础设施,躲避检测。

攻击者使用哪些工具在ESXi系统上建立后门?

攻击者通过SSH等工具在ESXi系统上建立持久性后门,以逃避检测。

如何检测ESXi系统上的SSH隧道攻击?

建议监控以下日志文件:/var/log/shell.log、/var/log/hostd.log、/var/log/auth.log和/var/log/vobd.log。

Andariel组织是如何提升账户权限的?

Andariel组织利用RID劫持技术,秘密修改Windows注册表,为低权限账户分配管理员权限。

RID劫持技术需要什么条件才能执行?

执行RID劫持需要攻击者已获得管理员或SYSTEM权限,以修改账户的RID值。

攻击者如何绕过Windows事件追踪检测?

攻击者使用基于硬件断点的方法,利用NtContinue函数避免触发ETW日志记录。

➡️

继续阅读