Ασφάλεια Υπολογιστών Το BlackByte Ransomware εκμεταλλεύεται το ελάττωμα του...

Το BlackByte Ransomware εκμεταλλεύεται το ελάττωμα του VMware ESXi, λανσάροντας ένα νέο κύμα απειλών στον κυβερνοχώρο

Η ομάδα ransomware BlackByte επιστρέφει και αυτή τη φορά, εκμεταλλεύεται μια νέα επιδιορθωμένη ευπάθεια στους VMware ESXi hypervisors, προκαλώντας συναγερμό σε όλο το τοπίο της κυβερνοασφάλειας. Η ομάδα, διαβόητη για το μοντέλο ransomware-as-a-service (RaaS), έχει αξιοποιήσει αυτό το ελάττωμα (CVE-2024-37085) για να υπονομεύσει τα συστήματα, σηματοδοτώντας μια σημαντική εξέλιξη στη στρατηγική επίθεσης.

Εκμετάλλευση VMware ESXi: Μια επικίνδυνη αλλαγή

Σε ένα πρόσφατο κύμα επίθεσης, το BlackByte παρατηρήθηκε να εκμεταλλεύεται μια ευπάθεια παράκαμψης ελέγχου ταυτότητας στο VMware ESXi, η οποία επιτρέπει στους εισβολείς να αποκτήσουν δικαιώματα διαχειριστή στον υπερεπόπτη. Αυτή η ευπάθεια, CVE-2024-37085, έχει οπλιστεί από διάφορες ομάδες ransomware, αλλά η χρήση της από την BlackByte σηματοδοτεί μια επικίνδυνη στροφή στις τακτικές τους. Εκμεταλλευόμενοι αυτό το ελάττωμα, οι φορείς απειλών μπόρεσαν να κλιμακώσουν τα προνόμια, να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε αρχεία καταγραφής συστήματος και να ελέγξουν εικονικές μηχανές (VM).

Αυτή η εκμετάλλευση ευπαθειών που αντιμετωπίζουν το κοινό για αρχική πρόσβαση δεν είναι νέα για το BlackByte. Ωστόσο, η πρόσφατη στροφή τους στη χρήση πρόσβασης VPN, που πιθανότατα αποκτήθηκε μέσω επιθέσεων ωμής βίας, υπογραμμίζει την προσαρμοστική τους προσέγγιση. Αξιοποιώντας έγκυρα διαπιστευτήρια για πρόσβαση στο VPN ενός θύματος, η BlackByte κατάφερε να μειώσει την ορατότητα από τα συστήματα εντοπισμού και απόκρισης τελικού σημείου (EDR) του οργανισμού, κάνοντας τις επιθέσεις τους ακόμα πιο κρυφές.

Ο ρόλος των ευάλωτων οδηγών στην απενεργοποίηση της ασφάλειας

Ένα βασικό στοιχείο της στρατηγικής επίθεσης του BlackByte περιλαμβάνει τη χρήση ευάλωτων προγραμμάτων οδήγησης για αφόπλιση των προστασιών ασφαλείας, μια τεχνική που είναι γνωστή ως "φέρτε το δικό σας ευάλωτο πρόγραμμα οδήγησης" (BYOVD). Στην τελευταία τους επίθεση, η BlackByte ανέπτυξε πολλά ευάλωτα προγράμματα οδήγησης, συμπεριλαμβανομένων των RtCore64.sys, DBUtil_2_3.sys, zamguard64.sys και gdrv.sys, για να τερματίσει τις διαδικασίες ασφαλείας και να παρακάμψει τα στοιχεία ελέγχου. Αυτή η μέθοδος έχει αποδειχθεί εξαιρετικά αποτελεσματική στην αποφυγή εντοπισμού, επιτρέποντας στο ransomware να εξαπλωθεί γρήγορα στα δίκτυα.

Evolution in Ransomware Techniques

Η πρόοδος της BlackByte από τη χρήση του C# στο Go και τώρα στο C/C++, στον κρυπτογράφηση ransomware αντικατοπτρίζει μια σκόπιμη προσπάθεια ενίσχυσης της ανθεκτικότητας του κακόβουλου λογισμικού έναντι του εντοπισμού και της ανάλυσης. Η πιο πρόσφατη έκδοση, το BlackByteNT, ενσωματώνει προηγμένες τεχνικές κατά της ανάλυσης και κατά του εντοπισμού σφαλμάτων, καθιστώντας πιο δύσκολο για τους επαγγελματίες της κυβερνοασφάλειας να αντιμετωπίσουν την απειλή.

Αυτή η προσαρμοστικότητα αποτελεί μέρος μιας ευρύτερης τάσης μεταξύ των ομάδων ransomware, όπως τονίστηκε από πρόσφατη έρευνα. Η αποκάλυψη από το Cisco Talos συνοδεύεται από ευρήματα από το Group-IB, τα οποία περιγράφουν λεπτομερώς τις τακτικές άλλων στελεχών ransomware, όπως το Brain Cipher και το RansomHub. Αυτές οι ομάδες, παρόμοιες με το BlackByte, έχουν εξελίξει τις μεθόδους τους, υιοθετώντας νέες γλώσσες προγραμματισμού και τεχνικές για να παραμείνουν μπροστά από τα μέτρα ασφαλείας.

Η συνεχιζόμενη απειλή

Οι τομείς των επαγγελματικών, επιστημονικών και τεχνικών υπηρεσιών είναι από τους πιο εκτεθειμένους σε αυτούς τους τύπους επιθέσεων ransomware, ενώ οι υπηρεσίες κατασκευής και εκπαίδευσης διατρέχουν επίσης σημαντικό κίνδυνο. Παρά ορισμένες προσπάθειες για την καταπολέμηση του BlackByte - όπως η κυκλοφορία ενός αποκρυπτογραφητή από την Trustwave τον Οκτώβριο του 2021 - η ομάδα συνέχισε να βελτιώνει τις δραστηριότητές της, χρησιμοποιώντας προσαρμοσμένα εργαλεία όπως το ExByte για την εξαγωγή δεδομένων πριν από την κρυπτογράφηση.

Η ταχύτητα με την οποία η BlackByte και άλλες ομάδες ransomware εκμεταλλεύονται τα τρωτά σημεία που αποκαλύφθηκαν πρόσφατα είναι μια έντονη υπενθύμιση της διαρκώς παρούσας απειλής που αποτελούν. Καθώς συνεχίζουν να προσαρμόζονται και να βελτιώνουν τις τεχνικές τους, οι οργανισμοί πρέπει να παραμείνουν σε εγρήγορση, διασφαλίζοντας ότι τα συστήματά τους διορθώνονται αμέσως και ότι τα μέτρα ασφαλείας είναι αρκετά ισχυρά για να αντιμετωπίσουν αυτές τις εξελισσόμενες επιθέσεις.

Τελικές Σκέψεις

Το τελευταίο κύμα επίθεσης της BlackByte υπογραμμίζει τη σημασία των προληπτικών μέτρων κυβερνοασφάλειας. Καθώς οι ομάδες ransomware όπως το BlackByte συνεχίζουν να εξελίσσονται, αξιοποιώντας νέα τρωτά σημεία και τεχνικές, οι οργανισμοί πρέπει να παραμείνουν μπροστά από την καμπύλη για να προστατεύσουν την κρίσιμη υποδομή τους. Η μάχη ενάντια στο ransomware απέχει πολύ από το να έχει τελειώσει και η ενημέρωση είναι το πρώτο βήμα για την προστασία των ψηφιακών σας στοιχείων.

Φόρτωση...