Danh mục
  • Tin tức
  • Sự kiện tech
  • Giải pháp công nghệ
  • Kinh doanh số
  • Hướng dẫn – Thủ thuật
  • Phát triển nghề nghiệp
    • Khóa học IT
      • Trí tuệ nhân tạo
      • Phân tích dữ liệu
      • Khác
    • Khóa học khác
    • Cẩm nang công việc
    • Việc làm – Tuyển dụng
    • Sách hay
  • Bài viết đề cử
  • Diễn đàn
  • Xem thêm
    • Sản phẩm công nghệ
    • Chia sẻ kiến thức
    • Quote hay học tập
    • Góc giải trí

4TechNews  |  Tin tức, đào tạo, sản phẩm và các giải pháp công nghệ

Home
Tin tức
Xuất hiện mã độc Python mới tấn công máy chủ VMware ESXi từ xa

Xuất hiện mã độc Python mới tấn công máy chủ VMware ESXi từ xa

Tin tức 13/12/2022 14/12/2022 800 views Tran Hai
##

[Hot]   Tìm hiểu về AI & Data Science tại AI4vietnam

[Upcoming]   Tổng hợp các khóa học cho người làm IT

Một mã độc tấn công Backdoor Python mới chưa từng ghi nhận trước đây nhắm vào các máy chủ VMware ESXi đã được phát hiện, nó cho phép tin tặc thực thi các lệnh từ xa trên hệ thống bị xâm nhập.

VMware ESXi là một nền tảng ảo hóa (Virtualization platform) thường được sử dụng trong doanh nghiệp để lưu trữ nhiều máy chủ trên một thiết bị đồng thời sử dụng tài nguyên CPU và bộ nhớ hiệu một cách quả hơn.

Xuất hiện mã độc Python mới tấn công máy chủ VMware ESXi từ xa - 4TechNews

Tấn công Backdoor mới được phát hiện bởi  các nhà nghiên cứu của Juniper Networks , họ đã tìm thấy tấn công Backdoor trên máy chủ VMware ESXi. Tuy nhiên, họ không thể xác định cách máy chủ bị xâm phạm do giới hạn lưu giữ nhật ký.

Họ tin rằng máy chủ có thể đã bị xâm phạm bằng cách khai thác các lỗ hổng CVE-2019-5544 và CVE-2020-3992 trong dịch vụ OpenSLP của ESXi.

Mặc dù về mặt kỹ thuật, phần mềm độc hại này cũng có khả năng nhắm mục tiêu vào các hệ thống Linux và Unix, nhưng các nhà phân tích của Juniper đã tìm thấy nhiều dấu hiệu cho thấy nó được thiết kế riêng để tấn công hệ thống máy chủ ESXi.

Cách thức hoạt động của mã độc

Mã độc tấn công Backdoor Python mới này thêm bảy dòng vào bên trong “/etc/rc.local.d/local.sh”, một trong số ít tệp ESXi tồn tại giữa các lần khởi động lại và được thực thi trong quá trình khởi động.

Thông thường, các tệp đó trống, ngoài một số comment và exit statement.

Các dòng bổ sung được thêm vào tệp ESXi
Các dòng bổ sung được thêm vào tệp lệnh trên ESXi (Juniper Networks)

Một trong những dòng đó khởi chạy tập lệnh Python được lưu dưới dạng “/store/packages/vmtools.py,” trong thư mục lưu trữ hình ảnh đĩa VM, nhật ký, v.v.

Tên và vị trí của tập lệnh khiến Juniper Networks tin rằng những kẻ sử dụng phần mềm độc hại có ý định nhắm mục tiêu cụ thể vào các máy chủ VMware ESXi.

“Mặc dù tập lệnh Python được sử dụng trong cuộc tấn công này là đa nền tảng và có thể được sử dụng mà không cần hoặc ít phải sửa đổi trên Linux hoặc các hệ thống tương tự UNIX khác, nhưng có một số dấu hiệu cho thấy cuộc tấn công này được thiết kế đặc biệt để nhắm mục tiêu vào ESXi,” Juniper Networks giải thích trong báo cáo .

Tên của tệp và vị trí của tệp, /store/packages/vmtools.py, đã được xác định là tập lệnh đáng lo ngại nhất đối với máy chủ ảo hóa. Tệp lệnh Python này được bắt đầu với nội dung về bản quyền của VMware có sẵn đã được công khai và được lấy chính xác từng ký tự do VMware cung cấp.

Tập lệnh sẽ khởi chạy một máy chủ web bằng bất kỳ lệnh  POST Request nào được bảo vệ bằng mật khẩu từ các những kẻ tấn công. Các yêu cầu này có thể mang theo các dòng lệnh base-64 được mã hóa hoặc reverse shell trên máy chủ. (Một loại session shell, reverse shell là một session shell có kết nối bắt nguồn từ 1 máy chủ đóng vai trò là target đến 1 máy chủ khác đóng vai trò host. Ngoài ra còn có web shell, bind shell,..).

Reverse shell làm cho máy chủ bị xâm nhập bắt đầu kết nối với tác nhân đe dọa bằng một kỹ thuật giúp gỡ bỏ qua các hạn chế của tường lửa hoặc hoạt động hạn chế kết nối mạng.

Một trong những phương thức tấn công được các nhà phân tích của Juniper ghi nhận là thay đổi cấu hình proxy HTTP ngược của ESXi để cho phép truy cập từ xa giao tiếp với máy chủ web đã cài đặt.

Bởi vì tệp lệnh được sử dụng để thiết lập cấu hình mới này, “/etc/vmware/rhttpproxy/endpoints.conf,” đều được sao lưu và khôi phục ngay sau khi khởi động lại, nên mọi sửa đổi trên tệp đều được kiểm soát.

Phát hiện và hạn chế khả năng tấn công của mã độc

Để xác định xem máy chủ ESXi của bạn có bị tấn công bởi Backdoor này hay không, hãy kiểm tra các tệp được đề cập ở trên và các dòng bổ sung trong tệp “local.sh”.

Tất cả các tệp lệnh cấu hình để khởi động lại phải được xem xét kỹ lưỡng để tìm những thay đổi đáng ngờ và khôi phục về cài đặt ban đầu một cách chính xác.

Cuối cùng, là quản trị viên nên giới hạn kết nối của máy chủ đến với những kết nối đáng tin cậy và sử dụng các bản cập nhật bảo mật sẵn có để phát hiện và xử lý các dấu hiệu xâm nhập của mã độc càng sớm càng tốt.

(Theo Bill Toulas)

Xem thêm bài viết:

Khám phá 20 khóa học bảo mật miễn phí từ EC-Council (Cyber Security)

Tweet

Bài viết liên quan

  • OpenAI Geoblocks ChatGPT ở Ý sau khi hạn chế dữ liệu người dùng - 4TechNews
    OpenAI Geoblocks ChatGPT ở Ý sau khi hạn chế dữ liệu người dùng
    04/04/2023 0
  • Card đồ họa Arc Alchemist Tăng hiệu năng Raytracing lên 100 lần chỉ với 1 dòng code - 4TechNews
    Card đồ họa Arc Alchemist: Tăng hiệu năng Raytracing lên 100 lần chỉ với 1 dòng code
    26/07/2022 0
  • Công nghệ sạc xe điện (EV) siêu nhanh với AI và Máy học - 4TechNews
    Công nghệ sạc xe điện (EV) siêu nhanh với AI và Máy học
    22/08/2022 0
  • Trí tuệ nhân tạo chuyển các bài toán thành mã để máy tính giải dễ dàng - 4TechNews
    Trí tuệ nhân tạo chuyển các bài toán thành mã để máy tính giải dễ dàng hơn
    26/07/2022 0

Để lại bình luận

Cancel reply

DMCA.com Protection Status

Xem nhiều nhất

  • Ứng viên và cơ hội việc làm nhân đôi nhờ sử dụng ChatGPT - 4TechNews
    Ứng viên và cơ hội việc làm nhân đôi nhờ sử dụng ChatGPT
  • Đối thủ của ChatGPT, Claude AI có thể hiểu cuốn sách 75000 từ chỉ trong vài giây - 4TechNews
    Đối thủ của ChatGPT, Claude AI có thể hiểu cuốn sách 75.000 từ chỉ trong vài giây
  • Khai thác sức mạnh của AI Sự trỗi dậy của Prompt Engineering - 4TechNews
    Khai thác sức mạnh của AI: Sự trỗi dậy của Prompt Engineering
  • Các chuyên gia AI hàng đầu và CEO cảnh báo về nguy cơ tuyệt chủng - 4TechNews
    Các chuyên gia AI hàng đầu và CEO cảnh báo về “nguy cơ tuyệt chủng”
  • Cô gái kiếm 71.610$ chỉ trong 1 tuần từ mô hình kinh doanh bằng GPT-4 - 4TechNews
    Cô gái kiếm 71.610$ chỉ trong 1 tuần từ mô hình kinh doanh bằng GPT-4
  • Nvidia giới thiệu Neuralangelo Mô hình AI biến video 2D thành cấu trúc 3D - 4TechNews
    Nvidia giới thiệu Neuralangelo: Mô hình AI biến video 2D thành cấu trúc 3D

4TechNewsAds

Facebook

4TechNews

Giới thiệu

Giới thiệu - Liên hệ - Chính sách bảo mật

Liên kết

Đối tác

4TechNews | Tin tức, đào tạo, sản phẩm và các giải pháp công nghệ
Copyright © 2023
  • Tiếng Việt