ESXi勒索软件攻击利用SSH隧道逃避检测
创作时间:
作者:
@小白创作中心
ESXi勒索软件攻击利用SSH隧道逃避检测
引用
1
来源
1.
https://m.freebuf.com/articles/es/420911.html
网络安全公司Sygnia的研究人员警告称,ESXi勒索软件攻击背后的威胁行为者利用SSH隧道技术针对虚拟化环境进行攻击,以逃避检测。
攻击手法:利用未受监控的ESXi设备
勒索软件团伙利用未受监控的ESXi设备在企业网络中持久存在并获取访问权限。他们采用“就地取材”的技术,利用SSH等原生工具创建未被检测到的SOCKS隧道,用于与C2服务器通信。
研究人员报告称,在许多情况下,攻击者通过使用管理凭据或利用已知漏洞绕过身份验证来入侵ESXi设备。一旦获得设备访问权限,攻击者就会使用原生SSH功能或部署具有类似功能的其他常见工具来设置隧道。
ESXi设备的日志管理挑战
ESXi设备的日志按活动分成多个文件,这增加了取证调查和监控活动的复杂性。配置日志转发对于简化监控和集中事件捕获至关重要。
Sygnia报告指出:“虽然ESXi确实支持一些第三方监控或遥测代理,但这些工具的可用性有限。作为一种更全面且更具成本效益的解决方案,配置从ESXi服务器到外部syslog服务器的syslog转发可以解决此问题。这种设置能够集中监控ESXi服务器内的所有活动,并作为日志保留的手段。”
报告还列出了以下关键日志文件,这些文件通常有助于检测和调查使用SSH隧道技术的攻击:
/var/log/vobd.log(VMware观察守护进程日志)/var/log/shell.log(ESXi shell活动日志)/var/log/hostd.log(主机代理日志)/var/log/auth.log(认证日志)
报告还提供了多个与恶意活动相关的ESXi syslog文件中常见的活动和消息示例。
参考来源:
ESXi ransomware attacks use SSH tunnels to avoid detection
热门推荐
羊肉可不可以祛湿气?专家解读其功效与食用注意事项
串口波特率对数据传输稳定性的影响是什么?
急性结膜炎导致眼睛模糊看不清该怎么办
溧水天生桥风景区游玩攻略 一日游攻略
玻璃吸管和不锈钢吸管哪个好?四种环保吸管优劣全解析
韩国研究团队在核电站探索暗物质取得新进展
夫妻关系对公司关联企业认定有何影响
隐患排查在工业生产中如何实施?
阿里斥资一亿美元收购香港《南华早报》
个税汇算 | 这5种情形可能需要补税
屈光不正的治疗方法
夏日尾声,迎接白露的季节
赛罗奥特曼:舞台剧海报公开,赛罗成长轨迹与经典奥特曼齐聚
如何合理地安排时间并进行高效率的自学
10 种为大脑充电的方法,让你保持高效的学习力
美国2024-25学年留学本科费用上涨,斯坦福大学上涨5.5%!
德甲 法兰克福在历史战术对比中胜出,赢得对阵奥格斯堡的德甲胜利
00Ni18Co13Mo4TiAl马氏体时效钢热处理制度、各种温度下力学性能
中国传统色彩“五色观”:青、赤、黄、白、黑的文化内涵
权威科普:牛磺酸对身体有多种好处外,还有抗癌延寿功能
手机无线充电和有线充电哪个对电池更好?
电脑芯片性能天梯图:详解各级别处理器差异
打造高价值专利,提升企业核心竞争力
超导相变边缘探测器(TES)应用潜力大 中科院紫金山天文台是其主要研究者
艇仔粥的材料和做法窍门 艇仔粥制作方法
履卦解析:《易经》中的智慧生活指南
打造“三口一视界”,提升社区治理精细化水平
学区房跳涨20%?揭开反弹的真相
读懂了“受助者恶意”,便明白不要试图拯救任何人
探寻中医讲头皮屑的根源