当前位置: 首页 > 科技观察

黑客正在利用VMWare漏洞攻击ESXi服务器并传播勒索软件

时间:2023-03-22 11:47:08 科技观察

VMWare的ESXi服务器中一个未修补的软件漏洞正被黑客利用在全球范围内传播勒索软件。未打补丁的VMWare服务器被黑客滥用VMWare的ESXi服务器中存在两年的软件漏洞已成为广泛的黑客攻击活动的目标。攻击的目标是部署ESXiArgs,这是一种新的勒索软件变体。据估计,数百个组织受到影响。法国计算机应急响应小组(CERT)于2月3日发布了一份声明,讨论了此次攻击的性质。在CERT帖子中写道,这些活动“似乎利用了ESXi管理程序中的漏洞,这些漏洞没有足够快地更新安全补丁。”CERT还指出,被利用的漏洞“允许攻击者进行远程任意代码攻击”。已敦促组织修补管理程序漏洞,以避免成为此勒索软件操作的受害者。不过,CERT在上述声明中提醒读者,“更新产品或软件是一项微妙的操作,必须小心执行”,“建议尽可能多地执行测试”。VMWare也谈到了这种情况与CERT和其他各种实体一起,VMWare也发布了关于这种全球攻击的帖子。VMWare公告写道,该服务器漏洞被称为CVE-2021-21974,可能允许恶意行为者“在OpenSLP服务中触发堆溢出问题,从而导致远程代码执行”。VMWare还指出,它在2021年2月发布了针对该漏洞的补丁,可用于切断恶意操作者的攻击向量,避免被针对。此次攻击似乎并非由国家实体实施虽然攻击者的身份尚不清楚,但意大利国家网络安全局(ACN)表示,目前没有证据表明该攻击是由任何国家实体实施的国家实体(据路透社报道)。许多意大利组织以及法国、美国、德国和加拿大的组织都受到了此次攻击的影响。安全研究人员表示,这些攻击正在世界各地检测到,并被怀疑与2022年12月出现的一种名为Nevada的新型基于Rust的勒索软件有关。其他已知使用Rust的勒索软件包括BlackCat、Hive、Luna、Nokoyawa、RansomExx和议程。值得注意的是,内华达勒索软件背后的组织也在自己购买受损的访问权限,并有一个专门的团队对感兴趣的目标进行后期开发和网络入侵。勒索软件攻击继续构成重大风险随着时间的推移,越来越多的组织成为勒索软件攻击的受害者。这种网络犯罪模式在恶意行为者中变得非常普遍,而这次全球VMWare黑客攻击显示了其后果的广度。