Un ransomware periculos atacă serverele VMware ESXi, un curs complet de securitate cibernetică în Uzbekistan

Un ransomware periculos atacă serverele VMware ESXi, un curs complet de securitate cibernetică în Uzbekistan

Un nou virus, ESXiArgs, a fost descoperit și atacă activ. Aparent, a fost creat special pentru a ataca serverele VMware ESXi. Este important de menționat că atacul este masiv, deoarece câteva mii de servere au fost deja afectate. Analisti care au trecut curs complet de securitate cibernetică Uzbekistan, investighează activ valul de infracțiuni.

Cum are loc un atac, un curs complet privind securitatea cibernetică Uzbekistan

Serverele VMware ESXi sunt foarte populare printre europeni. Furnizorul de cloud OVH din Franța oferă servicii de server cloud. Se remarcă prin performanță bună și o politică loială de prețuri. De aceea, companiile din Europa preferă adesea serverele VMware ESXi. În 2021, a fost descoperită o vulnerabilitate critică în codul serverului. Permitea executarea comenzilor de la distanță pe servere. Un patch pentru vulnerabilitate a fost lansat în același an, dar nu toate companiile s-au grăbit să actualizeze programul. Drept urmare, atacatorii au creat un nou virus care exploatează această vulnerabilitate. Cei care au absolvit cursuri la distanță despre securitatea informațiilor Uzbekistan, știți cât de important este să instalați patch-uri în timp util.

Drept urmare, hackerii au putut identifica un număr mare de servere vulnerabile și au introdus un nou ransomware în el. Virusul ESXiArgs face următoarele:

  • scanează serverul;
  • criptează fișierele cu o anumită extensie;
  • creează un fișier cu metadate pentru decriptarea ulterioară.

Specialiștii au primit peste trei mii de solicitări de la victimele ransomware. Hackerii au lăsat o notă pe server prin care cereau o răscumpărare de 50 de dolari. În același timp, atacatorii au amenințat că vor publica datele furate dacă cerințele lor nu sunt îndeplinite. Poliția cibernetică franceză a început o anchetă activă, dar a reușit să afle foarte puține lucruri. Astăzi este dificil de spus dacă specialiștii vor putea decripta datele. Sau chiriașii serverului vor trebui să plătească hackerilor o răscumpărare.

Ce se știe despre virusul ESXiArgs

Noul criptograf este foarte interesant experți din toată lumea. Faptul este că au reușit să detecteze mai multe versiuni ale virusului simultan. S-au bazat pe două ransomware complet diferite. Mai mult, malware-ul a fost creat în mod clar special pentru a sparge serverele cloud franceze VMware ESXi. De asemenea, este atipic faptul că hackerii au folosit o veche vulnerabilitate. De obicei creează exploit-uri pentru erori noi care nu au fost încă remediate. Atunci numărul victimelor poate fi destul de mare. Cu toate acestea, experții care efectuează Curs de fundamente în securitatea informațiilor Uzbekistan, nu am idee cum să decriptați datele utilizatorului.

Desigur, acum tuturor proprietarilor de servere li se recomandă insistent să instaleze un patch pentru a elimina vulnerabilitatea. Altfel hackeri pot continua atacurile, iar apoi vor fi mult mai multe victime ale ESXiArgs. De asemenea, se recomandă verificarea sistemelor pentru prezența componentelor viruși. Există posibilitatea ca hackerii să lase uși din spate în parte din sistemul de operare pentru a pirata serverele mai târziu. Analiştii sunt încrezători că cel puţin două grupuri criminale se află de fapt în spatele atacurilor. Cu toate acestea, până acum nimeni nu și-a revendicat responsabilitatea pentru piratarea a 3200 de servere. În plus, nu a fost posibil să se detecteze un singur punct slab în structura ransomware-ului în sine. Aceasta înseamnă că nu există nicio șansă de a ajuta utilizatorii deja afectați. Experți care conduc Curs de bază pentru securitatea cibernetică Uzbekistan, continuă activ ancheta.

Echipă Universitatea SEDICOMM: Academia Cisco, Institutul profesional Linux, Institutul Python.