Хипервайзорите VMware ESXi са мишена на нова вълна от атаки, предназначени за внедряване на софтуер за откуп в компрометирани системи.

„Изглежда, че тези кампании за атаки използват CVE-2021-21974, за който е налична кръпка от 23 февруари 2021 г.“, заяви екипът за реагиране при компютърни инциденти (CERT) на Франция в консултация в петък.

VMware, в свое собствено предупреждение, публикувано по това време, описа проблема като уязвимост на OpenSLP с препълване на купове, която може да доведе до изпълнение на произволен код.

„Злонамерен извършител, пребиваващ в същия мрежов сегмент като ESXi, който има достъп до порт 427, може да бъде в състояние да задейства проблема с препълването на купчината в услугата OpenSLP, което да доведе до отдалечено изпълнение на код“, отбеляза доставчикът на услуги за виртуализация.

Френският доставчик на облачни услуги OVHcloud заяви, че атаките се откриват в световен мащаб, като се обръща специално внимание на Европа. Има подозрения, че атаките са свързани с нов щам на ransomware, базиран на Rust, наречен Nevada, който се появи на сцената през декември 2022 г.

Други семейства рансъмуер, за които е известно, че са възприели Rust през последните месеци, включват BlackCat, Hive, Luna, Nokoyawa, RansomExx и Agenda.

„Хакерите канят както рускоезични, така и англоезични филиали да си сътрудничат с голям брой брокери за първоначален достъп (Initial Access Brokers – IAB) в [тъмната] мрежа“, заяви Resecurity миналия месец.

„Забележително е, че групата, която стои зад Nevada Ransomware, също купува компрометиран достъп сама, групата има специален екип за постексплоатация и за провеждане на мрежови прониквания в целите, които представляват интерес.“

Специалисти обаче съобщават, че бележките за откуп, наблюдавани при атаките, нямат сходство с Nevada ransomware, като добавя, че щамът се проследява под името ESXiArgs.

На потребителите се препоръчва да преминат към най-новата версия на ESXi, за да намалят потенциалните заплахи, както и да ограничат достъпа до услугата OpenSLP до доверени IP адреси.

 

Източник: The Hacker News

Подобни публикации

24 април 2025

Възходът на ИИ -базирания полиморфен фишинг

Екипите по анализ на заплахите наблюдават значително увеличение на ...
24 април 2025

Уязвимост в Erlang/OTP поставя под риск редица ...

Cisco разследва въздействието на наскоро разкрита критична уязвимос...
24 април 2025

Marks & Spencer засегнат от кибератака по В...

Емблематичният британски търговец Marks & Spencer (M&S) е в...
24 април 2025

Над 350 000 пациенти засегнати от пробив в Onsi...

Американският доставчик на медицински услуги Onsite Mammography, оп...
23 април 2025

Кибератака парализира системите на град Абилин,...

Градът Абилин, Тексас, стана жертва на сериозна кибератака, която д...
23 април 2025

Уязвимост доведе до издаване на фалшиви SSL сер...

Уязвимост в процеса за валидация на домейн (Domain Control Validati...
23 април 2025

Proton66 подслонява мащабни кибератаки и зловре...

Изследователи по киберсигурност предупреждават, че руският автономе...
23 април 2025

Злоупотреба с Google Sites

Киберпрестъпници използват уязвимост в Google Sites, за да разпрост...
23 април 2025

Азиатски престъпни мрежи разширяват дейността с...

Престъпни синдикати от Източна и Югоизточна Азия пренасят доходонос...
Бъдете социални
Още по темата
24/04/2025

Marks & Spencer засегна...

Емблематичният британски търговец Marks & Spencer...
24/04/2025

Над 350 000 пациенти засегн...

Американският доставчик на медицински услуги Onsite...
23/04/2025

Кибератака парализира систе...

Градът Абилин, Тексас, стана жертва на...
Последно добавени
24/04/2025

Възходът на ИИ -базирания п...

Екипите по анализ на заплахите наблюдават...
24/04/2025

Уязвимост в Erlang/OTP пост...

Cisco разследва въздействието на наскоро разкрита...
24/04/2025

Marks & Spencer засегна...

Емблематичният британски търговец Marks & Spencer...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!