Az Önhöz hasonló olvasók támogatják a MUO-t. Amikor a webhelyünkön található linkek használatával vásárol, társult jutalékot kaphatunk. Olvass tovább.

A VMWare ESXi szerverein található javítatlan szoftverhibát kihasználják a hackerek azzal a céllal, hogy zsarolóvírust terjesszenek az egész világon.

Hackerek visszaélnek a javítatlan VMWare-kiszolgálókkal

A VMWare ESXi szerverein található kétéves szoftversérülékenység széles körben elterjedt hackerkampány célpontjává vált. A támadás célja az ESXiArgs, egy új ransomware változat telepítése. Becslések szerint több száz szervezet érintett.

A francia Computer Emergency Response Team (CERT) február 3-án közleményt adott ki, amelyben megvitatták a támadások természetét. Ban,-ben CERT bejegyzés, azt írták, hogy a kampányok „úgy tűnik, kihasználták az ESXi megjelenését hipervizorok amelyeket nem frissítettek elég gyorsan biztonsági javításokkal." A CERT azt is megjegyezte, hogy a megcélzott hiba "lehetővé teszi a támadók számára, hogy távolról tetszőleges kódkihasználást hajtsanak végre".

instagram viewer

A szervezeteket arra kérték, hogy javítsák be a hypervisor sebezhetőségét, nehogy áldozatul essenek ennek a zsarolóvírus-műveletnek. A CERT azonban emlékeztette az olvasókat a fent említett nyilatkozatban, hogy "egy termék vagy szoftver frissítése kényes dolog. művelet, amelyet körültekintően kell elvégezni", és hogy „ajánlott annyi tesztet végezni, mint lehetséges."

A VMWare is beszélt a helyzetről

A CERT és számos más entitás mellett a VMWare is közzétett egy bejegyzést erről a globális támadásról. Az a VMWare tanácsadó, azt írták, hogy a szerver sebezhetősége (CVE-2021-21974) rosszindulatú szereplőket okozhat. képes "kiváltani a halom túlcsordulási problémát az OpenSLP szolgáltatásban, ami távoli kódot eredményez végrehajtás."

A VMWare azt is megjegyezte, hogy 2021 februárjában kiadott egy javítást erre a sérülékenységre, amely felhasználható a rosszindulatú operátorok támadási vektorának levágására, és így elkerülhető a célpont.

Úgy tűnik, hogy ez a támadás nem állam által irányított

Bár a kampány támadóinak kiléte még nem ismert, az olasz nemzeti kiberbiztonsági részleg közölte. Az Ügynökség (ACN) szerint jelenleg nincs arra utaló bizonyíték, hogy a támadást bármely állami szerv követte volna el (amint azt a Reuters). A támadás különböző olasz szervezeteket, valamint francia, egyesült államokbeli, németországi és kanadai szervezeteket érintett.

Javaslatok születtek arra vonatkozóan, hogy ki lehet a felelős a kampányért, különféle szoftverekkel ransomware családok mint például a BlackCat, az Agenda és a Nokoyawa. Az idő eldönti, hogy sikerül-e feltárni az üzemeltetők kilétét.

A zsarolóvírus-támadások továbbra is jelentős kockázatot jelentenek

Az évek múlásával egyre több szervezet válik ransomware-támadások áldozatává. A kiberbűnözés ezen módja hihetetlenül népszerűvé vált a rosszindulatú szereplők körében, és ez a globális VMWare-hack megmutatja, milyen széles körűek lehetnek a következmények.