针对VMware vSphere的勒索病毒已经出现

针对VMware vSphere的勒索病毒已经出现

https://www.crazycen.com/vmware/1905.html

2021年3月15日 8318点热度 15人点赞 10条评论

2021.03.14 周日凌晨,睡梦中醒来,经用户反馈,大量虚拟机关闭,虚拟处于关机,并处于无法连接状态,用户生产环境停线。

小岑和同事,以及用户,一起参与到业务恢复中。花费一整天时间,才将业务恢复的七七八八。

 

中毒现象:

VMware vSphere集群仅有vCenter处于正常状态。

同时企业中Windows桌面PC,笔记本大量出现被加密情况。

VMware vSphere部分

1.浏览ESXI Datastore发现,虚拟机磁盘文件.vmdk,虚拟机描述文件.vmx被重命名,手动打开.vmx文件,发现.vmx文件被加密。

针对VMware vSphere的勒索病毒已经出现

针对VMware vSphere的勒索病毒已经出现

VMware vm-support日志收集包中,竟然也有勒索软件生成的说明文件。

针对VMware vSphere的勒索病毒已经出现

ESXI vm-support收集的日志诊断包

 

Windows部分

1.Windows客户端出现出现文件被加密情况,加密程度不一,某些用户全盘加密,某些用户部分文件被加密。

2.Windows系统日志被清理,无法溯源。PS:客户端均安装有McAfee企业防病毒软件,然而并未起到防护作用。

3.使用火绒、autoruns、深信服EDR产品,暂未发现异常。

本次事件处理方式:

VMware vSphere部分

1.得益于客户现有存储每天执行过快照,VMware vSphere虚拟化主机全部重建后,通过存储LUN快照创建新的LUN挂载给ESXI,进行手动虚拟机注册。然后启动虚拟机逐步验证数据丢失情况、恢复业务。

2.用户有数据备份环境,部分存储于本地磁盘的VMware 虚拟机,由于无法通过快照的方式还原,通过虚拟机整机还原。

3.对于没有快照、没有备份的虚拟机,只能选择放弃。后续重构该虚拟机。

4.对现有虚拟化环境进行了升级。

VMware的安全公告

VMSA-2019-0022.1

VMSA-2020-0023.3

针对VMware vSphere的勒索病毒已经出现

改漏洞主要利用VMware使用的Openslp组件漏洞进行攻击。

VMware缓解方案

禁用ESXI SLPD服务,但是vCenter无效

How to Disable/Enable CIM Server on VMware ESXi (76372)

补丁解决方案:

搜索对应版本Esxi和vCenter的补丁,进行升级。

https://my.vmware.com/group/vmware/patch#search

针对VMware vSphere的勒索病毒已经出现

Windows部分

1.对于Windows客户端,进行断网,并快速抢救式备份数据。

2.开启防病毒软件的防勒索功能。

勒索病毒的反思和建议:

1.数据备份非常重要,往往是灾难发生后的唯一救命稻草。建议有多份数据备份,且存储于不同介质。

2.存储级别的冗余也很有必要,比如存储的快照,复制,克隆等技术,这些技术在备份和还原上非常的迅速,利于快速恢复业务。目前主流的中端存储基本都支持存储快照。建议采用定期的LUN快照,保护企业数据。

3.关注厂商的安全公告,及时对现有环境中的软硬件环境进行升级。

相关链接:

Ransomware gangs are abusing VMWare ESXi exploits to encrypt virtual hard disks

上一篇:VMware、vSphere 6.0 网络和存储配置


下一篇:vsphere 6.7导出/导入虚拟机为ovf/ova 模板方法