{"id":16674,"date":"2021-03-30T13:34:21","date_gmt":"2021-03-30T13:34:21","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16674"},"modified":"2021-03-30T13:34:21","modified_gmt":"2021-03-30T13:34:21","slug":"ransomware-in-virtual-environment","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ransomware-in-virtual-environment\/16674\/","title":{"rendered":"Ransomware et virtualisation"},"content":{"rendered":"<p>M\u00eame si elle r\u00e9duit consid\u00e9rablement les risques de cybermenaces, la virtualisation n\u2019est pas plus efficace que n\u2019importe quelle autre pratique. Comme l\u2019a r\u00e9cemment observ\u00e9 <a href=\"https:\/\/www.zdnet.com\/article\/ransomware-gangs-are-abusing-vmware-esxi-exploits-to-encrypt-virtual-hard-disks\/\" target=\"_blank\" rel=\"noopener nofollow\">ZDNet<\/a>, une attaque de ransomware peut toujours toucher une structure virtuelle, par exemple via les versions vuln\u00e9rables de VMware ESXi.<\/p>\n<p>L\u2019utilisation de machines virtuelles est une pratique s\u00fbre. Par exemple, une machine virtuelle peut att\u00e9nuer les dommages caus\u00e9s par une infection si elle ne contient pas de donn\u00e9es sensibles. M\u00eame si l\u2019utilisateur active sans le vouloir un cheval de Troie sur une machine virtuelle, le simple fait de monter une image fra\u00eeche de la machine annule tous les changements malveillants.<\/p>\n<p>Cependant, le ransomware <a href=\"https:\/\/securelist.com\/ransomexx-trojan-attacks-linux-systems\/99279\/\" target=\"_blank\" rel=\"noopener\">RansomExx<\/a> cible en particulier les vuln\u00e9rabilit\u00e9s de VMware ESXi afin de s\u2019en prendre aux disques durs virtuels. Le groupe Darkside utilise apparemment la m\u00eame m\u00e9thode, et les cr\u00e9ateurs du cheval de Troie BabukLocker <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1354237766285012992?s=20\" target=\"_blank\" rel=\"noopener nofollow\">disent \u00eatre capables<\/a> de chiffrer ESXi.<\/p>\n<h2>Quelles sont les vuln\u00e9rabilit\u00e9s ?<\/h2>\n<p>L\u2019hyperviseur VMware ESXi permet \u00e0 plusieurs machines virtuelles de stocker des informations sur un m\u00eame serveur via Open SLP (<em>Service Layer Protocol<\/em>), qui peut, entre autres, d\u00e9tecter les dispositifs de r\u00e9seau sans pr\u00e9configuration. Les deux vuln\u00e9rabilit\u00e9s en question sont <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2019-0022.html\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2019-5544<\/a> et <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2020-0023.html\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2020-3992<\/a>, toutes les deux quelque peu anciennes et donc pas inconnues des cybercriminels. La premi\u00e8re est utilis\u00e9e pour effectuer des attaques de d\u00e9passement de tas (<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/heap-overflow-attack\/\" target=\"_blank\" rel=\"noopener\"><em>heap overflow<\/em><\/a> en anglais), et la deuxi\u00e8me est une vuln\u00e9rabilit\u00e9 de type <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/\" target=\"_blank\" rel=\"noopener\"><em>use after free<\/em><\/a> qui est li\u00e9e \u00e0 l\u2019utilisation incorrecte de la m\u00e9moire dynamique lors du fonctionnement du programme.<\/p>\n<p>Les deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 \u00e9limin\u00e9es il y un petit moment d\u00e9j\u00e0 (la premi\u00e8re en 2019 et la deuxi\u00e8me en 2020), mais en 2021, les criminels continuent de mener des attaques fructueuses en les utilisant. Comme d\u2019habitude, cela signifie que certains organismes n\u2019ont pas mis \u00e0 jour leur logiciel.<\/p>\n<h2>Comment les malfaiteurs exploitent les vuln\u00e9rabilit\u00e9s de ESXi<\/h2>\n<p>Les hackers peuvent utiliser les vuln\u00e9rabilit\u00e9s afin de g\u00e9n\u00e9rer des demandes malveillantes de SLP et compromettre le stockage des donn\u00e9es. Pour chiffrer les informations, ils doivent en premier lieu p\u00e9n\u00e9trer \u00e0 l\u2019int\u00e9rieur du r\u00e9seau et y cr\u00e9er un point d\u2019ancrage. Ce n\u2019est pas si difficile, surtout si la machine virtuelle ne poss\u00e8de pas de solution de s\u00e9curit\u00e9.<\/p>\n<p>Pour s\u2019enraciner dans le syst\u00e8me, les op\u00e9rateurs de RansomExx peuvent, par exemple, utiliser la vuln\u00e9rabilit\u00e9 <a href=\"https:\/\/www.kaspersky.fr\/blog\/cve-2020-1472-domain-controller-vulnerability\/15680\/\" target=\"_blank\" rel=\"noopener\">Zerologon<\/a> (dans Netlogon Remote Protocol). Cela signifie qu\u2019ils pi\u00e8gent un utilisateur pour qu\u2019il rentre un code malveillant sur la machine virtuelle, puis ils prennent le contr\u00f4le du contr\u00f4leur de domaine Active Directory et seulement ensuite chiffrent ce qui y est stock\u00e9, en laissant derri\u00e8re eux une demande de ran\u00e7on.<\/p>\n<p>Zerologon n\u2019est pas la seule option, mais c\u2019est l\u2019une des plus dangereuses car son exploitation est presque impossible \u00e0 d\u00e9tecter sans <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/managed-detection-and-response?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">service particulier<\/a>.<\/p>\n<h2>Comment rester prot\u00e9g\u00e9 des attaques contre MSXI<\/h2>\n<ul>\n<li>Mettez \u00e0 jour VMware ESXi\u00a0;<\/li>\n<li>Utilisez une <a href=\"https:\/\/kb.vmware.com\/s\/article\/76372\" target=\"_blank\" rel=\"noopener nofollow\">solution de contournement<\/a> recommand\u00e9e par VMware s\u2019il est absolument impossible de faire une mise \u00e0 jour (mais sachez que cette m\u00e9thode limitera les fonctions de SLP)\u00a0;<\/li>\n<li>Mettez \u00e9galement \u00e0 jour Microsoft Netlogon afin de corriger la vuln\u00e9rabilit\u00e9\u00a0;<\/li>\n<li>Prot\u00e9gez toutes les machines pr\u00e9sentes sur le r\u00e9seau, y compris les machines virtuelles\u00a0;<\/li>\n<li>Utilisez <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/managed-detection-and-response?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Managed Detection and Response<\/a>; cette solution peut d\u00e9tecter les attaques complexes \u00e0 plusieurs \u00e9tapes, contrairement aux logiciels antivirus classiques.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Plusieurs groupes de cybercriminels exploitent les vuln\u00e9rabilit\u00e9s de VMware ESXi pour infecter les ordinateurs avec un ransomware.<\/p>\n","protected":false},"author":2581,"featured_media":16675,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[353,4107],"class_list":{"0":"post-16674","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ransomware","10":"tag-vmware"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-in-virtual-environment\/16674\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-in-virtual-environment\/22680\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-in-virtual-environment\/18164\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-in-virtual-environment\/9013\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-in-virtual-environment\/24467\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-in-virtual-environment\/22491\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-in-virtual-environment\/21527\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-in-virtual-environment\/24993\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-in-virtual-environment\/24285\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-in-virtual-environment\/30343\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-in-virtual-environment\/9489\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-in-virtual-environment\/39150\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-in-virtual-environment\/17224\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-in-virtual-environment\/14626\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-in-virtual-environment\/26455\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-in-virtual-environment\/26854\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-in-virtual-environment\/23712\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-in-virtual-environment\/29055\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-in-virtual-environment\/28856\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16674","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16674"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16674\/revisions"}],"predecessor-version":[{"id":16680,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16674\/revisions\/16680"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16675"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16674"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16674"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16674"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}