Babuk Kaynak Kodu, VMware ESXi Sistemlerini Hedefleyen 9 Farklı Fidye Yazılımı Türünü Ateşledi


11 Mayıs 2023Ravie LakshmananSunucu Güvenliği / Fidye Yazılımı

Birden çok tehdit aktörü, VMware ESXi sistemlerini hedef alabilen dokuz adede kadar farklı fidye yazılımı ailesi oluşturmak için Eylül 2021’de Babuk (namı diğer Babak veya Babyk) fidye yazılımı kodunun sızdırılmasından yararlandı.

SentinelOne güvenlik araştırmacısı Alex Delamotte, The Hacker News ile paylaşılan bir raporda, “Bu değişkenler, Babuk kaynak kodunun benimsenmesinde artan bir eğilim gösteren H2 2022 ve H1 2023 aracılığıyla ortaya çıktı.” Dedi.

“Sızan kaynak kodu, aktörlerin çalışan bir program oluşturmak için uzmanlığa sahip olmadıklarında Linux sistemlerini hedeflemelerini sağlar.”

Hem büyük hem de küçük bir dizi siber suç grubu, gözlerini ESXi hipervizörlerine dikti. Dahası, yılın başından beri ortaya çıkan en az üç farklı fidye yazılımı türü – Cylance, Rorschach (aka BabLock), RTM Locker – sızdırılan Babuk kaynak koduna dayanıyor.

Siber güvenlik

SentinelOne’ın son analizi, siber güvenlik şirketinin Conti ve REvil’e (namı diğer REvix) atfedilen Babuk ve ESXi dolapları arasındaki kaynak kodu çakışmalarını belirlemesiyle bu olgunun daha yaygın olduğunu gösteriyor.

Babuk’tan çeşitli özellikleri kendi kodlarına taşıyan diğer fidye yazılımı aileleri arasında LOCK4, DATAF, MarioPlay ve Babuk 2023 (aka XVGV) fidye yazılımı.

Bu göze çarpan eğilime rağmen SentinelOne, Babuk ile ALPHV, Black Basta, Hive ve LockBit’in ESXi dolapları arasında hiçbir paralellik gözlemlemediğini söyledi ve ESXiArgs ile Babuk arasında “küçük benzerlikler” bulduğunu ve bunun hatalı bir ilişkilendirmeye işaret ettiğini ekledi.

Delamotte, “Babuk’un ESXi soyunma kodunun popülaritesine bağlı olarak, aktörler grubun Go tabanlı NAS dolabına da dönebilir” dedi. “Golang, birçok oyuncu için niş bir seçim olmaya devam ediyor, ancak popülaritesini artırmaya devam ediyor.”

YAKLAŞAN WEBİNAR

Gerçek Zamanlı Koruma ile Fidye Yazılımını Durdurmayı Öğrenin

Web seminerimize katılın ve gerçek zamanlı MFA ve hizmet hesabı koruması ile fidye yazılımı saldırılarını nasıl durduracağınızı öğrenin.

Koltuğumu Kurtar!

Bu gelişme, eski Conti üyesi olduklarından şüphelenilen Royal fidye yazılımıyla ilişkili tehdit aktörlerinin, saldırı araç setlerini Linux ve ESXi ortamlarını vurabilen bir ELF varyantıyla genişletmesiyle geldi.

Palo Alto Networks Unit 42, bu hafta yayınlanan bir yazıda “ELF varyantı, Windows varyantına oldukça benzer ve örnek herhangi bir şaşırtmaca içermiyor” dedi. “RSA genel anahtarı ve fidye notu dahil tüm diziler düz metin olarak saklanır.”

Kraliyet fidye yazılımı saldırıları, geri arama kimlik avı, BATLOADER enfeksiyonları veya güvenliği ihlal edilmiş kimlik bilgileri gibi çeşitli ilk erişim vektörleri aracılığıyla kolaylaştırılır ve bunlar daha sonra fidye yazılımı yürütmesinin habercisi olarak bir Cobalt Strike Beacon düşürmek için kötüye kullanılır.

Eylül 2022’de ortaya çıkmasından bu yana Royal fidye yazılımı, sızıntı sitelerinde 157 kuruluşu hedef alma sorumluluğunu üstlendi ve saldırıların çoğu ABD, Kanada ve Kanada’da üretim, perakende, yasal hizmetler, eğitim, inşaat ve sağlık hizmetlerini hedef aldı. Almanya.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin twitter ve yayınladığımız daha özel içeriği okumak için LinkedIn.





Source link