ພົບກຸ່ມມັນແວຮຽກຄ່າໄຖ່ (Ransomware) ໃຊ້ SSH Tunnels ເພື່ອເຂົ້າເຖິງ VMware ESXi
ພົບກຸ່ມ ມັນແວຮຽກຄ່າໄຖ່ (Ransomware) ທີ່ກຳລັງມີເປົ້າໝາຍການໂຈມຕີໄປທີ່ Hypervisors ຂອງ ESXi ໂດຍໃຊ້ SSH tunneling ເພື່ອເຂົ້າເຖິງ ແລະ ແຝງຕົວໃນລະບົບຂອງເປົ້າໝາຍໄດ້ໂດຍບໍ່ຖືກກວດຈັບ.
VMware ESXi appliance ມີຄວາມສຳຄັນຕໍ່ Virtualized Environment ເນື່ອງຈາກສາມາດເຮັດວຽກເທິງ physical server ຫຼື multiple virtual machines ຂອງອົງກອນໄດ້ ໂດຍສ່ວນໃຫຍ່ແລ້ວລະບົບເຫຼົ່ານີ້ມັກບໍ່ໄດ້ຮັບການກວດສອບ ແລະ ຕົກເປັນເປົ້າໝາຍຂອງກຸ່ມ Hacker ທີ່ຕ້ອງການເຂົ້າເຖິງເຄືອຂ່າຍຂອງອົງກອນ ເຮັດໃຫ້ສາມາດລັກຂໍ້ມູນ ແລະ ເຂົ້າລະຫັດຟາຍໄດ້ ເຮັດໃຫ້ທຸລະກິດທັງໝົດຢຸດຊະງັກ ເນື່ອງຈາກບໍ່ສາມາດເຂົ້າເຖິງ virtual machines ທັງໝົດໄດ້.Sygnia ບໍລິສັດດ້ານຄວາມປອດໄພທາງໄຊເບີ ລາຍງານວ່າໃນຫຼາຍໆກໍລະນີ ການໂຈມຕີເກີດຂຶ້ນໂດຍການໃຊ້ຊ່ອງໂຫວ່ທີ່ເປັນທີ່ຮູ້ຈັກຢູ່ແລ້ວ ຫຼື ໃຊ້ຂໍ້ມູນທີ່ສໍາຄັນໃນການຢືນຢັນສິດ (credentials) ຂອງຜູ້ເບິ່ງແຍງລະບົບທີ່ຖືກລັກມາຈາກການໂຈມຕີອື່ນ.
ການໃຊ້ SSH ເພື່ອເຂົ້າສູ່ Hypervisor
ESXi ມີຄຸນສົມບັດ (Feature) built-in SSH service ທີ່ຊ່ວຍໃຫ້ຜູ້ເບິ່ງແຍງລະບົບສາມາດຈັດການ hypervisor ຈາກໄລຍະໄກລຜ່ານ SSH ໄດ້.
Sygnia ລະບຸວ່າ ກຸ່ມ Ransomware ໄດ້ໃຊ້ຄຸນສົມບັດນີ້ເພື່ອແຝງຕົວ ລວມເຖິງແຜ່ກະຈາຍຕໍ່ໄປໃນລະບົບ ແລະ ຕິດຕັ້ງເພໂຫຼດ (Playload) ຂອງ Ransomware ເນື່ອງຈາກອົງກອນຫຼາຍແຫ່ງບໍ່ໄດ້ກວດສອບພຶດຕິກຳ SSH ຂອງ ESXi ຢ່າງຈິງຈັງ Hacker ຈຶ່ງສາມາດໃຊ້ຄຸນສົມບັດນີ້ເພື່ອລັກໂຈມຕີໄດ້.
ເມື່ອ Hacker ສາມາດເຂົ້າເຖິງອຸປະກອນໄດ້ແລ້ວ ກໍ່ສາມາດຕັ້ງຄ່າເພື່ອສ້າງ SSH tunneling ໄດ້ຢ່າງງ່າຍດາຍ ໂດຍໃຊ້ SSH function ຫຼື ໃຊ້ເຄື່ອງມືທົ່ວໄປອື່ນໆ ທີ່ມີຄວາມສາມາດຄ້າຍຄືກັນ ຕົວຢ່າງເຊັ່ນ: ການໃຊ້ SSH binary ຈະສາມາດຕັ້ງຄ່າ remote port-forwarding ໄປຫາ C2 server ໄດ້ຢ່າງງ່າຍດາຍ ໂດຍໃຊ້ຄຳສັ່ງຕໍ່ໄປນີ້: ssh –fN -R 127.0.0.1:
ໃນກໍລະນີນີ້ ESXi appliance ມີຄວາມຢືດຢຸ່ນ ແລະ ເກືອບຈະບໍ່ເຄີຍປິດລະບົບ. ດັ່ງນັ້ນ, ການສ້າງ SSH tunneling ຈຶ່ງເຮັດຫນ້າທີ່ສະເໝືອນເປັນ semi-persistent backdoor ພາຍໃນເຄືອຂ່າຍ.
ຂໍ້ບົກພ່ອງໃນການ Logging
ລວມເຖິງ Sygnia ໄດ້ລງານເຖິງຂໍ້ບົກພ່ອງໃນການ Monitoring ESXi logs ທີ່ເຮັດໃຫ້ Hacker ສາມາດເຊື່ອງ Log ທີ່ສະແດງເຖິງການໂຈມຕີໄດ້.
ການ Logging ຂອງ ESXi ບໍ່ຄືລະບົບສ່ວນໃຫຍ່ທີ່ log ຈະຖືກສັງລວມໄວ້ໃນຟາຍ syslog ດຽວ ແຕ່ ESXi ຈະກະຈາຍ log ໄປທີ່ log file ສະເພາະຫຼາຍຟາຍ. ດັ່ງນັ້ນ, ການຄົ້ນຫາຫຼັກຖານຈຶ່ງຕ້ອງສັງລວມຂໍ້ມູນຈາກຫຼາຍແຫຼ່ງເຂົ້ານຳກັນ.
Sygnia ໄດ້ແນະນຳໃຫ້ຜູ້ເບິ່ງແຍງລະບົບກວດສອບ log file ທັງ 4 ລາຍການນີ້ ເພື່ອກວດຈັບການສ້າງ SSH tunneling ແລະ ການໂຈມຕີຂອງ Ransomware:
/var/log/shell.log → ຕິດຕາມການເອີ້ນໃຊ້ຄຳສັ່ງໃນ ESXi Shell
/var/log/hostd.log → ບັນທຶກກິດຈະກຳການບໍລິຫານຈັດການລະບົບ ແລະ ການກວດສອບສິດຂອງຜູ້ໃຊ້
/var/log/auth.log → ບັນທຶກຄວາມພະຍາຍາມໃນການ login ແລະ authentication event
/var/log/vobd.log → ຈັດເກັບ system ແລະ security event log
ນອກຈາກນີ້ hostd.log ແລະ vodb.log ຍັງອາດຈະມີຮ່ອງຮອຍຂອງການແກ້ໄຂ firewall rules ຊຶ່ງຖືເປັນສິ່ງສຳຄັນໃນການອະນຸຍາດການເຂົ້າເຖິງ SSH ແບບຕໍ່ເນື່ອງ.
ຂໍ້ສັງເກດກຸ່ມ Ransomware ມັກຈະລຶບ log ເພື່ອລຶບຫຼັກຖານການເຂົ້າເຖິງ SSH, ແກ້ໄຂວັນທີ ແລະ ເວລາ ຫຼື ຕັດຮອນ log ເພື່ອເຮັດໃຫ້ສັບສົນໃນການຄົ້ນຫາ. ດັ່ງນັ້ນ, ການຄົ້ນຫາຫຼັກຖານຈຶ່ງບໍ່ແມ່ນເລື່ອງງ່າຍສະເໝີໄປ.
ສຸດທ້າຍແລ້ວ ຂໍແນະນຳໃຫ້ອົງກອນສັງລວມ ESXi logs ໂດຍການສົ່ງຕໍ່ syslog ແລະ ສັງລວມຂໍ້ມູນໄປທີ່ Security Information & Event Management (SIEM) ເພື່ອໃຊ້ສຳລັບກວດຈັບຄວາມຜິດປົກກະຕິ.
ເອກະສານອ້າງອີງ:
- https://www.bleepingcomputer.com/news/security/ransomware-gang-uses-ssh-tunnels-for-stealthy-vmware-esxi-access/
- https://www.i-secure.co.th/2025/01/%e0%b8%9e%e0%b8%9a%e0%b8%81%e0%b8%a5%e0%b8%b8%e0%b9%88%e0%b8%a1-ransomware-%e0%b9%83%e0%b8%8a%e0%b9%89-ssh-tunnels-%e0%b9%80%e0%b8%9e%e0%b8%b7%e0%b9%88%e0%b8%ad%e0%b9%80%e0%b8%82%e0%b9%89%e0%b8%b2/