Վտանգավոր փրկագին հարձակվում է VMware ESXi սերվերների վրա՝ կիբերանվտանգության ամբողջական դասընթաց Ուզբեկստանում

Վտանգավոր փրկագին հարձակվում է VMware ESXi սերվերների վրա՝ կիբերանվտանգության ամբողջական դասընթաց Ուզբեկստանում

Հայտնաբերվել է նոր վիրուս՝ ESXiArgs, որը ակտիվորեն գրոհում է։ Ըստ երևույթին, այն ստեղծվել է հատուկ VMware ESXi սերվերների վրա հարձակվելու համար: Կարևոր է նշել, որ հարձակումը զանգվածային է, քանի որ արդեն տուժել են մի քանի հազար սերվերներ։ Վերլուծաբաններ, ովքեր անցել են Ուզբեկստանի կիբերանվտանգության ամբողջական դասընթաց, ակտիվորեն հետաքննում են հանցագործությունների ալիքը։

Ինչպես է հարձակումը տեղի ունենում, ամբողջական դասընթաց Ուզբեկստանի կիբերանվտանգության վերաբերյալ

VMware ESXi սերվերները շատ տարածված են եվրոպացիների շրջանում: Cloud պրովայդեր OVH Ֆրանսիայից տրամադրում է ամպային սերվերի ծառայություններ: Նրանք առանձնանում են լավ կատարողականությամբ և հավատարիմ գնային քաղաքականությամբ։ Ահա թե ինչու Եվրոպայում ընկերությունները հաճախ նախընտրում են VMware ESXi սերվերները: 2021 թվականին սերվերի կոդի մեջ հայտնաբերվեց կրիտիկական խոցելիություն։ Այն թույլ տվեց հեռավոր հրամաններ կատարել սերվերների վրա: Նույն թվականին թողարկվեց խոցելիության համար նախատեսված կարկատելը, սակայն ոչ բոլոր ընկերությունները շտապեցին թարմացնել ծրագիրը: Արդյունքում հարձակվողները ստեղծեցին նոր վիրուս, որն օգտագործում է այս խոցելիությունը: Նրանք, ովքեր ավարտել են Ուզբեկստան տեղեկատվական անվտանգության հեռավար դասընթացներ, իմացեք, թե որքան կարևոր է ժամանակին տեղադրել կարկատանները:

Արդյունքում հաքերները կարողացան բացահայտել հսկայական թվով խոցելի սերվերներ և նոր փրկագին ներմուծեցին դրա մեջ։ ESXiArgs վիրուսն անում է հետևյալը.

  • սկանավորում է սերվերը;
  • կոդավորում է ֆայլերը հատուկ ընդլայնմամբ;
  • ստեղծում է ֆայլ մետատվյալներով՝ հետագա վերծանման համար:

Մասնագետները ստացել են ավելի քան երեք հազար հարցում փրկագին ծրագրերի զոհերից։ Հաքերները սերվերի վրա գրություն են թողել՝ 50 XNUMX դոլար փրկագին վճարելու պահանջով: Միաժամանակ հարձակվողները սպառնացել են հրապարակել գողացված տվյալները, եթե իրենց պահանջները չկատարվեն։ Ֆրանսիայի կիբերոստիկանությունը սկսել է ակտիվ հետաքննություն, սակայն նրանց հաջողվել է շատ քիչ բան պարզել։ Այսօր դժվար է ասել, թե արդյոք մասնագետները կկարողանան վերծանել տվյալները։ Կամ սերվերի վարձակալները ստիպված կլինեն հաքերներին փրկագին վճարել:

Ինչ է հայտնի ESXiArgs վիրուսի մասին

Նոր կրիպտոգրաֆը շատ հետաքրքիր է փորձագետներ ամբողջ աշխարհից։ Բանն այն է, որ նրանք կարողացել են հայտնաբերել վիրուսի միանգամից մի քանի տարբերակ։ Դրանք հիմնված էին երկու բոլորովին տարբեր փրկագինների վրա: Ավելին, չարամիտ ծրագիրը հստակորեն ստեղծվել է հատուկ ֆրանսիական VMware ESXi ամպային սերվերները կոտրելու համար: Նաև անտիպ է, որ հաքերներն օգտագործել են հին խոցելիություն։ Նրանք սովորաբար ստեղծում են շահագործում նոր սխալների համար, որոնք դեռ չեն կարկատվել: Հետո զոհերի թիվը կարող է բավականին մեծ լինել։ Այնուամենայնիվ, անցկացնող փորձագետները տեղեկատվական անվտանգության հիմունքների դասընթաց Ուզբեկստան, գաղափար չունեն, թե ինչպես վերծանել օգտվողի տվյալները:

Իհարկե, այժմ բոլոր սերվերների սեփականատերերին խստորեն խորհուրդ է տրվում տեղադրել կարկատել՝ խոցելիությունը վերացնելու համար: Հակառակ դեպքում հակերներ կարող է շարունակել հարձակումները, և այդ ժամանակ ESXiArgs-ի շատ զոհեր կլինեն: Խորհուրդ է տրվում նաև ստուգել համակարգերը վիրուսային բաղադրիչների առկայության համար: Հնարավորություն կա, որ հաքերները ՕՀ-ի մի մասում թողել են հետին դռներ՝ հետագայում սերվերները կոտրելու համար։ Վերլուծաբանները վստահ են, որ հարձակումների հետևում իրականում կանգնած է առնվազն երկու հանցավոր խումբ: Այնուամենայնիվ, մինչ այժմ ոչ ոք պատասխանատվություն չի ստանձնել 3200 սերվեր կոտրելու համար։ Բացի այդ, հնարավոր չի եղել հայտնաբերել ոչ մի թույլ կետ բուն փրկագնի կառուցվածքում։ Սա նշանակում է, որ արդեն իսկ տուժած օգտատերերին օգնելու հնարավորություն չկա: Վարող փորձագետներ կիբերանվտանգության հիմունքների դասընթաց Ուզբեկստան, ակտիվորեն շարունակում են նախաքննությունը։

Թիմ SEDICOMM համալսարան: Cisco ակադեմիա, Linux-ի մասնագիտական ​​ինստիտուտ, Python ինստիտուտ.