黑客正利用 VMWare 漏洞攻擊 ESXi 服務器并傳播勒索軟件
VMWare 的 ESXi 服務器中存在一個未修補的軟件漏洞,正被黑客利用,目的是在全球范圍內傳播勒索軟件。
未打補丁的 VMWare 服務器被黑客濫用
VMWare 的 ESXi 服務器中存在兩年的軟件漏洞已成為廣泛的黑客攻擊活動的目標。攻擊的目的是部署 ESXiArgs,這是一種新的勒索軟件變體。估計有數百個組織受到影響。
法國計算機應急響應小組 (CERT) 于 2 月 3 日發布了一份聲明,其中討論了攻擊的性質。在CERT 帖子中寫道,這些活動“似乎利用了 ESXi 管理程序的漏洞,這些管理程序沒有足夠快地更新安全補丁。” CERT 還指出,被攻擊的漏洞“允許攻擊者進行遠程任意代碼攻擊”。
已敦促各組織修補管理程序漏洞,以避免成為這種勒索軟件操作的受害者。不過,CERT在上述聲明中提醒讀者,“更新產品或軟件是一項必須謹慎執行的精細操作”,并且“建議盡可能多地執行測試”。
VMWare 也談到了這種情況
與 CERT 和其他各種實體一起,VMWare 也發布了一篇關于這次全球攻擊的帖子。在VMWare 公告中寫道,服務器漏洞(稱為 CVE-2021-21974)可能使惡意行為者能夠“觸發 OpenSLP 服務中的堆溢出問題,從而導致遠程代碼執行”。
VMWare 還指出,它已于 2021 年 2 月發布了針對此漏洞的補丁,可用于切斷惡意運營商的攻擊向量,從而避免成為攻擊目標。
這次襲擊似乎不是國家實體實施的
雖然此次攻擊活動的攻擊者身份尚不得而知,但意大利國家網絡安全局 (ACN) 表示,目前沒有證據表明此次攻擊是由任何國家實體實施的(據路透社報道)。許多意大利組織以及法國、美國、德國和加拿大的組織都受到了此次攻擊的影響。
安全研究人員表示,正在全球范圍內檢測到這些攻擊,人們懷疑這些攻擊與 2022 年 12 月出現的一種名為 Nevada 的基于 Rust 的新型勒索軟件有關。已知采用 Rust 的其他勒索軟件包括 BlackCat、Hive、Luna、Nokoyawa、RansomExx 和 Agenda。
值得注意的是,Nevada 勒索軟件背后的組織也在自己購買受損的訪問權限,該組織有一個專門的團隊進行后期開發,并對感興趣的目標進行網絡入侵。
勒索軟件攻擊繼續構成重大風險
隨著時間的流逝,越來越多的組織成為勒索軟件攻擊的受害者。這種網絡犯罪模式在惡意行為者中變得異常流行,這次全球 VMWare 黑客攻擊顯示了其后果的廣泛性。