freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

勒索软件利用隐秘SSH隧道攻击ESXi系统,实现C2通信
AI小蜜蜂 2025-01-28 16:31:00 158654
所属地 上海

image

网络安全研究人员发现,针对ESXi系统的勒索软件攻击不仅利用其访问权限,还将这些设备重新用作隧道流量的通道,以连接到命令与控制(C2)基础设施,从而躲避检测。

Sygnia的研究人员钟元浩(Aaron)和饶仁杰在上周发布的一份报告中表示:“未受监控的ESXi设备正越来越多地被用作持久化机制和访问企业网络的网关。威胁行为者通过采用‘就地取材’技术,使用SSH等原生工具在其C2服务器与被入侵环境之间建立SOCKS隧道。”

通过这种方式,攻击者可以混入合法流量中,并在被入侵的网络上建立长期持久性,几乎不会被安全控制措施检测到。

ESXi系统成为攻击目标

这家网络安全公司表示,在其许多事件响应案例中,ESXi系统要么是通过使用管理员凭据被入侵,要么是通过利用已知的安全漏洞绕过身份验证保护。随后,威胁行为者被发现使用SSH或其他具有等效功能的工具建立隧道。

研究人员指出:“由于ESXi设备具有弹性且很少意外关闭,这种隧道技术可以在网络中充当半持久性的后门。”

image

Sygnia还强调了监控ESXi日志的挑战,强调需要配置日志转发,以便将所有相关事件集中在一个地方进行取证调查。

为了检测涉及在ESXi设备上使用SSH隧道的攻击,建议组织审查以下四个日志文件:

  • /var/log/shell.log(ESXi shell活动日志)
  • /var/log/hostd.log(主机代理日志)
  • /var/log/auth.log(身份验证日志)
  • /var/log/vobd.log(VMware观察守护程序日志)

Andariel组织利用RID劫持技术

与此同时,AhnLab安全情报中心(ASEC)详细介绍了与朝鲜有关的Andariel组织发起的一次攻击,该攻击涉及使用一种称为相对标识符(RID)劫持的技术,在下次登录时秘密修改Windows注册表,为访客或低权限账户分配管理员权限。

这种持久化方法非常隐蔽,因为它利用了普通账户不会受到与管理员账户相同级别的监控这一事实,从而使威胁行为者能够在不被发现的情况下执行恶意操作。

然而,为了执行RID劫持,攻击者必须已经入侵了一台机器并获得管理员或SYSTEM权限,因为这需要将标准账户的RID值更改为管理员账户的RID值(500)。

image

在ASEC记录的攻击链中,威胁行为者在使用PsExec和JuicyPotato等权限提升工具获得SYSTEM权限后,创建了一个新账户并为其分配了管理员权限。

该公司表示:“威胁行为者随后使用‘net localgroup’命令将创建的账户添加到远程桌面用户组和管理员组。当账户被添加到远程桌面用户组时,该账户可以通过RDP访问。”

“一旦RID值被更改,Windows操作系统将识别威胁行为者创建的账户具有与目标账户相同的权限,从而实现权限提升。”

新的EDR规避技术

此外,还发现了一种基于硬件断点的方法可以用来绕过Windows事件追踪(ETW)检测。ETW提供了一种机制来记录由用户模式应用程序和内核模式驱动程序引发的事件。

这种方法涉及使用名为NtContinue的原生Windows函数,而不是SetThreadContext,来设置调试寄存器并避免触发ETW日志记录和事件,这些事件通常由EDR解析以标记可疑活动,从而规避依赖于SetThreadContext的遥测。

Praetorian研究员Rad Kawar表示:“通过在CPU级别利用硬件断点,攻击者可以在用户态中挂钩函数并操纵遥测,而无需直接进行内核补丁——这对传统防御构成了挑战。”

“这很重要,因为它突显了对手可以使用的一种技术,在实施‘无补丁’挂钩时规避并保持隐蔽,从而防止AMSI扫描并避免ETW日志记录。”

参考来源:

Ransomware Targets ESXi Systems via Stealthy SSH Tunnels for C2 Operations

# 终端安全 # 企业安全
本文为 AI小蜜蜂 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
AI小蜜蜂 LV.3
这家伙太懒了,还未填写个人描述!
  • 131 文章数
  • 12 关注者
什么是零信任?分布式和风险时代的网络安全模型
2025-02-28
2025年2月网络安全产品精选
2025-02-28
跨国黑客GHOSTR落网,涉90多起数据泄露案件
2025-02-27
文章目录