VMWare 的黑客 ESXi 服务器中存在一个未修补的软件漏洞 ,正被黑客利用,正利目的洞攻是在全球范围内传播勒索软件
。 VMWare 的 ESXi 服务器中存在两年的软件漏洞已成为广泛的黑客攻击活动的目标。攻击的并传播勒目的是部署 ESXiArgs,香港云服务器这是索软一种新的勒索软件变体。估计有数百个组织受到影响。黑客 法国计算机应急响应小组 (CERT) 于 2 月 3 日发布了一份声明
,正利其中讨论了攻击的洞攻性质。在CERT 帖子中写道,击E件这些活动“似乎利用了 ESXi 管理程序的并传播勒漏洞 ,这些管理程序没有足够快地更新安全补丁
。索软” CERT 还指出
,黑客被攻击的正利漏洞“允许攻击者进行远程任意代码攻击” 。 已敦促各组织修补管理程序漏洞,洞攻以避免成为这种勒索软件操作的源码库受害者。不过
,CERT在上述声明中提醒读者
,“更新产品或软件是一项必须谨慎执行的精细操作”,并且“建议尽可能多地执行测试”。 与 CERT 和其他各种实体一起,VMWare 也发布了一篇关于这次全球攻击的帖子 。在VMWare 公告中写道
,服务器漏洞(称为 CVE-2021-21974)可能使恶意行为者能够“触发 OpenSLP 服务中的堆溢出问题
,从而导致远程代码执行”。 VMWare 还指出,它已于 2021 年 2 月发布了针对此漏洞的高防服务器补丁
,可用于切断恶意运营商的攻击向量,从而避免成为攻击目标。 虽然此次攻击活动的攻击者身份尚不得而知,但意大利国家网络安全局 (ACN) 表示 ,目前没有证据表明此次攻击是由任何国家实体实施的(据路透社报道) 。许多意大利组织以及法国
、美国、德国和加拿大的组织都受到了此次攻击的建站模板影响。 安全研究人员表示,正在全球范围内检测到这些攻击 ,人们怀疑这些攻击与 2022 年 12 月出现的一种名为 Nevada 的基于 Rust 的新型勒索软件有关。已知采用 Rust 的其他勒索软件包括 BlackCat、Hive
、Luna
、Nokoyawa 、RansomExx 和 Agenda
。 值得注意的是,亿华云Nevada 勒索软件背后的组织也在自己购买受损的访问权限,该组织有一个专门的团队进行后期开发
,并对感兴趣的目标进行网络入侵。 随着时间的流逝,越来越多的组织成为勒索软件攻击的受害者 。这种网络犯罪模式在恶意行为者中变得异常流行,这次全球 VMWare 黑客攻击显示了其后果的广泛性。