A causa della popolarità di VMware nel campo della virtualizzazione e della sua importanza nei sistemi IT di molte organizzazioni, i loro prodotti di infrastruttura virtuale sono diventati obiettivi molto attraenti per gli aggressori. Questo aumento degli attacchi è dovuto alla mancanza di strumenti di sicurezza, segmentazione di rete inadeguata delle interfacce ESXi, e vulnerabilità ITW per ESXi.
Nuovo ransomware mirato a ESXi rilevato in natura
Nel mese di aprile 2023, CrowdStrike Intelligence ha scoperto un nuovo programma RaaS chiamato MichaelKors che fornisce binari ransomware per colpire i sistemi Windows ed ESXi/Linux. Altri strumenti RaaS, come Nevada ransomware, sono stati sviluppati anche per gli ambienti ESXi.
MichaelKors sembra essere un ransomware-as-a-service progetto. RaaS è un modello di business sviluppato dagli operatori di ransomware per attirare affiliati. Questo modello consente agli affiliati di pagare i creatori di malware per lanciare attacchi ransomware. RaaS si basa sul popolare modello di business IT software-as-a-service, prendendo il nome e il concetto da quel modello.
MichaelKors non è il primo ransomware a prendere di mira i server ESXi e Linux. Gli esempi recenti precedenti includono ESXiArgs, Luna, e CheersCrypt.
Nel mese di febbraio 2023, CERT-FR ha riferito che la campagna ransomware ESXiArgs stava attivamente sfruttando due vulnerabilità, CVE-2020-3992 e CVE-2021-21974, prendendo di mira gli hypervisor VMware ESXi non protetti. Queste vulnerabilità consentono un file non autenticato, avversario adiacente alla rete per eseguire codice arbitrario sulle istanze VMware ESXi interessate. Nonostante sia una minaccia nota, questa è la prima volta che CVE-2021-21974 viene sfruttato in natura (ITW). Ciò è dovuto alla mancanza di strumenti di sicurezza e supporto per ESXi, CrowdStrike sottolineato.