針對Windows和Linux ESXi伺服器,GwisinLocker勒索軟體發起勒索攻擊
近期,一個名為“GwisinLocker”的新勒索軟體系列針對具有Windows和Linux加密器的韓國醫療保健、工業和製藥公司發動勒索攻擊,包括對加密VMware ESXi伺服器和虛擬機器。新的惡意軟體是一個鮮為人知的威脅行為者Gwisin的產物,在韓語中意為“幽靈”。該威脅行為者來歷不明,但似乎精通韓語。
此外,襲擊恰逢韓國公眾假期,並且發生在凌晨,這就表明Gwisin對該國的文化和商業慣例有很好的掌握。關於Gwisin及其活動的報道於上個月底首次出現在韓國媒體上,當時威脅者入侵了該國的大型製藥公司。
週三,Ahnlab的韓國網路安全專家釋出了一份關於Windows加密器的報告,當GwisinLocker加密Windows裝置時,感染始於MSI安裝程式檔案的執行,該檔案需要特殊的命令列引數才能正確載入充當勒索軟體加密器的嵌入式DLL。當提供正確的命令列引數時,MSI將解密並將其內部DLL(勒索軟體)注入Windows程序以逃避檢測,這對於每個公司來說都是不同的。配置有時包含一個引數,將勒索軟體設定為在安全模式下執行。在這些情況下,它會將自身複製到 ProgramData子資料夾,註冊為服務,然後強制以安全模式重新啟動。對於ReversingLabs 分析的 Linux 版本,加密器著重於加密 VMware ESXi 虛擬機器,包括控制 Linux 加密器如何加密虛擬機器的兩個命令列引數。
下面列出了 GwisinLocker Linxu 加密器的命令列引數:
這些引數包括--vm標誌,它將執行以下命令來列舉 ESXi 虛擬機器並關閉它們。
為避免使 Linux 伺服器無法使用,GwisinLocker 將從加密中排除以下目錄。
除非使用--sf命令列引數,否則 Linux 勒索軟體還將排除特定的 VMware ESXi 相關檔案(state.tgz、useropts.gz、jumpstrt.gz 等),以防止伺服器無法啟動。
最後,勒索軟體會在啟動加密之前終止幾個 Linux 守護程式,以使它們的資料可用於鎖定過程。
參考來源:http://www.bleepingcomputer.com/news/security/new-gwisinlocker-ransomware-encrypts-windows-and-linux-esxi-servers/
- Tomcat架構之為Bypass記憶體馬檢測鋪路(記憶體馬系列篇四)
- “羊了個羊”遭黑客攻擊,還存在安全隱患?
- 研究人員披露了 Oracle 雲基礎設施中的嚴重漏洞,現已修復
- Python 15年未修的漏洞可能影響 35萬餘個專案,速查
- JAVA程式碼審計之java反序列化
- 開原始碼庫攻擊在三年間暴漲7倍
- 五分之二美國消費者資料被盜,企業也難逃攻擊者“毒手”
- 入門學習之社會工程學
- 深陷安全事件泥潭,優步資料洩露何時休?
- 信陽師範學院曝“學信網資訊洩露”,學院:已報警,涉事學生幹部被撤職
- 無間道! "沙蟲 "組織冒充烏克蘭電信公司投放惡意軟體
- 繞過檢測之Executor記憶體馬淺析(記憶體馬系列篇五)
- 攻擊者正冒充美國政府機構騙取承包商Office賬戶
- “洩露”的咖啡!黑客出售近22萬名新加坡星巴克顧客資料
- 手搓Filter記憶體馬從構造到利用講解(記憶體馬系列篇一)
- 深入底層原始碼的Listener記憶體馬(記憶體馬系列篇三)
- 新的惡意軟體包通過YouTube影片自我傳播
- 借悼念伊麗莎白二世女王之名,攻擊者發起大規模網路釣魚攻擊
- 前安全主管指控Twitter“重利潤,輕安全”
- 大手筆!谷歌花54億美金收購網路安全公司 Mandiant