VMware は仮想化分野で人気があり、多くの組織の IT システムで顕著であるため, 同社の仮想インフラストラクチャ製品は、攻撃者にとって非常に魅力的な標的となっています。. この攻撃の増加はセキュリティ ツールの不足が原因です, ESXi インターフェイスのネットワーク セグメンテーションが不十分である, ESXi の ITW の脆弱性.
ESXi を標的とした新たなランサムウェアが実際に検出される
4月中 2023, CrowdStrike Intelligence は、Windows および ESXi/Linux システムをターゲットにランサムウェア バイナリを配信する MichaelKors と呼ばれる新しい RaaS プログラムを発見しました. その他の RaaS ツール, ネバダランサムウェアなど, ESXi 環境をターゲットにするためにも開発されています.
MichaelKors は、 サービスとしてのランサムウェア 事業. RaaS は、ランサムウェア運営者がアフィリエイトを誘致するために開発したビジネス モデルです。. このモデルでは、アフィリエイトがランサムウェア攻撃を開始するためにマルウェア作成者にお金を支払うことができます。. RaaS は、人気のある Software-as-a-Service IT ビジネス モデルに基づいています, 名前とコンセプトはそのモデルから取られています.
MichaelKors は、ESXi および Linux サーバーをターゲットにした最初のランサムウェアではありません. 過去の最近の例としては、 ESXiArgs, ルナ, と 乾杯クリプト.
2月中 2023, CERT-FR は、ESXiArgs ランサムウェア キャンペーンが、安全でない VMware ESXi ハイパーバイザーを標的とした 2 つの脆弱性 (CVE-2020-3992 および CVE-2021-21974) を積極的に悪用していたと報告しました。. これらの脆弱性により、認証されていない, ネットワークに隣接する敵対者が影響を受ける VMware ESXi インスタンス上で任意のコードを実行する. 既知の脅威にもかかわらず, CVE-2021-21974 が実際に悪用されたのはこれが初めてです (ITW). これは、セキュリティ ツールと ESXi のサポートが不足していることが原因です。, クラウドストライク 指摘した.