וירוס חדש, ESXiArgs, התגלה והוא תוקף באופן פעיל. ככל הנראה, הוא נוצר במיוחד כדי לתקוף שרתי VMware ESXi. חשוב לציין שהמתקפה היא מסיבית, שכן כמה אלפי שרתים כבר הושפעו. אנליסטים שעברו קורס מלא בנושא אבטחת סייבר באוזבקיסטן, חוקרים באופן פעיל את גל הפשעים.
איך מתרחשת תקיפה, קורס שלם בנושא אבטחת סייבר אוזבקיסטן
שרתי VMware ESXi פופולריים מאוד בקרב האירופאים. ספקית הענן OVH מצרפת מספקת שירותי שרת ענן. הם נבדלים בביצועים טובים ובמדיניות תמחור נאמנה. זו הסיבה שחברות באירופה מעדיפות לעתים קרובות שרתי VMware ESXi. בשנת 2021 התגלתה פגיעות קריטית בקוד השרת. זה אפשר להפעיל פקודות מרחוק בשרתים. תיקון לפגיעות שוחרר באותה שנה, אך לא כל החברות מיהרו לעדכן את התוכנית. כתוצאה מכך, התוקפים יצרו וירוס חדש שמנצל את הפגיעות הזו. אלה שסיימו את הלימודים קורסים מרחוק בנושא אבטחת מידע אוזבקיסטן, יודע כמה חשוב להתקין תיקונים בזמן.
כתוצאה מכך, האקרים הצליחו לזהות מספר עצום של שרתים פגיעים והכניסו לתוכו תוכנת כופר חדשה. וירוס ESXiArgs עושה את הפעולות הבאות:
- סורק את השרת;
- מצפין קבצים עם סיומת ספציפית;
- יוצר קובץ עם מטא נתונים לפענוח הבא.
מומחים קיבלו יותר משלושת אלפים בקשות מקורבנות של תוכנות כופר. ההאקרים השאירו פתק בשרת בדרישה לתשלום כופר בסך 50 דולר. במקביל, התוקפים איימו לפרסם את הנתונים הגנובים אם דרישותיהם לא ייענו. משטרת הסייבר הצרפתית פתחה בחקירה פעילה, אך היא הצליחה לגלות מעט מאוד. היום קשה לומר אם מומחים יצליחו לפענח את הנתונים. או שדיירי השרת יצטרכו לשלם להאקרים כופר.
מה ידוע על וירוס ESXiArgs
הקריפטוגרף החדש מעניין מאוד מומחים מכל העולם. העובדה היא שהם הצליחו לזהות כמה גרסאות של הנגיף בבת אחת. הם התבססו על שתי תוכנות כופר שונות לחלוטין. יתרה מכך, התוכנה הזדונית נוצרה בבירור במיוחד כדי לפרוץ שרתי ענן VMware ESXi הצרפתיים. זה גם לא טיפוסי שההאקרים השתמשו בפגיעות ישנה. בדרך כלל הם יוצרים ניצולים עבור באגים חדשים שעדיין לא תוקנו. אז מספר הקורבנות עשוי להיות די גדול. עם זאת, מומחים מבצעים קורס יסודות אבטחת מידע אוזבקיסטן, אין לי מושג איך לפענח נתוני משתמש.
כמובן שכעת מומלץ בחום לכל בעלי השרתים להתקין תיקון כדי לבטל את הפגיעות. אַחֶרֶת האקרים עשוי להמשיך בהתקפות, ואז יהיו הרבה יותר קורבנות של ESXiArgs. כמו כן, מומלץ לבדוק מערכות לנוכחות רכיבי וירוס. קיימת אפשרות שהאקרים השאירו דלתות אחוריות בחלק ממערכת ההפעלה כדי לפרוץ לשרתים מאוחר יותר. אנליסטים בטוחים שלפחות שתי קבוצות פשע עומדות למעשה מאחורי הפיגועים. עם זאת, עד כה איש לא לקח אחריות על פריצת 3200 שרתים. בנוסף, לא ניתן היה לזהות נקודת תורפה אחת במבנה של תוכנת הכופר עצמה. זה אומר שאין סיכוי לעזור למשתמשים שכבר מושפעים. מומחים מנצחים קורס יסודות אבטחת סייבר אוזבקיסטן, ממשיכים באופן פעיל בחקירה.
קבוצה אוניברסיטת SEDICOMM: אקדמיית סיסקו, המכון המקצועי לינוקס, מכון פייתון.

