Menu dostępności

Grupa ransomware Play atakuje serwery ESXi

Uwaga! Grupa ransomware Play atakuje serwery ESXi

Łowcy zagrożeń Trend Micro odkryli, że grupa Play, zajmująca się tworzeniem ransomware, wdraża jego nowy wariant na Linuksa. Celem są środowiska ESXi.

Nic tak nie przyciąga podmiotów zagrażających jak możliwość ataku na serwery ESXi, które zarządzają wieloma maszynami wirtualnymi w organizacjach i firmach.

Pomyślne naruszenie tych serwerów może im zapewnić dostęp do wielu cennych danych i kontrolę nad całymi środowiskami sieciowymi.

Ponadto udana eksploatacja może umożliwić przestępcom jednoczesne wdrożenie oprogramowania ransomware w wielu systemach i wyrządzenie organizacjom szkód operacyjnych oraz finansowych.

Co wiemy o nowym malware?

Wiadomo, że malware jest trudny do wykrycia i aktywuje się tylko, gdy wykryje obecność środowiska ESXi.

Próbka przesłana do VirusTotal wskazuje, że udało mu się ominąć zabezpieczenia. Z analizy Trend Micro wynika, że wariant systemu Linux jest skompresowany w pliku RAR wraz z wariantem dla systemu Windows i przechowywany pod adresem URL hxxp://108.61.142[.]190/FX300.rar.

Źródło: Trend Micro

Malware wyłącza także system dla wszystkich maszyn wirtualnych i zmienia komunikaty otrzymane po ponownym uruchomieniu, aby sprawiać wrażenie, że nic się nie stało. Wszystko wykonuje za pomocą poleceń specyficznych dla ESXi.

W rezultacie zmienia nazwy zaszyfrowanych plików na rozszerzenie „.PLAY” i pozostawia żądanie okupu.

Łańcuch infekcji. Źródło: Trend Micro

Oznacza to, że Play przyjął nowe strategie mające na celu atakowanie infrastruktury wirtualizacji o znaczeniu krytycznym, co doprowadziło do znacznych zakłóceń operacyjnych i skomplikowanych działań związanych z odzyskiwaniem danych.

Skąd zaciągany jest malware?

Dochodzenie w sprawie infrastruktury hostingowej oprogramowania ransomware Play ujawniło powiązania z Prolific Puma. Ten cyberprzestępca jest znany ze sprzedaży oprogramowania do skracania linków w łączach innym podmiotom stwarzającym zagrożenia internetowe.

Adres IP, na którym znajduje się zestaw narzędzi oprogramowania ransomware Play, jest rozpoznawany jako domeny zgodne ze wzorcem algorytmu generowania losowych domen (RDGA), typowym dla Prolific Puma.

Zalecenia w celu ochrony przed atakami na środowiska ESXi

Poniżej wymieniamy wszystkie środki zaradcze, o których wspomina Trend Micro:

  • Regularnie łataj i aktualizuj środowiska ESXi.
  • Wprowadź mechanizm wirtualnego wdrażania poprawek w celu natychmiastowego ograniczenia ryzyka.
  • Sprawdzaj i poprawiaj błędne konfiguracje ESXi.
  • Egzekwuj silną kontrolę dostępu za pomocą usługi MFA.
  • Stosuj segmentację dla systemów i krytycznych sieci.
  • Zminimalizuj obszary ataku, wyłączając niepotrzebne usługi.
  • Utrzymuj i regularne testuj w trybie offline kopie zapasowe.

Wdróż monitorowanie bezpieczeństwa i opracuj plany reagowania na incydenty.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...