Devido à popularidade da VMware no campo da virtualização e sua proeminência em muitos sistemas de TI da organização, seus produtos de infraestrutura virtual tornaram-se alvos altamente atraentes para invasores. Esse aumento de ataques se deve à falta de ferramentas de segurança, segmentação de rede inadequada de interfaces ESXi, e vulnerabilidades ITW para ESXi.
Novo Ransomware direcionado ao ESXi é detectado na natureza
Em abril 2023, A CrowdStrike Intelligence descobriu um novo programa RaaS chamado MichaelKors que fornece binários de ransomware para atingir sistemas Windows e ESXi/Linux. Outras ferramentas RaaS, como o ransomware Nevada, também foram desenvolvidos para atingir ambientes ESXi.
MichaelKors parece ser um ransomware-as-a-service projeto. RaaS é um modelo de negócios desenvolvido por operadores de ransomware para atrair afiliados. Este modelo permite que os afiliados paguem aos criadores de malware para lançar ataques de ransomware. O RaaS é baseado no popular modelo de negócios de TI de software como serviço, tomando seu nome e conceito desse modelo.
MichaelKors não é o primeiro ransomware a atingir servidores ESXi e Linux. Exemplos anteriores recentes incluem ESXiArgs, Lua, e CheersCrypt.
Em fevereiro 2023, O CERT-FR informou que a campanha de ransomware ESXiArgs estava explorando ativamente duas vulnerabilidades - CVE-2020-3992 e CVE-2021-21974 - visando hipervisores VMware ESXi não seguros. Essas vulnerabilidades permitem que um servidor não autenticado, adversário adjacente à rede para executar código arbitrário em instâncias VMware ESXi afetadas. Apesar de ser uma ameaça conhecida, esta é a primeira vez que o CVE-2021-21974 foi explorado na natureza (ITW). Isso ocorre devido à falta de ferramentas de segurança e suporte para ESXi, CrowdStrike apontou.