На серверы VMware ESXi напал новый Python-шифровальщик

На серверы VMware ESXi напал новый Python-шифровальщик

На серверы VMware ESXi напал новый Python-шифровальщик

Кастомный Python-скрипт, внедренный на сервер с гипервизором ESXi, зашифровал содержимое всех виртуальных дисков, уничтожил оригиналы и стер следы своего пребывания в системе. Исследователи из Sophos также отметили, что это была одна из самых быстрых атак на их памяти: на освоение сети и развертывание шифровальщика злоумышленники потратили немногим более трех часов.

Создатели вымогательских программ редко используют Python, но в данном случае выбор показался экспертам логичным. Linux-серверы, на которых работает VMware ESXi, по умолчанию укомплектованы Python.

Разбор атаки показал, что хакеры проникли в сеть, взломав аккаунт TeamViewer на машине администратора домена; приложение при этом работало в фоновом режиме. Затем в систему был загружен Advanced IP Scanner для поиска других подходящих мишеней.

Доступ к серверу ESXi злоумышленники получили с помощью SSH-клиента Bitvis, воспользовавшись тем, что айтишники оставили включенной службу ESXi Shell (по умолчанию деактивирована). В итоге на сервере был запущен крохотный Python-скрипт (весом 6 Кбайт), который начал шифровать виртуальные диски и файлы с настройками VM-машин, а потом сам себя удалил.

Перед шифрованием диска вредонос составляет списки директорий и имен VM, создавая под них текстовые файлы (потом стираются), а затем отключает установленные на сервере виртуальные машины. Шифрование осуществляется средствами OpenSSL; содержимое оригинала перезаписывается, чтобы исключить возможность восстановления, после этого файл удаляется.

Аналитики также выяснили, что операторы Python-зловреда могут по желанию быстро менять контактные email-адреса и расширение, добавляемое к зашифрованным файлам. Более того, в коде шифровальщика помимо жестко прописанных ключей был обнаружен генератор таких секретов, которые тоже могут сменяться на лету.

Тестирование показало, что при каждом прогоне шифровальщика (для каждого целевого хранилища ESXi) создается новая пара уникальных ключей. Вредонос никуда их не передает, а копирует в файловую систему, шифруя вшитым в код публичным ключом. Примечательно, что для каждого обрабатываемого файла зловредный скрипт генерирует соль — 32-байтовый код, именуемый aeskey.

К сожалению, атаки на серверы ESXi с использованием вымогательских программ стали множиться. В этом году такие возможности продемонстрировали, к примеру, RansomExx, REvil и Babuk Locker.

Серверы с гипервизором — привлекательная мишень для злоумышленников: в виртуальных машинах могут быть запущены критичные для бизнес-процессов механизмы и службы, а защита таких компьютеров оставляет желать лучшего. Во избежание неприятностей эксперты рекомендуют следовать лучшим практикам обеспечения безопасности:

  • избегать повтора паролей;
  • использовать длинные и трудно угадываемые пароли;
  • использовать многофакторную аутентификацию (MFA), в том числе для аккаунтов с высокими привилегиями.

В случае использования технологий VMware этот перечень можно дополнить еще одним советом: не забывайте отключать SSH-доступ и ESXi Shell по окончании технических работ на сервере.

В Microsoft Edge пропала настройка для Chrome-расширений

Microsoft незаметно упростила установку расширений из Chrome Web Store в браузере Edge — и при этом убрала знакомый многим переключатель в настройках. Речь идёт о пункте «Разрешить расширения из других магазинов», который существовал в Edge с момента перехода браузера на Chromium.

Раньше пользователю нужно было явно включить этот тумблер в настройках, прежде чем ставить расширения из магазина Google.

Это было понятное и прозрачное действие: Edge прямо показывал, что вы разрешаете установку расширений не из Microsoft Store. Теперь этот переключатель просто исчез.

Сначала изменение заметили в тестовой версии Edge Canary, а теперь оно дошло и до стабильного релиза. Причём одинаково — и для аутентифицированных аккаунтов Microsoft, и для локальных профилей.

При этом важно, что расширения из Chrome Web Store по-прежнему устанавливаются и работают без ограничений. Они отображаются в списке расширений как установленные «из других источников», но никакого запроса, предупреждения или отдельного разрешения Edge больше не показывает.

Ссылка на Chrome Web Store внизу страницы расширений тоже никуда не делась — пользовательский путь остался прежним, изменился только контроль.

Microsoft официально никак не комментировала это нововведение и не упоминала его в списках изменений Edge. Для внимательных пользователей исчезновение настройки выглядит неожиданно: элемент, который годами считался частью управления безопасностью, пропал без объяснений.

Фактически Edge теперь воспринимает совместимость с Chrome Web Store как встроенную и само собой разумеющуюся функцию, а не как опцию, которую нужно осознанно включать. С одной стороны, это упрощает жизнь тем, кто активно пользуется Chrome-расширениями. С другой — меняет саму логику согласия и контроля внутри браузера.

Заметят это не все. Скорее всего, большинство пользователей обнаружат перемены только тогда, когда в очередной раз зайдут в настройки и не найдут привычный пункт.

На данный момент Microsoft ситуацию не поясняла — ни публичных заявлений, ни документации по изменению поведения Edge пока нет.

RSS: Новости на портале Anti-Malware.ru