Cititorii ca tine ajută la sprijinirea MUO. Când efectuați o achiziție folosind link-uri de pe site-ul nostru, este posibil să câștigăm un comision de afiliat. Citeşte mai mult.

O eroare software necorecţionată prezentă în serverele ESXi ale VMWare este exploatată de hackeri cu scopul de a răspândi ransomware pe tot globul.

Serverele VMWare nepattchizate sunt abuzate de hackeri

O vulnerabilitate software veche de doi ani prezentă în serverele ESXi ale VMWare a devenit ținta unei campanii de hacking pe scară largă. Obiectivul atacului este de a implementa ESXiArgs, o nouă variantă de ransomware. Se estimează că sute de organizații au fost afectate.

Echipa Franței de intervenție în caz de urgență a computerului (CERT) a postat o declarație pe 3 februarie, în care a fost discutată natura atacurilor. În Postul CERT, s-a scris că campaniile „par să fi profitat de expunerea ESXi hipervizori care nu au fost actualizate cu corecții de securitate suficient de repede.” CERT a remarcat, de asemenea, că bug-ul vizat „permite unui atacator să efectueze o exploatare de cod arbitrar de la distanță”.

instagram viewer

Organizațiile au fost îndemnate să corecteze vulnerabilitatea hipervizorului pentru a evita să cadă victima acestei operațiuni ransomware. Cu toate acestea, CERT le-a reamintit cititorilor în declarația menționată anterior că „actualizarea unui produs sau software este o problemă delicată. operație care trebuie efectuată cu prudență”, și că „se recomandă efectuarea de teste cât posibil."

VMWare a vorbit și despre situație

Împreună cu CERT și diverse alte entități, VMWare a lansat și o postare despre acest atac global. Într-o Consiliere VMWare, s-a scris că vulnerabilitatea serverului (cunoscută ca CVE-2021-21974) le-ar putea oferi actorilor rău intenționați capacitatea de a „declanșa problema heap-overflow în serviciul OpenSLP, rezultând cod la distanță execuţie."

VMWare a mai remarcat că a emis un patch pentru această vulnerabilitate în februarie 2021, care poate fi folosit pentru a opri vectorul de atac al operatorilor rău intenționați și, prin urmare, pentru a evita să fie vizați.

Acest atac nu pare a fi condus de stat

Deși identitățile atacatorilor din această campanie nu sunt încă cunoscute, s-a spus de către National Cybersecurity din Italia. (ACN) că în prezent nu există dovezi care să sugereze că atacul a fost comis de vreo entitate de stat (după cum a raportat Reuters). Diferite organizații italiene au fost afectate de acest atac, precum și organizații din Franța, SUA, Germania și Canada.

S-au dat sugestii cu privire la cine ar putea fi responsabil pentru această campanie, cu software de la diverse familii de ransomware precum BlackCat, Agenda și Nokoyawa, fiind luate în considerare. Timpul va spune dacă identitățile operatorilor pot fi descoperite.

Atacurile ransomware continuă să prezinte un risc major

Pe măsură ce trec anii, tot mai multe organizații sunt victime ale atacurilor ransomware. Acest mod de criminalitate cibernetică a devenit incredibil de popular în rândul actorilor rău intenționați, acest hack global VMWare arătând cât de răspândite pot fi consecințele.