На серверы VMware ESXi напал новый Python-шифровальщик

На серверы VMware ESXi напал новый Python-шифровальщик

На серверы VMware ESXi напал новый Python-шифровальщик

Кастомный Python-скрипт, внедренный на сервер с гипервизором ESXi, зашифровал содержимое всех виртуальных дисков, уничтожил оригиналы и стер следы своего пребывания в системе. Исследователи из Sophos также отметили, что это была одна из самых быстрых атак на их памяти: на освоение сети и развертывание шифровальщика злоумышленники потратили немногим более трех часов.

Создатели вымогательских программ редко используют Python, но в данном случае выбор показался экспертам логичным. Linux-серверы, на которых работает VMware ESXi, по умолчанию укомплектованы Python.

Разбор атаки показал, что хакеры проникли в сеть, взломав аккаунт TeamViewer на машине администратора домена; приложение при этом работало в фоновом режиме. Затем в систему был загружен Advanced IP Scanner для поиска других подходящих мишеней.

Доступ к серверу ESXi злоумышленники получили с помощью SSH-клиента Bitvis, воспользовавшись тем, что айтишники оставили включенной службу ESXi Shell (по умолчанию деактивирована). В итоге на сервере был запущен крохотный Python-скрипт (весом 6 Кбайт), который начал шифровать виртуальные диски и файлы с настройками VM-машин, а потом сам себя удалил.

Перед шифрованием диска вредонос составляет списки директорий и имен VM, создавая под них текстовые файлы (потом стираются), а затем отключает установленные на сервере виртуальные машины. Шифрование осуществляется средствами OpenSSL; содержимое оригинала перезаписывается, чтобы исключить возможность восстановления, после этого файл удаляется.

Аналитики также выяснили, что операторы Python-зловреда могут по желанию быстро менять контактные email-адреса и расширение, добавляемое к зашифрованным файлам. Более того, в коде шифровальщика помимо жестко прописанных ключей был обнаружен генератор таких секретов, которые тоже могут сменяться на лету.

Тестирование показало, что при каждом прогоне шифровальщика (для каждого целевого хранилища ESXi) создается новая пара уникальных ключей. Вредонос никуда их не передает, а копирует в файловую систему, шифруя вшитым в код публичным ключом. Примечательно, что для каждого обрабатываемого файла зловредный скрипт генерирует соль — 32-байтовый код, именуемый aeskey.

К сожалению, атаки на серверы ESXi с использованием вымогательских программ стали множиться. В этом году такие возможности продемонстрировали, к примеру, RansomExx, REvil и Babuk Locker.

Серверы с гипервизором — привлекательная мишень для злоумышленников: в виртуальных машинах могут быть запущены критичные для бизнес-процессов механизмы и службы, а защита таких компьютеров оставляет желать лучшего. Во избежание неприятностей эксперты рекомендуют следовать лучшим практикам обеспечения безопасности:

  • избегать повтора паролей;
  • использовать длинные и трудно угадываемые пароли;
  • использовать многофакторную аутентификацию (MFA), в том числе для аккаунтов с высокими привилегиями.

В случае использования технологий VMware этот перечень можно дополнить еще одним советом: не забывайте отключать SSH-доступ и ESXi Shell по окончании технических работ на сервере.

В 2025 году спрос на ИИ-кадры в России возрос на 17%

По данным J’son & Partners Consulting, потребность российской экономики в специалистах в области ИИ в среднем на 5% превышает число предложений на рынке, и в ближайшие годы этот разрыв будет только увеличиваться.

В 2025 году аналитики зафиксировали рост спроса на подобные кадры на 17% — до 199 тыс. вакансий против 170 тыс. в 2024-м. Примечательна также такая цифра: в 2020-2025 годах доля спроса на ИИ-кадры в общем объеме потребности в ИТ-кадрах увеличилась почти в два раза.

Количество ИИ-экспертов в стране сейчас, по оценкам, составляет 100-120 тысяч (+15% в сравнении с 2024 годом). Из них 1-3 тыс. — это ML-инженеры, остальные — специалисты по созданию и интеграции ИИ-решений.

Основная причина разрыва между спросом и предложением — стремительное освоение ИИ-технологий. В России это происходит в рамках Национальной стратегии по развитию ИИ.

Системы образования не успевают приспосабливаться к новшествам: по оценкам, на перестройку учебных программ и процессов в таких случаях требуется от 7 до 10 лет. За это время требования к компетенциям выпускников успеют смениться несколько раз.

Российские вузы, колледжи, школы демонстрируют готовность адаптироваться к изменениям. Руку помощи им в подготовке востребованных кадров протянули крупные представители ИТ-отрасли, а государство при этом взяло на себя роль медиатора, тиражирующего лучшие практики.

 

В комментарии для «Ведомостей» заместитель гендиректора J’son & Partners Consulting Максим Столповский отметил, что на реализацию программ по подготовке аналитиков больших данных государство уже выделило около 15 млрд рублей. Со стороны бизнеса предполагается софинансирование в объеме не менее 6,4 млрд рублей.

Тем не менее, несмотря на запуск большого количества образовательных программ по ИИ, в том числе бесплатных, рост разрыва между спросом и предложением на этом рынке сохранится как минимум еще 2-3 года.

Основным вызовом в подготовке ИИ-кадров является нехватка преподавателей. В настоящее время эта проблема решается за счет дообучения принятых на работу выпускников смежных профессий.

Столповский считает, что эффективнее было бы привлекать к процессу преподавания профессионалов-практиков из частных компаний. Примеры тому в России уже есть; так, команда экспертов, оказывающих учебным заведениям менторскую помощь в рамках проекта VK Education (более 1100 человек, по итогам 2025 года), пополнилась знатоками ИИ.

Компания «Яндекс» в будущем году собирается предложить вузам помощь в обучении сотрудников применению ИИ в преподавании, научной работе, управлении процессом передачи знаний и практических навыков.

RSS: Новости на портале Anti-Malware.ru