ESXi勒索软件攻击利用SSH隧道逃避检测
创作时间:
作者:
@小白创作中心
ESXi勒索软件攻击利用SSH隧道逃避检测
引用
1
来源
1.
https://m.freebuf.com/articles/es/420911.html
网络安全公司Sygnia的研究人员警告称,ESXi勒索软件攻击背后的威胁行为者利用SSH隧道技术针对虚拟化环境进行攻击,以逃避检测。
攻击手法:利用未受监控的ESXi设备
勒索软件团伙利用未受监控的ESXi设备在企业网络中持久存在并获取访问权限。他们采用“就地取材”的技术,利用SSH等原生工具创建未被检测到的SOCKS隧道,用于与C2服务器通信。
研究人员报告称,在许多情况下,攻击者通过使用管理凭据或利用已知漏洞绕过身份验证来入侵ESXi设备。一旦获得设备访问权限,攻击者就会使用原生SSH功能或部署具有类似功能的其他常见工具来设置隧道。
ESXi设备的日志管理挑战
ESXi设备的日志按活动分成多个文件,这增加了取证调查和监控活动的复杂性。配置日志转发对于简化监控和集中事件捕获至关重要。
Sygnia报告指出:“虽然ESXi确实支持一些第三方监控或遥测代理,但这些工具的可用性有限。作为一种更全面且更具成本效益的解决方案,配置从ESXi服务器到外部syslog服务器的syslog转发可以解决此问题。这种设置能够集中监控ESXi服务器内的所有活动,并作为日志保留的手段。”
报告还列出了以下关键日志文件,这些文件通常有助于检测和调查使用SSH隧道技术的攻击:
/var/log/vobd.log(VMware观察守护进程日志)/var/log/shell.log(ESXi shell活动日志)/var/log/hostd.log(主机代理日志)/var/log/auth.log(认证日志)
报告还提供了多个与恶意活动相关的ESXi syslog文件中常见的活动和消息示例。
参考来源:
ESXi ransomware attacks use SSH tunnels to avoid detection
热门推荐
国产二甲双胍3分钱一片,对比进口药疗效差异大吗?官方数据公布
降糖药"格华止"外企垄断市场 零售市场增速反超医院
美国本科生CPT有哪些要求和流程
美国留学生可以打工吗?有哪些规定和机会?
Pin是什么意思?详解现代科技中的应用与功能
地缘政治风险不确定性仍存 原油期价维持区间震荡
油价还会继续下跌吗?专家预测
日本十位90后新生代实力女星,哪一位才是真正的国民女神?
Excel中删除特定列的多种方法与技巧
春秋豪华文具出圈,两千多年前的古人怎样写字?
童林传,一部承载着江湖梦想与武侠精神的不朽之作
青龙:中国古代神话中的东方神兽
是“利”还是“弊”? | 国家线为什么要提前公布,对考生意味着什么
宋轶的早期电影有哪些
这些人气水果不能乱吃,严重可能危及生命!
流转千年的慈悲法门——拜忏
2024年中考英语题型大变,考生:思维导图作答题太难
鼻毛老“窜”出来的男人,暗示了啥?鼻毛为什么会变白
“鼻毛变白”是衰老的前兆吗?也许还有其他原因,男性要格外注意
如何设计产品功能需求
唐朝晋阳公主:历史上唯一被皇帝亲自抚养的公主,12岁早逝
芦笋的种植及时间(从选种到收获全程指南,助你种出肥美的芦笋)
芦笋种植攻略:最佳种植时间与育苗方式详解
拔智齿后,会改变脸型?
刘备的皇室血统:从汉景帝到中山靖王的传承
房贷提前还款与慢还的利弊分析
脊柱侧弯可以健身吗?健身方式和强度因人而异
情侣借贷纠纷怎么解决?法律专家为你详细解析
一模考450分高考能考多少分 提分方法有哪些
人生最珍贵的三样东西