Новый Python-бэкдор проникает на хост VMware ESXi через эксплойт OpenSLP

Новый Python-бэкдор проникает на хост VMware ESXi через эксплойт OpenSLP

Новый Python-бэкдор проникает на хост VMware ESXi через эксплойт OpenSLP

Специалисты Juniper Networks обнаружили кастомный бэкдор, заточенный под серверы VMware ESXi. Вредонос написан на Python и, по данным аналитиков, не был документирован ранее.

Судя по дефолтной привязке к порту 427, для внедрения бэкдора злоумышленники скорее всего используют уязвимость OpenSLP — какую именно, установить пока не удалось. Не исключено, что это CVE-2019-5544 или CVE-2020-3992: обе позволяют захватить контроль над хостом и до сих пор провоцируют атаки на ESXi-серверы.

Анализ показа, что вредоносный имплант vmtools.py довольно бесхитростен, но цепок. Он записывается на диск, используемый для хранения образов виртуальных машин, логов и т. п. В ходе атаки хакеры также изменяют три системных файла, которые автоматически копируются и восстанавливаются после перезагрузки ОС сервера ВМ:

  • /etc/rc.local.d/local.sh,
  • /bin/hostd-probe.sh,
  • /etc/vmware/rhttpproxy/endpoints.conf.

Первый по умолчанию содержит лишь комментарии и оператор выхода; в него добавляется следующий код:

 

В результате в /bin/hostd-probe.sh появляется строка кода, запускающая Python-скрипт:

 

Заключительная команда touch, записанная в /etc/rc.local.d/local.sh, сбрасывает временные метки изменений и доступа к /bin/hostd-probe.sh, чтобы стереть следы непрошеного вмешательства.

Имя вредоносного скрипта и его расположение (/store/packages/vmtools.py) тоже выбраны таким образом, чтобы не вызывать подозрений. В начало vmtools.py, тоже для отвода глаз, помещена информация об авторском праве, скопированная из легитимного Python-файла VMware.

 

Сторонний скрипт запускает простой веб-сервер, принимающий запароленные POST-запросы. Его можно использовать двояко: для выполнения произвольных удаленных команд, с отображением результатов в виде веб-страницы, и для запуска обратного шелла с хостом и портом по выбору автора атаки.

В данном случае привязка осуществляется к порту 8008 на локальном IP-адресе 127.0.0.1. Сервер при этом настроен на прием пяти параметров с вводящими в заблуждение именами:

  • server_namespace — пароль, защищающий бэкдор от непредусмотренного использования;
  • server_instance — local или remote (прямой или обратный шелл);
  • operation_id — команда для выполнения (только для local);
  • envelope и path_set — хост и порт для обратного подключения. 

Полученный пароль (хеш MD5) сверяется со вшитым значением; при совпадении выполняется оператор, соответствующий значению server_instance. Если POST не содержит номер порта, используется дефолтный 427 (стандартный для службы OpenSLP). Поскольку IP 127.0.0.1 доступен только со скомпрометированной машины, для получения удаленного доступа автор атаки меняет настройки обратного прокси ESXi (организует проброс портов с помощью файла /etc/vmware/rhttpproxy/endpoints.conf).

Ни vmtools.py, ни модифицированный local.sh пока не детектятся на VirusTotal. Для защиты от новой угрозы эксперты советуют принять следующие меры:

  • как можно скорее установить все патчи, выпущенные вендором;
  • ограничить входящие соединения по сети доверенными хостами;
  • проверить наличие vmtools.py и содержимое системных файлов, которые используют операторы зловреда;
  • проверить сохранность всех системных файлов, переживающих рестарт хост-машины.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники вынуждают своих жертв атаковать инфраструктуру

Злоумышленники, используя методы социальной инженерии, массово заставляют жертв атаковать объекты инфраструктуры. Только за минувшие выходные около 20 человек задержаны за поджоги отделений банков, почты и торговых центров.

Как обращает внимание телеграм-канал «Вестник киберполиции России», основной целевой аудиторией злоумышленников являются те, кто уже пострадал от деятельности мошенников.

Их с помощью психологических манипуляций заставляли бросать петарды, бутылки с зажигательной смесью в торговых центрах, банках, отделениях почты в Москве и Санкт-Петербурге, а также пытаться поджечь полицейские автомобили.

По данным, собранным «Известиями», факты поджогов зафиксированы в Москве, Подмосковье, Красноярске, Пскове, Санкт-Петербурге, ряде городов Ленинградской области.

«Профессиональная ложь, комбинация психологических приемов и мотивация получением или возвратом денег — все это используют злоумышленники для достижения своих целей. Попавшие на крючок люди не только продавали квартиры, поджигали банкоматы, но и инсценировали собственные похищения», — говорится в официальном сообщении Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России.

Корреспондентам «Известий» удалось связаться с дочерью одного из тех, кто под воздействием злоумышленников поджег два банкомата в Санкт-Петербурге. Супруга поджигателя стала жертвой мошенников, которую вынудили перевести все сбережения на «безопасный счет».

«Они (злоумышленники) три дня обрабатывали маму, что надо спалить банкомат, чтобы замести следы перевода денег. Мама на это сказала: «Я на такое и под расстрелом не пойду», — рассказала собеседница издания.

После этого мошенники начали убеждать мужа женщины, который в итоге и стал поджигателем. Он также несколько лет назад стал жертвой мошенников.

Руководитель практики уголовно-правовой защиты юридической компании «Институт УДО» Игорь Ивлев также в комментарии для «Известий» обратил внимание на то, что злоумышленники могут вынуждать людей совершать нужные им действия, представляясь сотрудниками правоохранительных органов. При этом поджог якобы является частью оперативно-разыскных мероприятий.

«В лучшем случае исполнителя ожидает обвинение в хулиганстве с использованием предметов в качестве оружия — наказание до семи лет, — отметила в комментарии для «Известий» практикующий юрист Зара Горбушина. — Однако, в зависимости от масштабов ущерба, количества жертв и других отягчающих обстоятельств, наказание может быть значительно строже, вплоть до обвинения в терроризме. Российское законодательство не освобождает от ответственности лиц, совершивших преступление под влиянием третьих лиц, даже при наличии значительного психологического давления».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru