- Хакеры используют позади Toors для Kickidler, законный инструмент для мониторинга сотрудников
- Инструмент используется для получения информации о входе в систему и предоставления шифрования
- Серверы ESXI из VMWAARE нацелены
Kickidler, популярный инструмент для мониторинга сотрудников, неправильно используется для вымогателей. Он предупредил нескольких исследователей безопасности.
Программное обеспечение было разработано для компаний, чтобы они контролировали производительность своих сотрудников, обеспечивали соответствие требованиям и признанию инсайдерских угроз. Некоторые из его наиболее важных функций-это вид экрана в режиме реального времени, журналы остановки клавиатуры и отслеживание времени, в результате чего первые особенно интересны для киберпреступников.
Исследователи Varonis и Synacktiv, которые утверждают, что видели атаки в дикой природе, говорят, что все начинается с отравленной рекламы, которая была куплена в сети Ads Google. Дисплей отображается на людях, которые ищут RVTools, бесплатную утилиту, основанную на Windows, которая устанавливает соединение с VMware vCenter или хостами ESXI. Дисплей приводит к троянизированной версии программы, которая обеспечивает заднюю дверь под названием Smokedham.
Облачная защита в перекрестии
С помощью Backdoor игроки угроз установили Kickidler, который зарегистрируется особенно для администраторов компании и многих из информации, которую они используют каждый день. Цель состоит в том, чтобы проникнуть в каждом углу сети и в конечном итоге использовать шифрование.
По словам Варониса, две группы, которые можно увидеть с Kickiders, — это Qilin и Hunters International, которые сконцентрируются на облачных резервных копиях, но, по -видимому, встретили контрольно -пропускной пункт.
«Ввиду увеличивающейся цели резервных решений злоумышленниками в последние годы защитники отделяют аутентификацию системы безопасности доменов Windows. Эта мера предотвращает эту меру Звуковой сигналПолем
«Kickidler решает эту проблему, захватывая ключевые атаки и веб-сайты с рабочей станции администратора. Таким образом, злоумышленники могут идентифицировать резервное копирование за пределами облака и получить необходимые пароли для доступа к ним. Без хранения или другой тактики высокого риска, которые могут быть признаны более вероятными».
Полезные нагрузки, направленные на инфраструктуру VMware -SXI, добавили исследователей и зашифровали виртуальные жесткие диски VMDK. На международном уровне Hunter, используемая VMware PowerCli и Winscp Automation, чтобы позволить SSH излучать вымогатель и выполнять их на серверах ESXI.