Более 18 500 серверов VMware ESXi уязвимы перед шифровальщиком ESXiArgs - «Новости»

  • 10:30, 14-фев-2023
  • Новости / Преимущества стилей / Текст / Вёрстка
  • Борислав
  • 0

ИБ-эксперты продолжают предупреждать об опасности шифровальщика ESXiArgs. На этот раз специалисты Rapid7 подсчитали, что 18 581 сервер VMware ESXi по-прежнему уязвим для эксплуатации уязвимости CVE-2021-21974, которую используют хакеры.


Напомню, что тысячи серверов VMware ESXi оказались взломаны новым вымогателем ESXiArgs в начале февраля. Атакующие использовали упомянутую уязвимость двухлетней давности (CVE-2021-21974), которая позволяла им выполнять удаленные команды на уязвимых серверах через OpenSLP (порт 427). Нужно отметить, что баг давно исправлен, патч для его вышел еще в 2021 году, просто далеко не все озаботились его установкой.


При этом разработчики VMware заявляли, что хакеры точно не используют какие-либо уязвимости нулевого дня, а OpenSLP после 2021 года вообще отключен по умолчанию. То есть злоумышленники нацеливаются на продукты, которые «значительно устарели», и таковых нашлось немало. Так, по информации экспертов, взлому уже подверглись порядка 3800 организаций в США, Франции, Италии и других странах мира.


Хуже того, на прошлой неделе злоумышленники обновили ESXiArgs, устранив в своей малвари ряд недочетов, благодаря которым удавалось восстановить зашифрованные серверы VMware ESXi без выплаты выкупа.


В итоге, по данным проекта Ransomwhere, в конце прошлой недели новой версией шифровальщика были заражены 1252 сервера, и на новую версию ESXiArgs приходилось уже 83% активных заражений.


Как теперь сообщают аналитики Rapid7, успешные атаки ESXiArgs, похоже, не остались незамеченными другими злоумышленниками. Эксперты пишут, что уже наблюдают дополнительные атаки на CVE-2021-21974, которые не связаны с ESXiArgs.


«RansomExx2, это относительно новая разновидность программы-вымогателя, написанная на Rust и нацеленная на Linux, которая уже замечена в эксплуатации уязвимых серверов ESXi», — говорят в компании.


 


ИБ-эксперты продолжают предупреждать об опасности шифровальщика ESXiArgs. На этот раз специалисты Rapid7 подсчитали, что 18 581 сервер VMware ESXi по-прежнему уязвим для эксплуатации уязвимости CVE-2021-21974, которую используют хакеры. Напомню, что тысячи серверов VMware ESXi оказались взломаны новым вымогателем ESXiArgs в начале февраля. Атакующие использовали упомянутую уязвимость двухлетней давности (CVE-2021-21974), которая позволяла им выполнять удаленные команды на уязвимых серверах через OpenSLP (порт 427). Нужно отметить, что баг давно исправлен, патч для его вышел еще в 2021 году, просто далеко не все озаботились его установкой. При этом разработчики VMware заявляли, что хакеры точно не используют какие-либо уязвимости нулевого дня, а OpenSLP после 2021 года вообще отключен по умолчанию. То есть злоумышленники нацеливаются на продукты, которые «значительно устарели», и таковых нашлось немало. Так, по информации экспертов, взлому уже подверглись порядка 3800 организаций в США, Франции, Италии и других странах мира. Хуже того, на прошлой неделе злоумышленники обновили ESXiArgs, устранив в своей малвари ряд недочетов, благодаря которым удавалось восстановить зашифрованные серверы VMware ESXi без выплаты выкупа. В итоге, по данным проекта Ransomwhere, в конце прошлой недели новой версией шифровальщика были заражены 1252 сервера, и на новую версию ESXiArgs приходилось уже 83% активных заражений. Как теперь сообщают аналитики Rapid7, успешные атаки ESXiArgs, похоже, не остались незамеченными другими злоумышленниками. Эксперты пишут, что уже наблюдают дополнительные атаки на CVE-2021-21974, которые не связаны с ESXiArgs. «RansomExx2, это относительно новая разновидность программы-вымогателя, написанная на Rust и нацеленная на Linux, которая уже замечена в эксплуатации уязвимых серверов ESXi», — говорят в компании.

Другие новости


Рекомендуем

Комментарии (0)

Комментарии для сайта Cackle



Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!