Læsere som dig hjælper med at støtte MUO. Når du foretager et køb ved hjælp af links på vores websted, kan vi optjene en affiliate-kommission. Læs mere.

En upatchet softwarefejl, der findes i VMWares ESXi-servere, bliver udnyttet af hackere med det formål at sprede ransomware over hele kloden.

Ikke-patchede VMWare-servere misbruges af hackere

En to år gammel softwaresårbarhed i VMWares ESXi-servere er blevet mål for en udbredt hacking-kampagne. Målet med angrebet er at implementere ESXiArgs, en ny ransomware-variant. Hundredvis af organisationer anslås at være blevet berørt.

Frankrigs Computer Emergency Response Team (CERT) udsendte en erklæring den 3. februar, hvor arten af ​​angrebene blev diskuteret. I den CERT post, blev det skrevet, at kampagnerne "synes at have udnyttet eksponeringen af ​​ESXi hypervisorer som ikke er blevet opdateret med sikkerhedsrettelser hurtigt nok." CERT bemærkede også, at fejlen, der er målrettet "tillader en angriber at udføre en fjernudnyttelse af vilkårlig kode."

instagram viewer

Organisationer er blevet opfordret til at lappe hypervisor-sårbarheden for at undgå at blive ofre for denne ransomware-operation. CERT mindede dog læserne i den førnævnte erklæring om, at "at opdatere et produkt eller software er en delikat operation, der skal udføres med forsigtighed," og at "det anbefales at udføre tests så meget som muligt."

VMWare har også talt om situationen

Sammen med CERT og forskellige andre enheder har VMWare også udgivet et indlæg om dette globale angreb. I en VMWare-rådgivning, blev det skrevet, at serversårbarheden (kendt som CVE-2021-21974) kunne give ondsindede aktører evnen til at "udløse heap-overflow-problemet i OpenSLP-tjenesten, hvilket resulterer i fjernkode udførelse."

VMWare bemærkede også, at det udsendte en patch til denne sårbarhed i februar 2021, som kan bruges til at afskære de ondsindede operatørers angrebsvektor og derfor undgå at blive målrettet.

Dette angreb ser ikke ud til at være statsstyret

Selvom identiteten på angriberne i denne kampagne endnu ikke er kendt, er det blevet sagt af Italiens nationale cybersikkerhed Agenturet (ACN), at der i øjeblikket ikke er beviser, der tyder på, at angrebet blev udført af nogen statslig enhed (som rapporteret af Reuters). Forskellige italienske organisationer blev berørt af dette angreb, såvel som organisationer i Frankrig, USA, Tyskland og Canada.

Der er givet forslag til, hvem der kunne stå for denne kampagne, med software fra div ransomware-familier såsom BlackCat, Agenda og Nokoyawa, der overvejes. Tiden vil vise, om operatørernes identitet kan afsløres.

Ransomware-angreb fortsætter med at udgøre en stor risiko

Som årene går, bliver flere og flere organisationer ofre for ransomware-angreb. Denne form for cyberkriminalitet er blevet utrolig populær blandt ondsindede aktører, med dette globale VMWare-hack, der viser, hvor udbredte konsekvenserne kan være.