A VMWare ESXi szerverein található javítatlan szoftverhibát kihasználják a hackerek azzal a céllal, hogy zsarolóvírust terjesszenek az egész világon.
Hackerek visszaélnek a javítatlan VMWare-kiszolgálókkal
A VMWare ESXi szerverein található kétéves szoftversérülékenység széles körben elterjedt hackerkampány célpontjává vált. A támadás célja az ESXiArgs, egy új ransomware változat telepítése. Becslések szerint több száz szervezet érintett.
A francia Computer Emergency Response Team (CERT) február 3-án közleményt adott ki, amelyben megvitatták a támadások természetét. Ban,-ben CERT bejegyzés, azt írták, hogy a kampányok „úgy tűnik, kihasználták az ESXi megjelenését hipervizorok amelyeket nem frissítettek elég gyorsan biztonsági javításokkal." A CERT azt is megjegyezte, hogy a megcélzott hiba "lehetővé teszi a támadók számára, hogy távolról tetszőleges kódkihasználást hajtsanak végre".
A szervezeteket arra kérték, hogy javítsák be a hypervisor sebezhetőségét, nehogy áldozatul essenek ennek a zsarolóvírus-műveletnek. A CERT azonban emlékeztette az olvasókat a fent említett nyilatkozatban, hogy "egy termék vagy szoftver frissítése kényes dolog. művelet, amelyet körültekintően kell elvégezni", és hogy „ajánlott annyi tesztet végezni, mint lehetséges."
A VMWare is beszélt a helyzetről
A CERT és számos más entitás mellett a VMWare is közzétett egy bejegyzést erről a globális támadásról. Az a VMWare tanácsadó, azt írták, hogy a szerver sebezhetősége (CVE-2021-21974) rosszindulatú szereplőket okozhat. képes "kiváltani a halom túlcsordulási problémát az OpenSLP szolgáltatásban, ami távoli kódot eredményez végrehajtás."
A VMWare azt is megjegyezte, hogy 2021 februárjában kiadott egy javítást erre a sérülékenységre, amely felhasználható a rosszindulatú operátorok támadási vektorának levágására, és így elkerülhető a célpont.
Úgy tűnik, hogy ez a támadás nem állam által irányított
Bár a kampány támadóinak kiléte még nem ismert, az olasz nemzeti kiberbiztonsági részleg közölte. Az Ügynökség (ACN) szerint jelenleg nincs arra utaló bizonyíték, hogy a támadást bármely állami szerv követte volna el (amint azt a Reuters). A támadás különböző olasz szervezeteket, valamint francia, egyesült államokbeli, németországi és kanadai szervezeteket érintett.
Javaslatok születtek arra vonatkozóan, hogy ki lehet a felelős a kampányért, különféle szoftverekkel ransomware családok mint például a BlackCat, az Agenda és a Nokoyawa. Az idő eldönti, hogy sikerül-e feltárni az üzemeltetők kilétét.
A zsarolóvírus-támadások továbbra is jelentős kockázatot jelentenek
Az évek múlásával egyre több szervezet válik ransomware-támadások áldozatává. A kiberbűnözés ezen módja hihetetlenül népszerűvé vált a rosszindulatú szereplők körében, és ez a globális VMWare-hack megmutatja, milyen széles körűek lehetnek a következmények.