Aufgrund der Beliebtheit von VMware im Virtualisierungsbereich und seiner Bedeutung in den IT-Systemen vieler Unternehmen, Ihre virtuellen Infrastrukturprodukte sind zu äußerst attraktiven Zielen für Angreifer geworden. Diese Zunahme der Angriffe ist auf fehlende Sicherheitstools zurückzuführen, unzureichende Netzwerksegmentierung der ESXi-Schnittstellen, und ITW-Schwachstellen für ESXi.
Neue Ransomware, die auf ESXi abzielt, wurde in freier Wildbahn entdeckt
Im April 2023, CrowdStrike Intelligence hat ein neues RaaS-Programm namens MichaelKors entdeckt, das Ransomware-Binärdateien an gezielte Windows- und ESXi/Linux-Systeme liefert. Andere RaaS-Tools, wie zum Beispiel Nevada-Ransomware, wurden auch für ESXi-Umgebungen entwickelt.
MichaelKors scheint ein zu sein Ransomware-as-a-Service Projekt. RaaS ist ein Geschäftsmodell, das von Ransomware-Betreibern entwickelt wurde, um Partner anzulocken. Dieses Modell ermöglicht es Partnern, Malware-Ersteller für die Durchführung von Ransomware-Angriffen zu bezahlen. RaaS basiert auf dem beliebten Software-as-a-Service-IT-Geschäftsmodell, Es hat seinen Namen und sein Konzept von diesem Modell übernommen.
MichaelKors ist nicht die erste Ransomware, die es auf ESXi- und Linux-Server abgesehen hat. Frühere aktuelle Beispiele umfassen ESXiArgs, Luna, und CheersCrypt.
Im Februar 2023, CERT-FR berichtete, dass die ESXiArgs-Ransomware-Kampagne zwei Schwachstellen – CVE-2020-3992 und CVE-2021-21974 – aktiv ausnutzte und auf ungesicherte VMware ESXi-Hypervisoren abzielte. Diese Schwachstellen ermöglichen einen unauthentifizierten Zugriff, netzwerknaher Angreifer, der beliebigen Code auf betroffenen VMware ESXi-Instanzen ausführen kann. Obwohl es sich um eine bekannte Bedrohung handelt, Dies ist das erste Mal, dass CVE-2021-21974 in freier Wildbahn ausgenutzt wird (ITW). Dies ist auf den Mangel an Sicherheitstools und Unterstützung für ESXi zurückzuführen, CrowdStrike wies darauf hin.