3 февраля, в результате масштабной хакерской атаки, было зашифровано более 3000 серверов разных компаний по всему миру. По разным оценкам в зоне риска — 18 тысяч серверов и тысячи компаний, в том числе и в Украине. Злоумышленники используют вирус-шифровальщик ESXiArgs, атакующий серверы VMware ESXi.
Облачный оператор GigaCloud рассказал, что это за вирус, кто находится под угрозой, и поделился инструкцией, как защитить свои данные от вредоносного ПО.
ESXiArgs — это криптовымогатель, который шифрует данные серверов на основе гипервизора VMware ESXi, а затем подменяет сообщения на входе, заменяя его своим с требованием выкупа в несколько биткойнов.
Вредоносное ПО зашифровало файлы с расширениями .vmxf, .vmx, .vmdk, .vmsd и .nvram на скомпрометированных серверах ESXi, и создало файл .args для каждого зашифрованного документа с метаданными (вероятно, необходимыми для расшифровки).
В зараженных системах ESXiArgs оставлена записка с требованием выкупа в размере $50 тыс. в биткойнах под названием ransom.html и How to Restore Your Files.html в формате .html или .txt.
Специалисты по кибербезопасности заявляют, что расшифровать файлы невозможно.
Активность ESXiArgs была зафиксирована еще осенью 2020 года. Тогда компания VMware выпустила патч для устранения одной из уязвимостей, но он был неполным и его можно было обойти.
Впоследствии вышел второй патч, полностью устранивший уязвимость, связанную с возможностью бесплатного использования (use-after-free, UAF). Она получила код CVE-2020-3992. В конце концов VMware выпустила третий патч, полностью устраняющий переполнение динамической памяти. Ему был присвоен код CVE-2021-21974.
В феврале 2023 года, то есть через два года после обнаружения угрозы, хакеры использовали уязвимость, чтобы атаковать незащищенные серверы.
В первую очередь атака затронула и может затронуть компании, использующие устаревшие версии ESXi — от 6.x и до 6.7, а также некоторые версии vSphere 7.0, которые не были обновлены до последнего исправления.
По оценкам Rapid7, это почти 18 581 сервер по всему миру.
Отметим, что для инфраструктуры в облаке GigaCloud шифрователь ESXiArgs не представляет никакой угрозы — команда поддерживает актуальные версии ПО и закрывает все уязвимости. Компания имеет самый высокий партнерский статус VMware Principal Partner, гарантирующий клиентам получение услуг на базе решений VMware.
Точное количество пострадавших серверов и компаний неизвестно, но их тысячи. Согласно данным Censys, только за первые три дня активности ESXiArgs в феврале 2023 года было зашифровано 3200 серверов:
Эксперты рекомендуют обновить компоненты vSphere до последних доступных поддерживаемых выпусков — 7.0 и выше.
Также необходимо отключить службу OpenSLP в ESXi.
Также советуют на постоянной основе:
Это общие советы, и применить их для всех пользователей решений VMware не разумно. Поскольку безопасность IT-инфраструктуры зависит от того, где именно она находится.
На фоне роста спроса на ликвидность в бычьем рынке 2025 года, криптозаймы снова выходят на…
Прокси (proxy), или прокси-сервер — это программа-посредник, которая обеспечивает соединение между пользователем и интернет-ресурсом. Принцип…
Согласитесь, было бы неплохо соединить в одно сайт и приложение для смартфона. Если вы еще…
Повсеместное распространение смартфонов привело к огромному спросу на мобильные игры и приложения. Миллиарды пользователей гаджетов…
В перечне популярных чат-ботов с искусственным интеллектом Google Bard (Gemini) еще не пользуется такой популярностью…
Скрипт (англ. — сценарий), — это небольшая программа, как правило, для веб-интерфейса, выполняющая определенную задачу.…