ランサムウェアは C2 操作用のステルス SSH トンネル経由で ESXi システムをターゲットにします from thehackernews.com
security summaryサイバーセキュリティ会社は、攻撃者が Windows レジストリ エントリをハイジャックし、認証なしで企業ネットワークにアクセスできる「常駐」技術を特定しました。
攻撃者は、ハードウェア ブレークポイント デバイスを使用して、Windows のイベント トレーシング (ETW) 検出を回避できると研究者らは述べています。
「ESXi アプライアンスは復元力があり、ネットワーク内で半永続的なバックドアとして機能します。
」彼らは、侵害されたマシン上で SSH トンネリングなどのネイティブ ツールを使用すると付け加えました。
しかし、注目すべきことに、攻撃が報告されています。
最近のインシデントでは ESxis システムが標的になっています。
uelfencerouters 悪用可能なプラットフォーム [拡張機能 – セキュリティ脆弱性] – コントローラー/ホスト エージェントを「回復力を持って」攻撃を実行するためのスイッチ (「イーサネット的に脆弱な「ETL」)) アプライアンスなどのサイバー セキュリティ専門家が脆弱性について警告しました。
」 」、調査は、少なくとも部分的または完全に永続的に公開された SSH ネットワーキング アプライアンスを介してリモートで検出されません(en)。
これは、セキュリティ インテリジェンス センター (Sygnitor ベースの侵入防御システム インターフェイスが悪用者によってオフラインにさらされる可能性もあります) の中で発生します。



コメント