Найти тему
Герман Геншин

Банда RansomHouse автоматизирует атаки на VMware ESXi с помощью нового инструмента MrAgent

Операция RansomHouse создала новый инструмент под названием MrAgent, который автоматизирует развертывание шифровальщика данных на нескольких гипервизорах VMware ESXi.

RansomHouse - это операция "вымогательство как услуга" (RaaS), появившаяся в декабре 2021 года и использующая тактику двойного вымогательства. В мае 2022 года эта операция создала специальную страницу для вымогателей-жертв в темной паутине.

Хотя банда RansomHouse была не столь активна, как более известные группировки, такие как LockBit, ALPHV/Blackcat, Play или Clop, Trellix сообщает. что в течение прошлого года она атаковала крупные организации.

Размеры и количество жертв RansomHouse (Trellix)
Размеры и количество жертв RansomHouse (Trellix)

MrAgent против ESXi

Группы вымогателей нацеливаются на серверы ESXi, поскольку на них развернуты и обслуживаются виртуальные компьютеры, на которых обычно хранятся ценные данные, которые могут быть использованы в последующем процессе вымогательства.

Кроме того, на серверах ESXi часто запускаются критически важные для бизнеса приложения и сервисы, включая базы данных и серверы электронной почты, поэтому нарушение работы в результате атаки вымогателей становится максимальным.

Аналитики Trellix в сотрудничестве с Northwave обнаружили новый двоичный файл, используемый в атаках RansomHouse, который, судя по всему, был специально разработан для оптимизации атак банды на системы ESXi.

Впервые образец был обнаружен исследователем Флорианом Ротом, а MalwareHunterTeam первым сообщил о нем в твиттере в сентябре 2023 года..

Основная функция MrAgent заключается в идентификации хост-системы, отключении ее брандмауэра и последующей автоматизации процесса развертывания вымогательского ПО на нескольких гипервизорах одновременно, что приводит к компрометации всех управляемых виртуальных машин.

Инструмент поддерживает конфигурации для развертывания вымогательского ПО, полученные непосредственно с командно-контрольного (C2) сервера.

Эти конфигурации включают установку паролей на гипервизоре, настройку команды encrypter и ее аргументов, планирование события шифрования и изменение приветственного сообщения, отображаемого на мониторе гипервизора (для отображения уведомления о выкупе).

Типичная конфигурация MrAgent (Trellix)
Типичная конфигурация MrAgent (Trellix)

MrAgent также может выполнять локальные команды на гипервизоре, полученные от C2, для удаления файлов, сброса активных SSH-сессий для предотвращения вмешательства в процесс шифрования и отправки информации о запущенных виртуальных машинах.

Отключая брандмауэр и потенциально отменяя нерутовые SSH-сессии, MrAgent минимизирует шансы на обнаружение и вмешательство администраторов, одновременно увеличивая эффект атаки за счет одновременного поражения всех доступных виртуальных машин.

Trellix утверждает, что обнаружила Windows-версию MrAgent, которая сохраняет ту же основную функциональность, но имеет адаптацию под конкретную ОС, например, использует PowerShell для выполнения определенных задач.

Использование MrAgent на разных платформах свидетельствует о намерении RansomHouse расширить возможности применения инструмента и добиться максимального эффекта от своих кампаний, когда цель использует как Windows, так и Linux-системы.

"Усилия по (дальнейшей) автоматизации шагов, которые в противном случае часто выполняются вручную, свидетельствуют о заинтересованности и желании атакующего филиала атаковать крупные сети", - говорится в отчете Trellix.

Такие инструменты, как MrAgent, имеют серьезные последствия для безопасности, поэтому для защиты от подобных угроз защитники должны применять комплексные и надежные меры безопасности, включая регулярное обновление программного обеспечения, строгий контроль доступа, мониторинг сети и ведение журналов".

Обновление 2/16 - Сообщение обновлено, чтобы отдать должное исследователям, первыми обнаружившим MrAgent.