一、概 述
隨著云計算服務逐漸普及,云端虛擬化產品得到廣泛的應用,這使得大量重量級數據依賴云端安全策略,如安全監控、風險管理、身份與訪問管理、態勢管理、事件響應等,但我們知道云端安全除了最核心的業務和數據安全外,最不可忽視就是云端虛擬化平臺自身的安全。對于云上客戶而言,其云上數據被妥善的安全保護是其最為重要的安全需求。而黑客一旦入侵到云端虛擬化平臺,就能夠輕易控制大量受控的云主機,威脅到政企內部的業務安全以及政企機密數據、源代碼、用戶數據的安全,最典型后果就是業務癱瘓、數據泄露、勒索攻擊等等,嚴重的甚至直接威脅到國家安全,這對于任何參與者而言都是難以承受之殤。
由于針對云端虛擬化平臺具有“突破一點,打擊一片”的攻擊效果,在某種程度上其威力可比肩供應鏈攻擊,危害性較大。長期以來,我們持續不斷追蹤并收集以云端虛擬化平臺的網絡攻擊和定制化攻擊武器,并對其進行分析和梳理,深入掌握此類攻擊具體實施方案和策略,以幫助于我們制定專業的有針對性的攻擊防護策略和應急處置方法。
VMware虛擬化產品在市場中占有絕對性的優勢,用戶數量遠超同類產品,再加上攻擊虛擬化平臺的攻擊放大效應,因此其必然成為各類黑客們青睞的目標。本文將以VMware虛擬化產品的定制化攻擊為研究對象,分析其產品近些年的安全現狀、網絡攻擊事件、攻擊案例以及定制化的攻擊武器。
去年9月在專題文章《針對虛擬化平臺VMware vSphere的勒索攻擊專項分析》中對VMware vSphere平臺的攻擊做了一次詳細的分析,其中涉及DarkSide, REvil, HelloKitty 和BlackMatter等勒索組織及針對VMware vSphere的定制化攻擊武器。此后在我們持續的跟蹤分析過程中,發現了許多新的以VMware為攻擊對象黑客組織及定制化武器,其中新進的勒索組織包括Night Sky、Memento、Cheerscrypt、RedAlert、Conti、AvosLocker和LockBit等勒索組織;此外還有多個APT組織如Rocket Kitten、Lazarus APT也開始升級其攻擊武器,加入攻擊VMware虛擬化平臺的隊伍;同時,挖礦組織coinminer、VsphereMiner也在其攻擊武器加入了對VMware虛擬化產品的攻擊支持。未來基于虛擬化產品的攻擊會不斷演化升級,需要我們更加重視虛擬化平臺的安全問題。
二、VMware虛擬化產品安全現狀
最近幾年,VMware虛擬化產品除了不斷涌現的高危安全漏洞外,隨著VMWare虛擬機逃逸漏洞出現,使得越來越多的安全研究人員積極地加入了VMWare安全漏洞挖掘中。本小節從兩個角度來分析VMware虛擬化平臺的安全現狀,首先我們從產品漏洞的角度分析VMware產品歷年的漏洞情況以及各類漏洞所造成的威脅和風險,然后結合近期針對VMware虛擬化平臺的網絡攻擊事件總結和披露有關攻擊組織的活躍動向及其常用攻擊手段。
2.1 VMware不斷涌現的高危漏洞
今年,VMware官方發布的安全通告已經涉及48個其產品漏洞,包含29個中高危漏洞;其中漏洞CVE-2022-22954被評為安全風險等級最高的漏洞,其CVSS 2.0評分高達10分;另外,此漏洞已經被多個黑客所利用,如今年4月,某攻擊者利用此漏洞進行了大范圍coinminer挖礦木馬部署,同時APT組織Rocket Kitten也正在使用漏洞開展網絡攻擊。
近年來,VMware虛擬化平臺產品安全漏洞頻頻出現,因漏洞而引發的網絡攻擊事件也頻繁發生,產品安全的重要性不言而喻;同時,產品漏洞也能直接反映VMware虛擬化平臺面臨的潛在安全風險。因此,對VMware虛擬產品的漏洞情況進行全面的分析顯得尤為重要。
在本次研究中,我們統計了自1999年來所有VMware虛擬化產品的漏洞情況如圖1(其中包括VMware WorkStation平臺)。
圖1 VMware歷年漏洞數量統計
從歷年統計情況來看,VMware相關產品的安全漏洞數量呈顯著增長趨勢,但存在明顯的分層特點。其中1999到2006年的漏洞數量處于較低的水平;自2007年起,漏洞數量開始大幅增加,然后趨于平穩,2007年的漏洞數量大幅增加可能與VMware在當年首次推出大量突破性虛擬化新產品(其中包括最為經典和著名的VMware ESX Server 3i系統管理程序)有關;2017年,漏洞數量再次顯著上升,值得一提的是在2017年的Pwn2Own世界黑客大賽上,VMware首次被黑客突破虛擬機隔離,黑客成功地實現虛擬機逃逸,其中涉及4個安全漏洞,此事件挑戰了虛擬化技術的根基,引起了安全界的廣泛關注,在一定程度上帶動了黑客和安全研究人員對VMware產品的研究熱潮,這也可能是2017年漏洞數量驟增的原因之一;接下來的幾年中漏洞數量保持較高水平,近兩年更是達到歷史高峰,值得注意的是2019年的漏洞數量明顯低于之前和之后的一年,這可能得益于VMware為了強化安全管理和增強產品的安全而在2019年先后收購了Intrinsic、Veriflow和Carbon Black三家網絡安全企業。
VMware虛擬化產品歷年漏洞數量這種持續增長的趨勢與互聯網技術、云計算技術和虛擬技術的快速發展緊密相關,同時也受到VMware企業發展的影響;隨著云計算和虛擬服務的進一步普及,越來越多的黑客和安全研究人員將關注到VMware虛擬化平臺的安全問題,未來VMware相關產品的安全漏洞數量可能會持續大幅增加,企業/組織所面臨的云上安全風險也會更加嚴峻。
為了進一步分析VMware虛擬化產品漏洞的情況,我們還對歷年來的漏洞進行了分類和統計,如圖2所示。從統計來看,VMware虛擬化產品的漏洞種類多樣,包括DoS漏洞、Code Execution漏洞、Overflow漏洞、SQL Injection 漏洞等,諸多類型的安全漏洞可能為黑客提供多種攻擊手段,VMware產品的安全現狀不容忽視。由于VMware虛擬化產品通常被應用于云平臺中,直接或間接參與云服務的基礎架構組成,如果相關產品的安全漏洞被攻擊者利用,就可能威脅云服務基礎架構,由于架構層面的漏洞利用難以被上層的云服務安全策略所檢測,相關攻擊可能引發大規模數據泄露,甚至導致云服務系統癱瘓。
在眾多類型安全漏洞中,Code Execution作為最具威脅的漏洞之一,通常可以規避眾多安全系統的檢測,在受害者毫無察覺的情況下完成入侵,2021年披露的CVE-2021-21972 漏洞就曾導致6700臺VMware服務器在管理者毫不知情的情況下在線暴露,并且攻擊者能夠利用此漏洞進行代碼執行;如此高威脅的漏洞在VMware歷年的漏洞數量統計中排名第一,并且明顯高于其他類型漏洞,可見VMware所面臨的潛在安全風險不容小覷。VMware產品及其組件大量漏洞的涌現,尤其是高危漏洞的頻頻曝出給黑客組織提供了大量的攻擊入口,各類針對VMware平臺的網絡安全攻擊事件層出不窮,也促使當下云虛化攻防對抗日趨激烈。
圖2 VMware歷年漏洞類型統計
2.2 層出不窮的WMware攻擊事件
近期,針對VMware虛擬化平臺的攻擊層出不窮,部分攻擊事件如圖3所示。2021年9月,威脅情報公司Bad Packets捕獲到針對VMware CVE-2021-22005漏洞的網絡攻擊;同年10月,匿名黑客組織被發現使用Python腳本對VMware ESXi 服務器上的虛擬機進行加密;11月,Memento勒索組織被發現利用VMware vCenter漏洞開展攻擊活動;12月,Conti勒索組織利用Log4j漏洞入侵多家企業的VMware vCenter服務器,并對大量虛擬服務器進行加密勒索;2022年1月,英國國家衛生服務局 (NHS) 發布了網絡警報警告,稱有攻擊者利用Log4j 漏洞對公共基礎設施中的VMware Horizon進行攻擊;今年1月,微軟公司發布警告,勒索組織Night Sky開始利用 Log4j 漏洞攻擊企業的VMware Horizon系統;2月,與伊朗有關的TunneVision攻擊組織被發現通過在VMware Horizon中利用Log4j漏洞來進行后門的部署;4月,安全研究人員發現APT組織APT Rocket Kitten正在使用VMware的CVE-2022-22954進行攻擊;4月,Symantec公司發現黑客利用VMware View 服務器上的Log4j 漏洞攻擊了一家專注能源和軍事領域的工程公司;5月,Ahnlab ASEC團隊發布報告稱,自 2022 年 4 月以來,Lazarus APT 一直在利用 RCE 攻擊在線暴露的VMware Horizon服務器;6月,某安全公司發現了針對 VMWare ESXi 服務器的新型Black Basta勒索軟件;7月一款針對VMWare ESXi服務器的新型勒索病毒RedAlert被發現。
圖3 針對VMware的網絡安全事件時間統計
通過對這些攻擊事件的跟蹤,我們發現攻擊者并不局限于我們去年披露的勒索組織,更多的勒索組織如Conti、AvosLocker、LockBit和Night Sky等也加入到針對VMware虛擬化產品進行勒索攻擊的陣營;同時,挖礦組織和APT組織針對VMware虛擬化產品的攻擊同樣活躍,如coinminer和VsphereMiner挖礦組織、Lazarus APT和Rocket Kitten APT組織等。在這些攻擊事件中,VMware的多款虛擬化產品遭到攻擊,且主要以漏洞作為攻擊入口,其中大部分均涉及Code Execution漏洞。其中,攻擊者主要使用的漏洞包括VMware產品自身的漏洞和相關組件的漏洞,如VMware產品的高危漏洞CVE-2021-22005,CVE-2022-22954和VMware產品組件Apache log4j2的重量級漏洞CVE-2021-44228。
此外,我們還發現大量的黑客組織(包括勒索、挖礦、APT組織等)都在積極定制開發其攻擊武器的新版本以實現對VMware虛擬化平臺的支持。由于VMware在其虛擬化平臺中采用了定制的體系結構,可以在一定程度上規避因通用操作系統相關漏洞而引發的安全風險。如果攻擊者想要控制平臺中的虛擬主機就需要定制虛擬化平臺特定的操作指令,升級其舊版本攻擊武器。如2021年10月,LockBit勒索病毒組織開發了針對VMware ESXi虛擬機的新型Linux版本;2022年1月10日,新型勒索組織AvosLocker發布了針對VMware ESXi 虛擬機的惡意軟件變種;2022年4月4日,針對VMware ESXi服務器的Linux操作系統的Conti新變種被安全研究人員發現;2022年5月25日,安全研究人員發現了一款以VMware ESXi 服務器為目標的勒索軟件Cheerscrypt;2022年6月7日,安全公司發現了一款針對 VMware ESXi 服務器的新 Black Basta 勒索軟件。
三、WMware定制化攻擊樣本分析
在這些針對VMware虛擬機的網絡攻擊事件中,攻擊者普遍利用了VMware虛擬化平臺的特性——管理眾多的虛擬機,攻擊者一旦入侵到VMware虛擬化管理平臺中,就能對平臺中管理的所有虛擬機進行任意操作,如加密勒索、信息竊取和挖礦等。本章將圍繞近期幾個最為活躍的勒索組織和挖礦組織,并對它們在相關攻擊活動中使用的定制化攻擊樣本進行詳細分析,以揭露這些針對VMware虛擬化產品的網絡攻擊樣本特點。
3.1 RedAlert
RedAlert(又名N13V),是一款2022年7月5日新出現的勒索軟件,主要針對Windows和Linux進行雙平臺攻擊。其中攻擊者針對VMware ESXI服務器進行了定制化開發以實現工具的跨平臺攻擊,從而可以瞄準更多的企業/組織實施入侵活動。勒索軟件在加密過程中采用了新式加密算法NTRUEncrypt,一旦攻擊成功,RedAlert會以雙重勒索攻擊(數據泄露和數據加密)的形式要挾受害者支付贖金。
樣本技術分析
通過參數”-w”(執行關閉所有正在運行的VM虛擬機)命令我們可以看到,該Linux版本的RedAlert是專門為VMware ESXI服務器而定制的。具體命令行選項內容如下圖所示。
圖4 勒索軟件命令行選項
當使用”-w”參數執行RedAlert時,勒索軟件會使用如下命令關閉所有正在運行的VMWare ESXI虛擬機,由此可防止虛擬機數據在被加密的過程中遭受破壞。
圖5 關閉虛擬機命令
同時,RedAlert還會根據參數執行不同的勒索任務:如”-p”是對指定路徑文件夾下的文件進行加密(但不對文件夾進行遞歸加密),”-f”是針對指定文件進行加密,”-r”是配合”-p”參數一起進行使用,對指定路徑進行遞歸加密。
圖6 其他勒索任務
通過分析我們發現,RedAlert使用了NTRUEncrypt 公鑰算法來對文件進行加密。具體如下圖所示。
圖7 加密算法
此外,RedAlert還會對下列虛擬機文件類型進行加密,并將.crypt658后綴名附加到被加密的文件中。
圖8 待加密文件類型
最后,RedAlert在每個文件夾目錄下創建一個名為“HOW_TO_RESTORE”勒索信息,其中包含被盜數據的描述以及每個受害者需要支付贖金的TOR站點鏈接,具體如下圖所示。
圖9 勒索信內容
TOR支付站點與其他勒索軟件的操作站點類似,但是從下圖我們可以看到,RedAlert只接受門羅幣加密貨幣進行支付。
圖10 勒索軟件的操作站點
RedAlert進行的是雙重勒索攻擊,先盜取用戶數據,再使用勒索軟件對設備進行加密。通過這兩種勒索方法,使得攻擊者既可以向受害者索取贖金以換取解密器,又能以盜取的用戶數據不被泄露為由要挾受害者支付贖金。一旦受害者不接受支付,RedAlert勒索團伙則會在網站上發布盜取的數據,任何人都可以隨意下載。
圖11 RedAlert公布受害者數據示例
3.2 AvosLocker
AvosLocker是一款以勒索軟件即服務(RaaS)模式運營的勒索軟件,于2021年6月下旬首次被發現。AvosLocker背后的組織自2021年一直處于活躍狀態,遭到AvosLocker攻擊的國家數量眾多,其中包括:中國、美國、英國、德國、敘利亞、沙特阿拉伯、加拿大、西班牙、比利時、土耳其等國家。在攻擊成功后,攻擊者會在TOR網絡上托管的Dark Leak網站公布受害者的姓名,并提供泄露的數據進行出售。其最初主要針對Windows系統實施攻擊,而在2022年1月,我們觀察到其開始升級攻擊武器,開發了Linux平臺基于命令行的新型攻擊武器AvosLinux,以實現針對VMware ESXi虛擬化平臺的定制化攻擊。
樣本技術分析
AvosLocker Linux版本
AvosLocker在啟動后會判斷命令行參數,如果運行失敗則打印幫助信息,幫助信息如下圖所示:
圖12 幫助信息
從上圖中的幫助信息可以看出,該惡意代碼可以設置同時加密文件的線程個數,以便提高文件加密的速度。同時,它還能根據參數終止ESXi虛擬機,終止虛擬機命令是利用system函數執行,偽代碼如下圖所示:
圖13 終止 ESXi 虛擬機
最后,惡意程序在遍歷目錄時會先創建一個名為“README_FOR_RESTORE”的勒索信,以提示受害人如何進行支付贖金,勒索信息如下圖所示:
圖14 勒索信息
3.3 Conti
Conti同樣是一款以勒索軟件即服務(RaaS)模式運營的勒索軟件家族,其于2020年6月開始活躍并持續到今年5月。據估計,截止到2022年1月,已有1000多名受害者遭受了Conti勒索軟件相關攻擊,受害者支付總金額超過1.5億美元。為了收集Conti勒索組織成員信息,美國政府提供了高達1000萬美元的賞金,以獲得能夠識別或找到Conti集團行動的主要協調人的信息,如果幫助逮捕任何Conti成員可以獲得500萬美元。
在俄烏戰爭期間,Conti勒索組織公開支持俄羅斯,此舉惹怒了一名烏克蘭安全研究人員,該研究員于今年2月創建了一個名為“ContiLeaks”的Twitter賬號,隨后該研究員便在Twitter上泄露了大量Conti勒索組織的內部聊天信息以及他們的源代碼。泄露的聊天記錄表明,該勒索組織第一次提及Linux版本的Conti變種是在2021年5月,并于2021年11月后開始大范圍使用,之后在2021年12月Conti開始對虛擬化產品產生興趣并展開定制化攻擊——利用Log4j漏洞(CVE-2021-44228)入侵VMware vCenter服務器以實施勒索攻擊。
樣本技術分析
本小結對Conti開發的VMware vCenter定制化攻擊武器進行分析,該惡意軟件啟動后先調用HandleCommandLine函數解析命令行參數,代碼如下圖所示:
圖15 解析命令行參數
表1 參數及相關功能
參數 | 功能 |
path | 對path的路徑下所有文件以及目錄加密 |
file | 設置全局變量g_filename,此樣本中未啟用該功能 |
size | 設置文件大于5M時加密文件的部分大小,它的取值只能為10,15,20,25,30,35,40,50 |
detach | 從終端分離進程,即使終端斷開也能完成文件加密 |
log | 輸出所有的錯誤日志到文件中,可能是開發階段用于調試 |
prokiller | 設置g_prockiller_enabled是否為真,此樣本中未啟用該功能 |
vmlist | 它接收一個文件,其中包含要排除的虛擬機名稱列表 |
vmkiller | 調用KillVIrtualMachines函數終止ESXI虛擬機 |
為了避免在執行加密時出現不能訪問的錯誤,惡意軟件通過設置vmkiller參數調用KillVIrtualMachines函數以實現關閉已經開啟的虛擬機。該函數先通過執行“esxcli vm process list”命令列出已啟動的虛擬機信息并重定向到“vm list.txt”文件中,再排除vmlist參數中設置的白名單虛擬機,最后利用execlp函數執行命令“esxcli vm process kill –type=hard –world-id=%d”關閉虛擬機。相關關鍵代碼如下圖所示:
圖16 關閉ESXi虛擬機
在解析完命令行參數后,惡意代碼執行InitializeEncryptor函數以實現一個RSA-4096公鑰的初始化,該公鑰用于對每個文件進行加密的Salsa20的密鑰和IV以及文件加密相關的數據進行加密。初始化RSA公鑰偽代碼如下圖所示:
圖17 初始化RSA公鑰
同時,惡意代碼會調用SearchFiles函數對從命令行獲取到path路徑下的所有文件以及目錄進行遍歷,如果是目錄,它會在目錄下生成勒索信息,勒索信息是明文硬編碼到程序中,勒索信息如下圖所示:
圖18 硬編碼的勒索信息
在遍歷的時候它還會排除文件名包含“.conti”、“readme.txt”、“.sf”的文件。排除“.conti”后綴文件可以避免對同一個文件進行重復加密;排除“readme.txt”可以避免勒索信息被加密;排除文件類型相關代碼如下圖所示:
圖19 檢測文件后綴
在回調函數SearchCallback中對找到的文件進行加密,文件加密通過EncryptFile函數執行,該函數利用Salsa20加密文件,然后利用RSA將每個文件的加密密鑰和IV加密保存以便后期解密。SearchCallback函數偽代碼如下:
圖20 SearchFiles的回調函數
在完成加密后,惡意軟件會創建一個result.txt文件,記錄加密文件數量,最后退出執行,代碼如下圖所示:
圖21 創建result.txt文件
3.4 LockBit
LockBit是當前最為活躍的勒索軟件組織之一,其勒索攻擊活動最早可以追溯到2019年9月。在2021年6月,該勒索軟件組織更名并推出了LockBit 2.0版本,2022年7月又再次推出LockBit3.0版本,持續優化了免殺及安全軟件的對抗能力。該組織在2021年實施了多起引人矚目的攻擊活動,其中就包括攻擊世界上最大的管理咨詢公司Accenture(埃森哲);自2021年10月開始,我們觀察到該組織也將目標瞄向了虛擬化平臺這塊肥肉,全新定制了針對Linux平臺的攻擊武器,以實現支持VMware ESXI的定制化攻擊。
樣本技術分析
我們對今年LockBit針對VMware的勒索軟件版本進行了分析。在程序運行時,勒索軟件會根據程序運行時的參數執行不同的操作,而這些指令的功能可以在惡意程序的幫助中進行查看:
圖22 運行時根據參數執行不同操作
圖23 LockBit命令參數簡介
當執行加密相關操作時,程序將在受害主機中搜索VMware虛擬機相關的路徑與文件,并且判斷是否具有相關的命令執行權限,如果找到相關文件則程序繼續運行,反之則終止運行:
圖24 搜索VMware相關路徑與文件
如果在受害主機中發現VMware相關路徑/文件,程序將遍歷系統中正在運行的虛擬機,然后執行VMware特定的虛擬機操作命令對虛擬機進行強制關閉:
圖25 強制關閉虛擬機
除以上命令外,LockBit還使用了大量vm命令,具體如下表所示:
表2 LockBit中的vm命令
命令 | 含義 |
vm-support –listvms | 獲取所有已注冊和正在運行的 VM 的列表 |
esxcli vm process list | 獲取正在運行的VM列表 |
esxcli vm process kill –type force –world-id | 關閉列表中的VM |
esxcli storage filesystem list | 檢查數據存儲狀態 |
/sbin/vmdumper %d suspend_v | 暫停虛擬機 |
vim-cmd hostsvc/enable_ssh | 啟用SSH |
vim-cmd hostsvc/autostartmanager/enable_autostart false | 禁用自動啟動 |
vim-cmd hostsvc/hostsummary grep cpuModel | 確定 ESXi CPU 型號 |
當完成對虛擬機的強制關閉后,程序開始對所有虛擬機進行加密,整個加密過程將進行不同階段的提示:
圖26 加密文件提示
圖27 開始加密提示
圖28 加密過程提示
圖29 完成加密提示
圖30 修改加密文件后綴
完成加密后,程序將在每個虛擬機文件夾下留下勒索信 “!!!-Restore-My-Files-!!!”:
圖31 留下勒索信文本
圖32 勒索信息文本
3.5 Xmrig
近期,挖礦組織也開始升級其攻擊武器,以支持針對VMware虛擬化平臺進行挖礦軟件部署。今年1月份,我們監測到一些專門針對VMware vSphere的定制化惡意shell腳本在多起針對VMware的網絡攻擊事件中出現,這些shell腳本通過使用VMware命令修改vSphere服務來運行Xmrig挖礦木馬,展開后續的挖礦活動,本小結將對這些攻擊腳本進行分析。
此惡意腳本會通過wget命令從黑客服務器下載Xmrig挖礦木馬,并通過chmod命令賦予Xmrig 挖礦木馬運行權限。
圖33 下載挖礦木馬
隨后,惡意腳本將會修改vsphere服務來運行Xmrig挖礦木馬。
圖34 運行Xmrig木馬
最后,惡意腳本將會通過以下命令重啟vsphere服務來運行Xmrig挖礦木馬。
圖35 重啟Vsphere服務
Xmrig挖礦木馬是一個開源的CPU挖礦木馬,于2017年5月發布。該挖礦木馬曾參與針對東南亞、北非和南美洲的大規模加密貨幣挖礦活動,影響全球近1500萬人。在本次攻擊中,黑客的錢包ID為:87ftP3g5Aa8BVWvfi4NQpSiSw4qYNvQm1CpUK2YpGxBoTwUA2S2GUE1NsiKUGP9pBrB6RDrKWTLKz11bXK5fsGhBSNMsUx9,使用礦池為:gulf.moneroocean.stream。
圖36 錢包與礦池地址
四、總結與建議
當前“數據上云”也已成為企業、政府、國防部門等數字化轉型的新趨勢。以烏克蘭為例,在俄烏戰爭前夕,烏克蘭就迅速將關鍵數據資產“運出”本國并轉入公有云以保護其數據資源安全,因此盡管在戰爭中其重要的數據中心設施遭到俄羅斯巡航導彈的打擊,并且系統網絡遭受過多批次的數據破壞型網絡攻擊,但烏克蘭仍能通過公有云保持政府與數據中心間的互連,從而確保數字化戰爭下政府、軍事機構的正常運轉。烏克蘭的“數據上云”行動使得俄羅斯物理打擊和網絡破壞攻擊的效果十分有限。在此示范效應下,可以預見大量企業、政府甚至國防部門未來可能會加速推進“數據上云”的進程,而相關虛擬化產品所帶來的云安全威脅也會上升到大國博弈的層面,引發愈加激烈的國家級網絡安全攻防對抗。
本文針對VMware虛擬化產品的安全現狀和近期出現的典型攻擊樣本進行了綜合分析。當前VMware虛擬化產品的攻防對抗日趨激烈:一方面由于VMware長期以來飽受漏洞影響,尤其是近幾年,一些高危漏洞的出現大幅加劇了VMware虛擬化產品的安全隱患,導致針對性的攻擊事件層出不窮;另一方面,針對VMware虛擬化產品的攻擊越來越多元化,包括勒索、竊密、挖礦等黑客團伙都瞄向云平臺這塊肥肉,近期已經發現大量黑客組織開始快速升級其武器庫以支持定制化攻擊VMware的虛擬化產品平臺,特別是一些復雜化、APT化的攻擊活動,甚至國家級APT組織的介入使得VMware產品的安全形勢愈加嚴峻,企業/組織需要及時加強虛擬化產品安全的預防、研判和防護措施。
同時,VMware也僅僅是眾多虛擬化廠商中的一員,其他廠商的虛擬化平臺,如Microsoft、Oracle、Citrix和Red Hat等同樣可能成為攻擊者大規模攻擊的新目標。針對虛擬化平臺的網絡攻擊往往會導致大量虛擬服務器受到攻擊,給受害企業難以估量的損失,云計算企業用戶應當結合云計算的安全風險和自身的實際應用場景制定特定的防御策略,提前做好針對性防御。最后,我們提出一些針對性防御建議:
聲明:本文來自ADLab