VM-Vorlagen, die von Cyberkriminellen verwendet werden, zeigen einen identischen Hostnamen Trick, der die Ransomware antreibt

Veröffentlicht 4 min de lectura 140 Lesen

Im Inneren des virtuellen Hosting-Geschäfts ist etwas scheinbar harmlose - virtuelle Maschinenvorlagen gebrauchsfertig - ein mächtiger Hebel für Cyberkriminelle geworden. Forscher der Sophos-Sicherheitsfirma haben erkannt, dass Ransomware und Malware-Operatoren die Vorteile von Standard-Vorlagen von einem legitimen Virtualisierungsmanager nutzen, um auf einer großen Skala zu manipulieren Windows-Server, die schädliche Belastungen hosten und verteilen.

Der Schlüssel zum Missbrauch ist die mathematische Wiederverwendung von Kennungen und Gerätenamen. Die von VMmanager bereitgestellten Standardvorlagen, die ISPsystem-Virtualisierungslösung, erzeugen Instanzen mit identischen Systemnamen und -parametern jedes Mal, wenn sie eingesetzt werden. Dies ermöglicht es schädlichen Akteuren, Hunderte oder Tausende von VMs mit fast identischen Signalen zu erhöhen und sie Funktionen wie Befehls- und Steuerserver (C2) oder Repositories für die Lieferung von Ransomware und Trojanern zu widmen.

VM-Vorlagen, die von Cyberkriminellen verwendet werden, zeigen einen identischen Hostnamen Trick, der die Ransomware antreibt
Bild generiert mit IA.

Sophoss Arbeit, die Sie in seinem ursprünglichen Bericht konsultieren können, zeigt auch, dass diese gleichen Hostnamen wiederholt in der Infrastruktur erscheinen, die mit hochkarätigen Gruppen verbunden ist: von LockBit und BlackCat / ALPHV bis Conti, Qilin und Familien von Trojanern wie Ursnif. Sie haben auch ihre Verwendung in Kampagnen identifiziert, die Info-Stealer wie RedLine und Lummar verbreiten. Die Wiederholung der gleichen Identifikatoren in kriminellen Kontexten ist die Führung, die Forscher dazu führte, das Muster des Missbrauchs zu entdecken. Weitere Informationen zur technischen Veröffentlichung von Sophos: Sophos: Vielfältige Nutzung der virtuellen Maschineninfrastruktur.

Laut Sophos konzentrieren sich vier spezifische Host-Namen, die von diesen Vorlagen generiert werden, auf die Praxis der meisten Internet zugänglichen VMs, die von ISPsystem verwaltet werden, was das Tracking der Technik erleichtert. Diese Namen umfassen WIN-LIVFRVQFMKO, WIN-344VU98D3RU und WIN-J9D866ESIJ2, die alle in Telemetrie im Zusammenhang mit kriminellen Aktivitäten nachgewiesen werden. Das Ergebnis zeigt nicht nur auf eine schlechte Konfiguration oder ein Design: Es zeigt, wie die Kombination von einfach zu bedienenden Software- und Hosting-Anbietern mit wenig oder ohne Sorgfalt ein attraktives Umfeld für Kriminalität schafft.

Nicht alle Lieferanten sind gleich. Sophos erkannte, dass die meisten böswilligen VMs in einer kleinen Gruppe von Lieferanten mit fragwürdigem Ruf oder unter Vorbehalt von Sanktionen, darunter Namen wie Stark Industries Solutions Ltd., Zomro B.V., First Server Limited, Partner Hosting LTD und JSC IOT untergebracht sind. Es gibt auch einen Schauspieler namens MasterRDP, der nach Angaben der Forscher die Kontrolle über die physische Infrastruktur und bietet VPS / RDP-Dienste ohne rechtliche Anfragen, mit VMmanager als Flucht-Tool.

Warum funktioniert dieses System für die Angreifer? Weil die Bereitstellung einer schädlichen Infrastruktur mit geklonten VMs ist billig, schnelle und niedrige Einstiegsbarriere. Darüber hinaus werden durch "versteckende" gefährliche Fälle unter Tausenden von legitimen VMs, die Muster teilen, Forschungs- und Minderungsmaßnahmen langsamer und weniger wirksam. Die Mischung aus Skalierbarkeit, partieller Anonymität und fehlender zentralisierter Kontrolle macht diese Umgebung zu einer wertvollen Ressource für diejenigen, die Erpressung und Diebstahl von Anmeldeinformationen verfolgen.

Aus der Perspektive der Verteidigung gibt es mehrere klare Lektionen. Zuerst sollten Virtualisierungsmanagement-Lösungen Entwickler Templates vermeiden, die statische Systemnamen und -werte generieren: Jeder VM benötigt standardmäßig eine eindeutige Kennung. Zweitens haben Infrastrukturanbieter die Verantwortung für die Umsetzung von Überwachungsmaßnahmen und für die Reaktion auf rechtliche oder internationale Kooperationsanträge, um illegale Aktivitäten in ihren Netzwerken zu reduzieren. Endnutzer und Sicherheitsausrüstungen sollten Anomalien-Erkennung, aktive Erfinder und Telemetrie-Regeln implementieren, die auf verdächtige Host-Namen hinweisen und relevante Indikatoren mit der Community teilen, um Blockaden und koordinierte Aktionen zu erleichtern.

Behörden und Reaktionsteams empfehlen auch allgemeine Härtemaßnahmen gegen Ransomware und Malware, die hier nützlich sind: erstellen Off-line-Backup, regelmäßig Patches anwenden, unmanaged RDP-Zugang einschränken und anormales Verhalten im Netzwerk überwachen. Für die institutionelle Dokumentation über die Vorbereitung auf die Ransomware, bietet die US Cybersicherheit Abteilung praktische Anleitungen: CISA - Ransomware Anleitung.

VM-Vorlagen, die von Cyberkriminellen verwendet werden, zeigen einen identischen Hostnamen Trick, der die Ransomware antreibt
Bild generiert mit IA.

ISPsystem ist ein legitimes Unternehmen, das Steuerungspanelen und Tools für Hosting-Anbieter entwickelt; sein VMmanager-Produkt soll die Erstellung und Verwaltung von VMs Windows und Linux erleichtern. Die einfache Verwendung des Produkts ist genau das, was macht es attraktiv für legitime Kunden und schädliche Schauspieler, wenn es in die Hände von skrupellosen Lieferanten fällt. Weitere Informationen über das Unternehmen und sein Produkt auf seiner Unternehmensseite: ISPsystem - VMmanager.

Spezielle Medien wie BleepingComputer haben über diese Ergebnisse berichtet und versucht, das ISPsystem zu kontaktieren, um ihre Position und Korrekturpläne zu kennen, ohne eine öffentliche Antwort zum Zeitpunkt der Veröffentlichung zu erhalten. Sie können die Gesamtabdeckung von Technologie- und Sicherheitsstandorten sehen, die Forschung und ihre Auswirkungen sammeln: BlepingComputer.

Geschichte zeigt ein wiederkehrendes Muster in der Cybersicherheit: Werkzeuge zur Vereinfachung legitimer Operationen können Mittel zum Missbrauch werden, wenn sie keine grundlegenden Schutze enthalten und wenn ihr Lieferanten-Ökosystem keine Kontrollen aufweist. Die Lösung erfordert technische Verantwortung seitens des Herstellers, Sorgfalt seitens der Hosting- und Überwachungsanbieter seitens der Sicherheitsausrüstung. In der Zwischenzeit muss die Gemeinde Alarm halten und verfügbare Informationen - wie Hostnamen von Sophos erkannt - verwenden, um schädliche Infrastrukturen schnell zu identifizieren und zu deaktivieren, die diese Templates nutzen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.