Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آنالیز بدافزار
  • اخبار

جزییات جدید از باج افزار ESXiArgs / .args

On بهمن 17, 1401فروردین 28, 1402
seyyid
Share
زمان مطالعه: 4 دقیقه

چند روز پیش خبری مبنی بر حمله یه باج افزار بنام ESXiArgs در سایت قرار داده بودیم که سرورهای ESXi رو مورد هدف قرار میداد و بعد رمزنگاری اونا رو تبدیل به فایلی با پسوند .args میکرد. در این پست به بررسی جزییات فنی تره این باج افزار می پردازیم.

هنگامیکه سرور مورد حمله قرار میگیره ، فایلهای زیر در فولدر tmp قرار میگیرن:

  • فایل encrypt : فایل ELF که مسئول رمزگذاری هستش.
  • فایل encrypt.sh : این فایل یه شل اسکریپت هستش که کارهای مختلفی انجام میده که در ادامه بهش میپردازیم.
  • فایل public.pem : کلید عمومی RSA که برای رمزگذاری، کلیدی که فایلها باهاش رمز میشن مورد استفاده قرار میگیره.
  • فایل motd  : یادداشت باج بصورت متنی که در مسیر /etc/motd کپی میشه تا هنگام لاگین نمایش داده بشه. فایل اصلی خود سرور در مسیر /etc/motd1 قرار میگیره.
  • فایل index.html : یادداشت باج بصورت html که جایگزین Home Page خوده VMware ESXi میشه و فایل اصلی خود سرور تبدیل به index1.html میشه.

 

 

ID Ransomware با بررسی رمز کننده اعلام کرده که این فایل متاسفانه امنه یعنی باگی نداره که بشه رمزگشایی کرد.

باج افزار برای این که فایلها رو رمز کنه در ابتدا با استفاده از CPRNG RAND_pseudo_bytes در openssl ، یه مقدار 32 بایتی  تولید میکنه که در حقیقت کلید هستش. در ادامه با استفاده از این کلید و الگوریتم Sosemanuk ، که یه نوع stream cipher هستش ، فایلها رو رمز میکنه. در آخر هم این کلید رو با RSA_public_encrypt در openssl رمز میکنه و به انتهای فایل اضافه میکنه.

استفاده از الگوریتم Sosemanuk تقریبا منحصر به فرد هستش و اغلب باج افزارهایی که از کدهای لو رفته Babuk نسخه ESXi مشتق شدن ، مورد استفاده قرار میگیره. البته اینا به جای Curve25519 در Babuk از RSA استفاده کردن.

این نشون میده که احتمالا این باج افزار هم مانند CheersCrypt و PrideLocker ، از کدهای افشا شده Babuk توسعه داده شده.

نکته بعدی اینکه یادداشت باج برای هر دو باج افزار ESXiArgs و Cheerscrypt خیلی شبیه هم هستش و مشخص نیست که این یه نسخه جدید از Cheerscrypt هستش یا یه باج افزار جدید که صرفا کدهاشون با Babuk مشترکه.

فرایند رمزگذاری با فایل شل اسکریپت شروع میشه که آرگومانهای مختلفی رو هم میگیره. از جمله این آرگومانها : فایل کلید عمومی RSA ، فایلی که قراره رمز بشه ، قسمتهایی که قرار نیست رمز بشن ، اندازه بلاک رمزگذاری و سایز فایل.

 

1
2
3
4
usage: encrypt <public_key> <file_to_encrypt> [<enc_step>] [<enc_size>] [<file_size>]
       enc_step   -   number of MB to skip while encryption
       enc_size   -   number of MB in encryption block
       file_size  -   file size in bytes (for sparse files)

 

اسکریپت encrypt.sh پس از راه اندازی ، دستور زیر رو برای تغییر فایلهای پیکربندی ماشین مجازی Esxi اجرا میکنه که در اون .vmdk رو به 1.vmdk تبدیل میکنه و .vswp رو به 1.vswp تبدیل میکنه.

 

ESXiArgs

 

در ادامه این اسکریپت تمام پروسس هایی که دارای vmx هستن رو بصورت اجباری ، طبق این آموزش میبنده و در ادامه با استفاده از دستور زیر ، لیستی از ESXi volume هارو بدست میاره.

 

1
esxcli storage filesystem list | grep "/vmfs/volumes/" | awk -F'  ' '{print $2}

 

مواردی هم که برای volume  ها جستجو میکنه ، فایلهایی با پسوند زیر هستش:

 

1
2
3
4
5
6
7
8
9
.vmdk
.vmx
.vmxf
.vmsd
.vmsn
.vswp
.vmss
.nvram
.vmem

 

هر فایلی رو که پیدا میکنه یه فایلی بصورت [file_name].args در همون فولدر همراه با مقدار محاسبه شده size step و 1 و  اندازه فایل ، ایجاد میکنه . مثلا فایل server.vmx یه فایل server.vmx.args داره. (شکل زیر)

اسکریپت فایل encrypt رو براساس پارامترهایی که بالا گفته شد ، اجرا میکنه و فرایند رمزگذاری شروع میشه.

 

ESXiArgs script

 

بعد از رمرگذاری فایلها ، متن باج ،  همانطور که در بالا اشاره کردیم ، توسط فایلهای index.html و motd  نمایش داده میشن.

در مرحله نهایی ، اسکریپت ، یسری پاکسازی رو انجام میده. از جمله بکدور /store/packages/vmtools.py و فایلهای زیر رو :

 

1
2
3
4
/var/spool/cron/crontabs/root
/bin/hostd-probe.sh
/etc/vmware/rhttpproxy/endpoints.conf
/etc/rc.local.d/local.sh

 

ESXiArgs clean up

 

این پاکسازی و اشاره به /store/packages/vmtools.py شبیه بکدور Juniper هستش که روی سرورهای ESXi نصب میشد و در دسامبر 2022 کشف شد.

اگه ادمین هستید بررسی کنید که فایل vmtools.py در سیستمتون نباشه و در صورت مشاهده اونو پاک کنید.

اجرای اسکریپت در نهایت با اجرای /sbin/auto-backup.sh برای بروزرسانی پیکربندی ذخیره شده در /bootbank/state.tgz و باز کردن SSH تموم میشه.

 

نحوه بازیابی :

اگه درگیر این باج افزار شدید برای بازیابی فایلهاتون می تونید از لینک های زیر استفاده کنید : (از فایلهاتون بک آپ داشته باشید حتما)

بازیابی فایلهای vmdk تحت تاثیر حمله CVE-2020-3992 / CryptoLocker

بازیابی سرورهای مجازی تحت تاثیر CVE-2020-3992

آژانس CISA یه اسکریپتی رو منتشر کرده میتونید با اون سرورهای VMware ESXi که توسط این باج افزار رمز شده رو بازیابی کنید.

در زمان نگارش این مقاله ، تقریبا 2800 سرور دچار آلودگی شدن.

 

فایلهای باج افزار :

برای دانلود فایلهای رمزگذار + اسکریپت + نمونه های آلوده شده + فایلهای بکدور ، اینجا رو کلیک کنید

 

منبع

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آنالیز بدافزار اخبارIn Babuk , ESXiArgs , openssl , PrideLocker , Sosemanuk , vmtools.py , باج افزار

راهبری نوشته

Prilex بدافزار مختص دستگاههای POS
باگ طراحی در BitLocker

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • اخبار
  • بازیگران تهدید
seyyid
On مرداد 30, 1403مرداد 31, 1403

مسدود کردن اکانت هکرهای مرتبط با ایران توسط OpenAI

  • Osint
  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On تیر 27, 1402بهمن 16, 1402

هکری که خودش هک کرد و فروخت !

  • آنالیز بدافزار
  • اخبار
  • امنیت وب
  • بازیگران تهدید
seyyid
On فروردین 5, 1403فروردین 6, 1403

سایت های وردپرسی هدف کمپین بدافزاری Sign1

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
seyyid
On بهمن 10, 1402

شناسایی بدافزارهای iOS با فایل Shutdown.log

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404