Новости компьютерной безопасности:

  Latest News

BlackByte Hackers Exploiting VMware ESXi Auth Bypass Flaw to Deploy Ransomware

С сайта: Vulnerability(cybersecuritynews.com)

BlackByte Hackers Exploiting VMware ESXi Auth Bypass Flaw to Deploy Ransomware

Author: Guru Baran

Security researchers have discovered that the BlackByte ransomware group is actively exploiting a recently patched authentication bypass vulnerability in VMware ESXi hypervisors to deploy ransomware and gain full administrative access to victim networks.

The vulnerability, tracked as CVE-2024-37085, allows attackers to bypass authentication on VMware ESXi systems that are joined to an Active Directory domain.

Cisco Talos researchers observed BlackByte leveraging this vulnerability in recent attacks, noting that the group is “continuously iterating its use of vulnerable drivers to bypass security protections and deploying a self-propagating, wormable ransomware encryptor.”

Exploit Chain:
  1. Initial access is gained through valid VPN credentials, likely obtained via brute-force attacks.
  2. The attackers escalate privileges by compromising Domain Admin accounts.
  3. They create an “ESX Admins” Active Directory group and add malicious accounts to it.
  4. This grants the attackers full administrative access to domain-joined ESXi hypervisors due to the CVE-2024-37085 vulnerability.
  5. The BlackByte ransomware is then deployed, which uses a self-propagating mechanism to spread across the network.

The latest version of the BlackByte ransomware appends the “.blackbytent_h” extension to encrypted files. It also drops four vulnerable drivers as part of its Bring Your Own Vulnerable Driver (BYOVD) technique to bypass security controls:

  • RtCore64.sys (MSI Afterburner driver)
  • DBUtil_2_3.sys (Dell firmware update driver)
  • zamguard64.sys (Zemana Anti-Malware driver)
  • gdrv.sys (GIGABYTE driver)

It also creates “and operates primarily out of the “C:\SystemData” directory. Several common files are created in this directory across all BlackByte victims, including a text file called “MsExchangeLog1.log”, which appears to be a process tracking log where execution milestones are recorded as comma-separated “q”, “w”, and “b”,” Talos said.

cyber security newsLog Collection (Source: Talos)
Notably, the ransomware binary appears to contain stolen credentials from the victim environment, allowing it to authenticate and spread to other systems using SMB and NTLM.

Microsoft researchers have also observed multiple ransomware groups, including Storm-0506 and Storm-1175, exploiting CVE-2024-37085 in attacks leading to Akira and Black Basta ransomware deployments.

BlackByte has targeted a wide range of industries without a strong focus on any particular sector. Their victims span critical infrastructure, private companies, and government entities across multiple sectors.

cyber security newsAttack based on Industry (Source: Talos)
Organizations are strongly advised to patch their VMware ESXi systems to version 8.0 U3 or later to address this vulnerability. If patching is not immediately possible, VMware has provided workarounds involving changing specific ESXi advanced settings.

The BlackByte group’s quick adoption of this vulnerability highlights the ongoing arms race between cybercriminals and defenders. As ransomware tactics continue to evolve, organizations must remain vigilant and prioritize timely patching and security hardening of critical infrastructure components like virtualization platforms.

Defenders should monitor for suspicious Active Directory group creation, unexpected privilege escalation on ESXi hosts, and signs of lateral movement using compromised credentials. Implementing strong access controls, network segmentation, and robust backup strategies remain crucial in mitigating the impact of potential ransomware attacks targeting virtualized environments.

VMware has released a security update to address CVE-2024-37085. Here you can find more details.

  1. Immediate Patch Application : Administrators should prioritize applying the security patches provided by VMware to all affected systems.
  2. Network Segmentation : Isolate critical systems and limit network access to the management interfaces of VMware ESXi and vCenter Server.
  3. Monitoring and Logging : Implement robust monitoring and logging mechanisms to detect any unauthorized access attempts.
  4. Regular Audits : Conduct regular security audits and vulnerability assessments to ensure the integrity of the virtualized environment.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: BlackByte Hackers Exploiting VMware ESXi Auth Bypass Flaw to Deploy Ransomware
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.