Команда Trend Micro Threat Hunting обнаружила Linux-вариант программы Play ransomware, нацеленной на файлы только в средах VMWare ESXi.
Play Ransomware
Впервые обнаруженная в июне 2022 года, программа Play ransomware известна своей тактикой двойного вымогательства и специально разработанными инструментами, от которой пострадали многие организации в Латинской Америке. По данным Trend Micro, это первый случай атаки Play ransomware на среды ESXi, что свидетельствует о потенциальном расширении круга целей на платформе Linux, что может увеличить число жертв и успешность переговоров о выкупе.
В средах VMWare ESXi размещается множество виртуальных машин (ВМ) и критически важных приложений, что делает их основными целями. Их повреждение может нарушить бизнес-операции и зашифровать резервные копии, что затруднит восстановление данных. Вариант программы-вымогателя Play был обнаружен в сжатом виде вместе со своим аналогом для Windows в RAR-файле на вредоносном URL-адресе и имеет нулевое количество обнаружений на VirusTotal.
Цепочка заражения включает несколько инструментов, в том числе PsExec, NetScan, WinSCP, WinRAR и бэкдор Coroxy. Вымогатель выполняет специфические для ESXi команды, отключая виртуальные машины перед шифрованием критически важных файлов, к которым добавляется расширение «.PLAY». Затем на портале входа в систему клиента ESXi отображается уведомление о выкупе.
Linux-вариант вымогательского ПО Play использует для своих атак сервер команд и управления, на котором размещены общие инструменты, и, возможно, применяет тактику, аналогичную его Windows-варианту. IP-адрес, связанный с этой программой, связан с другим злоумышленником - Prolific Puma, известным генерацией доменных имен и предоставлением услуг по сокращению ссылок для киберпреступников. Общая инфраструктура между Play ransomware и Prolific Puma указывает на сотрудничество, что повышает способность Play ransomware уклоняться от обнаружения и укреплять свои стратегии атак.
Indicators of Compromise
IPv4
- 108.61.142.190
URLs
- http://108.61.142.190/1.dll.sa
- http://108.61.142.190/64.zip
- http://108.61.142.190/FX300.rar
- http://108.61.142.190/host1.sa
- http://108.61.142.190/PsExec.exe
- http://108.61.142.190/winrar-x64-611.exe
SHA1
- 2a5e003764180eb3531443946d2f3c80ffcb2c30