Опасный шифровальщик нападает на серверы VMware ESXi, полный курс по кибербезопасности Узбекистан

Опасный шифровальщик нападает на серверы VMware ESXi, полный курс по кибербезопасности Узбекистан

Статьи

Обнаружен новый вирус ESXiArgs, совершающий активные атаки. По всей видимости, его создали специально для нападения на серверы VMware ESXi. Важно отметить, что атака является массовой, так как пострадало уже несколько тысяч сервером. Аналитики, прошедшие полный курс по кибербезопасности Узбекистан, активно расследуют волну преступлений.

Как происходит атака, полный курс по кибербезопасности Узбекистан

Серверы VMware ESXi пользуются большой популярностью среди европейцев. Облачный провайдер OVH из Франции предоставляет услуги облачных серверов. Они отличаются хорошей производительностью и лояльной ценовой политикой. Потому компании в Европе нередко отдают предпочтение именно серверам VMware ESXi. В 2021 году в коде серверов была обнаружена критическая уязвимость. Она позволяла выполнять на серверах удаленные команды. Патч для уязвимости выпустили в том же году, однако не все компании поспешили обновить программу. В результате злоумышленники создали новый вирус, который эксплуатирует эту уязвимость. Те, кто окончил дистанционные курсы по информационной безопасности Узбекистан, знают, как важно своевременно устанавливать патчи.

В итоге хакеры смогли вычислить огромное количество уязвимых серверов и внедрили в него новый шифровальщик. Вирус ESXiArgs делает следующее:

  • сканирует сервер;
  • шифрует файлы с определенным расширением;
  • создает файл с метаданными для последующей расшифровки.

К специалистам поступило более трех тысяч обращений жертв шифровальщика. Хакеры оставляли на сервере записку с требованием оплаты выкупа в размере 50 тысяч долларов. При этом злоумышленники грозили опубликовать украденные данные в случае невыполнения их требований. Киберполиция Франции начала активное расследование, однако выяснить удалось достаточно мало. На сегодняшний день сложно сказать, смогут ли специалисты расшифровать данные. Или же арендаторам серверов придется платить хакерам выкуп.

Что известно про вирус ESXiArgs

Новый шифровальщик очень заинтересовал экспертов со всего мира. Дело в том, что они смогли обнаружить сразу несколько версий вируса. Они были основаны на двух совершенно различных шифровальщиках. При этом вредоносные программы явно были созданы специально для взлома именно французских облачных серверов VMware ESXi. Нетипично и то, что хакеры использовали в основе старую уязвимость. Обычно они создают эксплойт для новых багов, к которым еще не выпустили патчи. Тогда количество жертв может оказаться довольно большим. Тем не менее, эксперты, проводящие курс основы информационной безопасности Узбекистан, понятия не имеют, как расшифровать данные пользователей.

Безусловно, сейчас всем владельцам серверов настоятельно рекомендуют установить патч для устранения уязвимости. В противном случае хакеры могут продолжить атаки, и тогда жертв ESXiArgs станет гораздо больше. Также рекомендуется проверить системы на наличие компонентов вируса. Есть вероятность, что хакеры оставили в части ОС бэкдоры, чтобы взломать сервера позже. Аналитики уверены, что на самом деле за атаками стоит как минимум две преступных группировки. Однако пока ни одна не взяла на себя ответственность за взлом 3200 серверов. К тому же, не удалось обнаружить ни одного слабого места в структуре самого шифровальщика. А значит нет шанса помочь уже пострадавшим пользователям. Эксперты, проводящие курс основы кибербезопасности Узбекистан, активно продолжают расследование.

Команда SEDICOMM University: Академия Cisco, Linux Professional Institute, Python Institute.