Ransomware berbahaya menyerang server VMware ESXi, kursus keamanan siber lengkap di Uzbekistan

Ransomware berbahaya menyerang server VMware ESXi, kursus keamanan siber lengkap di Uzbekistan

Artikel

Virus baru, ESXiArgs, telah ditemukan dan aktif menyerang. Rupanya, itu dibuat khusus untuk menyerang server VMware ESXi. Penting untuk dicatat bahwa serangan ini sangat besar, karena beberapa ribu server telah terkena dampaknya. Analis yang telah lulus kursus lengkap tentang keamanan siber Uzbekistan, secara aktif menyelidiki gelombang kejahatan.

Bagaimana serangan terjadi, kursus lengkap tentang keamanan siber Uzbekistan

Server VMware ESXi sangat populer di kalangan orang Eropa. Penyedia cloud OVH dari Perancis menyediakan layanan server cloud. Mereka dibedakan oleh kinerja yang baik dan kebijakan penetapan harga yang loyal. Itu sebabnya perusahaan di Eropa sering kali lebih memilih server VMware ESXi. Pada tahun 2021, kerentanan kritis ditemukan pada kode server. Itu memungkinkan perintah jarak jauh untuk dieksekusi di server. Patch untuk kerentanan ini dirilis pada tahun yang sama, namun tidak semua perusahaan bergegas memperbarui programnya. Akibatnya, penyerang menciptakan virus baru yang mengeksploitasi kerentanan ini. Mereka yang lulus kursus jarak jauh tentang keamanan informasi Uzbekistan, ketahui betapa pentingnya menginstal patch pada waktu yang tepat.

Hasilnya, peretas dapat mengidentifikasi sejumlah besar server yang rentan dan memasukkan ransomware baru ke dalamnya. Virus ESXiArgs melakukan hal berikut:

  • memindai server;
  • mengenkripsi file dengan ekstensi tertentu;
  • membuat file dengan metadata untuk dekripsi selanjutnya.

Para spesialis telah menerima lebih dari tiga ribu permintaan dari korban ransomware. Para peretas meninggalkan catatan di server yang meminta pembayaran tebusan sebesar $50. Pada saat yang sama, para penyerang mengancam akan mempublikasikan data yang dicuri jika tuntutan mereka tidak dipenuhi. Polisi dunia maya Prancis memulai penyelidikan aktif, tetapi mereka hanya berhasil menemukan sedikit informasi. Saat ini sulit untuk mengatakan apakah spesialis akan mampu mendekripsi data. Atau penyewa server harus membayar uang tebusan kepada peretas.

Apa yang diketahui tentang virus ESXiArgs

Kriptografer baru ini sangat menarik ahli dari seluruh dunia. Faktanya adalah mereka mampu mendeteksi beberapa versi virus sekaligus. Mereka didasarkan pada dua ransomware yang sangat berbeda. Selain itu, malware tersebut jelas dibuat khusus untuk meretas server cloud VMware ESXi Prancis. Hal ini juga tidak lazim jika para peretas menggunakan kerentanan lama. Mereka biasanya membuat eksploitasi untuk bug baru yang belum ditambal. Maka jumlah korbannya mungkin cukup besar. Namun, para ahli melakukan kursus dasar-dasar keamanan informasi Uzbekistan, tidak tahu cara mendekripsi data pengguna.

Tentu saja, sekarang semua pemilik server sangat disarankan untuk menginstal patch untuk menghilangkan kerentanan tersebut. Jika tidak peretas mungkin melanjutkan serangan, dan akan ada lebih banyak lagi korban ESXiArgs. Disarankan juga untuk memeriksa sistem untuk mengetahui keberadaan komponen virus. Ada kemungkinan peretas meninggalkan pintu belakang di sebagian OS untuk meretas server nantinya. Para analis yakin setidaknya ada dua kelompok kriminal yang berada di balik serangan tersebut. Namun, sejauh ini belum ada pihak yang mengaku bertanggung jawab atas peretasan 3200 server. Selain itu, tidak mungkin mendeteksi satu titik lemah pun dalam struktur ransomware itu sendiri. Artinya, tidak ada peluang untuk membantu pengguna yang sudah terkena dampaknya. Para ahli melakukan kursus dasar-dasar keamanan siber Uzbekistan, secara aktif melanjutkan penyelidikan.

Tim Universitas SEDICOMM: Akademi Cisco, Institut Profesional Linux, Institut Python.