Неотстранен софтуерен бъг, присъстващ в ESXi сървърите на VMWare, се използва от хакери с цел разпространение на ransomware по целия свят.
Сървърите на VMWare без корекции са злоупотребявани от хакери
Двегодишна софтуерна уязвимост, присъстваща в ESXi сървърите на VMWare, се превърна в цел на широко разпространена хакерска кампания. Целта на атаката е да внедри ESXiArgs, нов вариант на рансъмуер. Смята се, че стотици организации са засегнати.
Френският компютърен екип за спешно реагиране (CERT) публикува изявление на 3 февруари, в което се обсъжда естеството на атаките. В CERT пост, беше написано, че кампаниите „изглежда са се възползвали от излагането на ESXi хипервайзори които не са актуализирани с кръпки за сигурност достатъчно бързо." CERT също така отбеляза, че бъгът, който е насочен, "позволява на атакуващ да извърши отдалечена експлоатация на произволен код."
Организациите бяха призовани да коригират уязвимостта на хипервайзора, за да избегнат да станат жертва на тази операция за рансъмуер. Въпреки това CERT напомни на читателите в гореспоменатото изявление, че „актуализирането на продукт или софтуер е деликатно операция, която трябва да се извършва с повишено внимание" и че "се препоръчва да се извършват тестове колкото възможен."
VMWare също говори за ситуацията
Заедно с CERT и различни други организации, VMWare също публикува публикация за тази глобална атака. В Консултация на VMWare, беше написано, че уязвимостта на сървъра (известна като CVE-2021-21974) може да даде на злонамерени участници възможността за „задействане на проблема с препълването на купчина в услугата OpenSLP, което води до отдалечен код екзекуция."
VMWare също отбеляза, че е издала корекция за тази уязвимост през февруари 2021 г., която може да се използва за прекъсване на вектора на атака на злонамерените оператори и следователно да се избегне насочването.
Тази атака не изглежда управлявана от държавата
Въпреки че самоличността на нападателите в тази кампания все още не е известна, това беше казано от Националната киберсигурност на Италия Агенция (ACN), че понастоящем няма доказателства, които да предполагат, че атаката е извършена от който и да е държавен субект (както се съобщава от Ройтерс). Различни италиански организации бяха засегнати от тази атака, както и организации във Франция, САЩ, Германия и Канада.
Бяха дадени предложения за това кой може да бъде отговорен за тази кампания със софтуер от различни ransomware семейства като BlackCat, Agenda и Nokoyawa, които се разглеждат. Времето ще покаже дали самоличността на операторите може да бъде разкрита.
Ransomware атаките продължават да представляват сериозен риск
С годините все повече и повече организации стават жертва на атаки на ransomware. Този вид киберпрестъпност стана невероятно популярен сред злонамерените участници, като този глобален хак на VMWare показва колко широко разпространени могат да бъдат последствията.