VMWare 的并传播勒 ESXi 服务器中存在一个未修补的软件漏洞,正被黑客利用,索软目的黑客是在全球范围内传播勒索软件。
VMWare 的 ESXi 服务器中存在两年的软件漏洞已成为广泛的黑客攻击活动的目标。攻击的洞攻目的是部署 ESXiArgs,这是击E件一种新的勒索软件变体。估计有数百个组织受到影响。并传播勒
法国计算机应急响应小组 (CERT) 于 2 月 3 日发布了一份声明,索软其中讨论了攻击的黑客性质。在CERT 帖子中写道,正利这些活动“似乎利用了 ESXi 管理程序的洞攻漏洞,这些管理程序没有足够快地更新安全补丁。” CERT 还指出,被攻击的漏洞“允许攻击者进行远程任意代码攻击”。
已敦促各组织修补管理程序漏洞,以避免成为这种勒索软件操作的受害者。不过,CERT在上述声明中提醒读者,“更新产品或软件是一项必须谨慎执行的精细操作”,并且“建议尽可能多地执行测试”。
与 CERT 和其他各种实体一起,VMWare 也发布了一篇关于这次全球攻击的帖子。在VMWare 公告中写道,服务器漏洞(称为 CVE-2021-21974)可能使恶意行为者能够“触发 OpenSLP 服务中的堆溢出问题,从而导致远程代码执行”。
VMWare 还指出,它已于 2021 年 2 月发布了针对此漏洞的补丁,可用于切断恶意运营商的攻击向量,从而避免成为攻击目标。
虽然此次攻击活动的攻击者身份尚不得而知,但意大利国家网络安全局 (ACN) 表示,目前没有证据表明此次攻击是由任何国家实体实施的(据路透社报道)。许多意大利组织以及法国、美国、德国和加拿大的组织都受到了此次攻击的影响。
安全研究人员表示,正在全球范围内检测到这些攻击,人们怀疑这些攻击与 2022 年 12 月出现的一种名为 Nevada 的基于 Rust 的新型勒索软件有关。已知采用 Rust 的其他勒索软件包括 BlackCat、Hive、Luna、Nokoyawa、RansomExx 和 Agenda。
值得注意的是,Nevada 勒索软件背后的组织也在自己购买受损的访问权限,该组织有一个专门的团队进行后期开发,并对感兴趣的目标进行网络入侵。
随着时间的流逝,越来越多的组织成为勒索软件攻击的受害者。这种网络犯罪模式在恶意行为者中变得异常流行,这次全球 VMWare 黑客攻击显示了其后果的广泛性。
责任编辑:赵宁宁 来源: Linux迷 勒索软件黑客网络安全(责任编辑:焦点)
石油巨头或又赚翻了!埃克森美孚(XOM.US)带来“好兆头”:Q3利润将攀升
西力科技(688616.SH):网上发行最终中签率为0.02967172% 配号总数为96,51,58个
苹果(AAPL.US)估值接近触顶?KeyBanc发出唱衰之声
康健国际医疗(03886.HK)公布消息:预计年度综合亏损约2.55亿港元