Accueil > Nouvelles Cyber > New MichaelKors Ransomware Targets ESXi and Linux
CYBER NOUVELLES

Le nouveau MichaelKors Ransomware cible ESXi et Linux

En raison de la popularité de VMware dans le domaine de la virtualisation et de son importance dans les systèmes informatiques de nombreuses organisations, leurs produits d'infrastructure virtuelle sont devenus des cibles très attrayantes pour les attaquants. Cette augmentation des attaques est due à un manque d'outils de sécurité, segmentation réseau inadéquate des interfaces ESXi, et vulnérabilités ITW pour ESXi.

Un nouveau ransomware ciblant ESXi détecté dans la nature

En Avril 2023, CrowdStrike Intelligence a découvert un nouveau programme RaaS appelé MichaelKors qui fournit des binaires de ransomware pour cibler les systèmes Windows et ESXi/Linux. Autres outils RaaS, comme le rançongiciel Nevada, ont également été développés pour cibler les environnements ESXi.

Le nouveau MichaelKors Ransomware cible ESXi et Linux

MichaelKors semble être un ransomware-as-a-service projet. RaaS est un modèle commercial développé par les opérateurs de ransomwares pour attirer les affiliés. Ce modèle permet aux affiliés de payer les créateurs de logiciels malveillants pour lancer des attaques de rançongiciels. RaaS est basé sur le modèle d'entreprise informatique populaire du logiciel en tant que service, tirant son nom et son concept de ce modèle.

MichaelKors n'est pas le premier ransomware à cibler les serveurs ESXi et Linux. Les exemples récents précédents incluent ESXiArgs, Lune, et CheersCrypte.




En Février 2023, Le CERT-FR a signalé que la campagne de ransomware ESXiArgs exploitait activement deux vulnérabilités, CVE-2020-3992 et CVE-2021-21974, ciblant les hyperviseurs VMware ESXi non sécurisés.. Ces vulnérabilités permettent un accès non authentifié, adversaire adjacent au réseau pour exécuter du code arbitraire sur les instances VMware ESXi concernées. Bien qu'il s'agisse d'une menace connue, c'est la première fois que CVE-2021-21974 est exploité à l'état sauvage (ITW). Cela est dû au manque d'outils de sécurité et de prise en charge d'ESXi, CrowdStrike souligné.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord