Läsare som du hjälper till att stödja MUO. När du gör ett köp med hjälp av länkar på vår webbplats kan vi tjäna en affiliate-provision. Läs mer.

En oparpad mjukvarubugg som finns i VMWares ESXi-servrar utnyttjas av hackare med målet att sprida ransomware över hela världen.

Opatchade VMWare-servrar missbrukas av hackare

En två år gammal mjukvarusårbarhet som finns i VMWares ESXi-servrar har blivit målet för en omfattande hackningskampanj. Syftet med attacken är att distribuera ESXiArgs, en ny ransomware-variant. Hundratals organisationer beräknas ha drabbats.

Frankrikes Computer Emergency Response Team (CERT) publicerade ett uttalande den 3 februari, där arten av attackerna diskuterades. I den CERT-inlägg, skrevs det att kampanjerna "tycks ha utnyttjat exponeringen av ESXi hypervisorer som inte har uppdaterats med säkerhetskorrigeringar tillräckligt snabbt." CERT noterade också att felet som riktas mot "tillåter en angripare att utföra en fjärrexploatering av godtycklig kod."

Organisationer har uppmanats att korrigera hypervisorns sårbarhet för att undvika att falla offer för denna ransomware-operation. CERT påminde dock läsarna i det ovannämnda uttalandet att "att uppdatera en produkt eller programvara är en känslig operation som måste utföras med försiktighet", och att "det rekommenderas att utföra tester så mycket som möjlig."

instagram viewer

VMWare har också talat om situationen

Tillsammans med CERT och olika andra enheter har VMWare också släppt ett inlägg om denna globala attack. I en VMWare-rådgivning, skrevs det att serversårbarheten (känd som CVE-2021-21974) kan ge skadliga aktörer möjligheten att "utlösa heap-overflow-problemet i OpenSLP-tjänsten vilket resulterar i fjärrkod avrättning."

VMWare noterade också att de utfärdade en patch för denna sårbarhet i februari 2021, som kan användas för att skära av de skadliga operatörernas attackvektor och därför undvika att bli måltavla.

Den här attacken verkar inte vara statlig

Även om identiteten på angriparna i denna kampanj ännu inte är kända, har det sagts av Italiens nationella cybersäkerhet Agency (ACN) att det för närvarande inte finns några bevis som tyder på att attacken utfördes av någon statlig enhet (som rapporterats av Reuters). Olika italienska organisationer påverkades av denna attack, såväl som organisationer i Frankrike, USA, Tyskland och Kanada.

Det har givits förslag på vem som kan ansvara för denna kampanj, med mjukvara från olika ransomware familjer som BlackCat, Agenda och Nokoyawa, övervägs. Tiden får utvisa om operatörernas identiteter kan avslöjas.

Ransomware-attacker fortsätter att utgöra en stor risk

Allt eftersom åren går faller fler och fler organisationer offer för ransomware-attacker. Denna typ av cyberbrottslighet har blivit otroligt populär bland illvilliga aktörer, med detta globala VMWare-hack som visar hur utbredda konsekvenserna kan bli.