ชั้น 29 ออฟฟิศเศส แอท เซ็นทรัลเวิลด์

999/9 พระราม 1 กรุงเทพฯ 10330

บริการตลอด 24 ชั่วโมง

ทุกวัน ไม่เว้นวันหยุด

0-2107-3466

โทรเลยดิจะรออะไร

พบแรนซัมแวร์ใช้ SSH Tunnels โจมตี VMware ESXi

news ransomware SSH tunnels attack VMware ESXi

การโจมตีทางไซเบอร์ยังคงมีมาอยู่เรื่อยๆ อย่างต่อเนื่องไม่หยุดหย่อน ล่าสุดมีมีการพบแรนซัมแวร์โดยใช้ SSH Tunnels เป็นช่องทางซ่อนตัวเพื่อเข้าถึงเซิร์ฟเวอร์ VMware ESXi อย่างลับๆ ซึ่งเป็นเป้าหมายสำคัญขององค์กรที่ใช้ระบบ Virtualization ทั่วโลก

VMware ESXi คือระบบปฏิบัติการที่ใช้สำหรับสร้างและจัดการเครื่องเสมือนบนเซิร์ฟเวอร์  ซึ่งอาจจะมีเพียงเครื่องเดียวหรือหลายเครื่องก็ได้ ซึ่ง ESXi จะมี SSH เป็นตัวช่วยที่จะทำให้ผู้ดูแลระบบสามารถเข้าจัดการเครื่องจากระยะไกลได้

ซึ่งส่วนใหญ่แล้วมักจะไม่ค่อยได้รับการตรวจสอบจึงทำให้ตกเป็นเป้าหมายการโจมตีของแฮกเกอร์ทำให้สามารถเข้าไปขโมยข้อมูลและเข้ารหัสไฟล์ได้

จากรายงานของ Sygnia บริษัทรักษาความปลอดภัยทางไซเบอร์บอกว่า การโจมตีที่เกิดขึ้นส่นใหญ่นั้นมาจากช่องโหว่ที่มีอยู่แล้ว หรือใช้รู้รหัสผ่านแอดมินทำให้สามารถเข้ายึดเครื่องได้

ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์รายงานว่า แรนซัมแวร์ตัวนี้กำลังใช้เทคนิคใหม่ผ่าน SSH Tunnels เพื่อเข้าถึงเซิร์ฟเวอร์ VMware ESXi โดยไม่ถูกตรวจจับ กลยุทธ์นี้ทำให้การโจมตีมีความซับซ้อนและตรวจสอบได้ยากขึ้น

การทำงานของการโจมตีนี้

  1. ขโมยข้อมูลเข้าสู่ระบบ (Credentials): แฮกเกอร์มักใช้วิธีฟิชชิ่งหรือการโจมตี Brute Force เพื่อเข้าถึงบัญชีผู้ดูแลระบบ
  2. ตั้ง SSH Tunnel: เมื่อล็อกอินได้แล้ว พวกเขาจะตั้งค่าช่องทาง SSH Tunnel เพื่อซ่อนการเข้าถึง
  3. โจมตีเซิร์ฟเวอร์ ESXi: หลังจากเข้าถึงเซิร์ฟเวอร์ พวกเขาจะเริ่มกระบวนการปล่อยแรนซัมแวร์ เพื่อเข้ารหัสข้อมูลทั้งหมดในระบบ

การโจมตีนี้ไม่เพียงแต่ทำลายข้อมูลสำคัญ แต่ยังส่งผลต่อการดำเนินงานขององค์กรที่ใช้งาน Virtualization เป็นหลัก

ransomware-Vmware-ESXi
ภาพ - การโจมตี
ที่มาภาพ - Sygnia

และจากการตรวจสอบอย่างละเอียด พบว่ามีไฟล์ 4 ตัวที่สงสัยว่าเป็นไฟล์ที่ใช้เพื่อทำการแรนซัมร์โดยเฉพาะ ไฟล์ทั้ง 4 นี้ได้แก่

  • /var/log/shell.log → ติดตามการดำเนินการคำสั่งใน ESXi Shell
  • /var/log/hostd.log → บันทึกกิจกรรมการดูแลระบบและการตรวจสอบสิทธิ์ของผู้ใช้
  • /var/log/auth.log → บันทึกความพยายามในการเข้าสู่ระบบและเหตุการณ์การตรวจสอบสิทธิ์
  • /var/log/vobd.log → จัดเก็บบันทึกเหตุการณ์ระบบและความปลอดภัย

ที่สำคัญยิ่งไปกว่านั้นแฮกเกอร์ที่ทำการโจมตียังสามารถลบบันทึกการการถึง SSH รวมไปถึงการแก้ไขวันและเวลาเพื่อทำให้ผู้ตรวสอบหาร่องรอยหรือหลักฐานไม่ได้อีกด้วย

ดังนั้น เพื่อเป็นการป้องกัน ผู้ดูแลระบบคอย

  • ตรวจสอบ syslog ว่ามีการเปลี่ยนแปลงหรือไม่
  • ปิดการใช้งาน SSH หากไม่จำเป็น 
  • เปิดใช้งาน Multi-Factor Authentication (MFA)
  • จำกัดสิทธิ์ผู้ใช้งาน
  • อัปเดตแพตช์และซอฟต์แวร์ให้เป็นเวอร์ชันล่าสุด 
  • ตรวจสอบ Log อย่างสม่ำเสมอ
  • ติดตั้ง Firewall
  • สำรองข้อมูลเป็นประจำ

องค์กรที่ใช้ VMware ESXi จำเป็นต้องป้องกันตัวจากการโจมตีที่พัฒนาซับซ้อนขึ้นเรื่อยๆ hostatom มีบริการช่วยคุณรับมือ เช่น Cloud Firewall และ Backup Service ที่ช่วยป้องกันและกู้คืนข้อมูลสำคัญ ติดต่อ hostatom เพื่อความปลอดภัยของระบบคุณวันนี้

ที่มา – Bleeping Computer

สนใจติดตามข่าวสารกับทางโฮสอะตอมได้ที่ hostatom.com