現在、VMWare を実行している数千台のコンピュータ サーバーがランサムウェア キャンペーンの標的になっています。このタイプの攻撃については、ますます頻繁に耳にするようになります。
2023 年 2 月 5 日日曜日、イタリアのサイバーセキュリティ庁は国際当局に次のように通知しました。現在、数千台のコンピュータ サーバーが一連の攻撃の標的となっています規模が非常に大きい。ハッカーの悪用VMWare ソフトウェアの既知の欠陥この修正は 2021 年 2 月にリリースされましたが、おそらくすべてのネットワーク管理者がインストールしているわけではありません。したがって、仮想化ツールが提供する ESXi 機能の弱点を利用します。
読むには —ランサムウェア:ハッカーがフランスの病院を麻痺させ、1,000万ユーロを要求
CERT-FR は、大規模なランサムウェアキャンペーン。後者は現在、組み込みシステム用の仮想化ハイパーバイザーである VMWare の ESXi を使用するサーバーをターゲットにしています。ハッカーはこれらのマシンを使用して、ESXiArgs と呼ばれるランサムウェアをインストールします。 VMWare の編集者は以前からこのことを認識していましたが、CVE-2021-21974 にリストされている欠陥、適切なセキュリティ更新プログラムを公開していますが、多くのネットワーク管理者やホストは適切な更新プログラムを実行していません。VMware は顧客にソフトウェアを更新することを推奨しています。
世界中の約 3,200 台のサーバーがすでにこのランサムウェアによってロックされています
イタリア当局によると、イタリアだけでなくフランスでもサーバーが侵害された可能性があります、フィンランド、米国、カナダ、および数十の組織が、自らのシステムから「追放」される可能性があります。米国サイバーセキュリティおよびインフラストラクチャセキュリティ庁は、ESXiArgs による損害の程度の評価。イタリアのインターネット ユーザーの多くは、今週日曜日に接続が困難になったと述べていますが、当局によると、これらの切断はランサムウェア キャンペーンとは関連していません。
ESXiArgs は、侵害された ESXi サーバー上の特定のファイルを暗号化し、テキストまたは HTML ファイルに身代金メモを作成します。残念ながら、このマルウェアの影響を受けた場合は、次のことを行う必要があります。犯罪対策当局に通報する。 Bleeping Computer によると、「すべての管理者は、vmtools.py ファイルの存在を確認します。必要に応じてすぐに削除してください。」
ソース :ピーピーコンピュータ