SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

پس از انتشار ابزار رمزگشایی CISA، نوع جدید باج‌افزار ESXiArgs ظاهر شد

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • پس از انتشار ابزار رمزگشایی CISA، نوع جدید باج‌افزار ESXiArgs ظاهر شد

    پس از اینکه آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) رمزگشایی را برای قربانیان آسیب دیده منتشر کرد تا از حملات باج افزار ESXiArgs بازیابی شوند، عوامل تهدید با نسخه به روز شده ای که داده های بیشتری را رمزگذاری می کند، بازگشته اند.

    ظهور نوع جدید توسط یک مدیر سیستم در یک فروم آنلاین گزارش شد، جایی که یکی دیگر از شرکت‌کنندگان اظهار داشت که فایل‌های بزرگتر از 128 مگابایت 50 درصد از داده‌هایشان رمزگذاری شده است و فرآیند بازیابی را چالش‌برانگیزتر می‌کند.

    یکی دیگر از تغییرات قابل توجه حذف آدرس بیت کوین از یادداشت باج است، به طوری که مهاجمان اکنون از قربانیان می خواهند تا برای دریافت اطلاعات کیف پول با آنها در Tox تماس بگیرند.

    Censys در گزارشی گفت: بازیگران تهدید متوجه شدند که محققان پرداخت‌های خود را دنبال می‌کنند و حتی ممکن است قبل از انتشار باج‌افزار می‌دانستند که دور زدن فرآیند رمزگذاری در نوع اصلی نسبتاً آسان است.

    "به عبارت دیگر: آنها تماشا می کنند."

    آمار به اشتراک گذاشته شده توسط پلتفرم جمع‌سپاری Ransomwhere نشان می‌دهد که تا 9 فوریه 2023، 1252 سرور توسط نسخه جدید ESXiArgs آلوده شده‌اند که از این تعداد 1168 سرور آلوده مجدد هستند.

    از زمان شروع شیوع باج افزار در اوایل فوریه، بیش از 3800 میزبان منحصر به فرد در معرض خطر قرار گرفته اند. اکثر موارد در فرانسه، ایالات متحده، آلمان، کانادا، بریتانیا، هلند، فنلاند، ترکیه، لهستان و تایوان قرار دارند.

    ESXiArgs، مانند Cheerscrypt و PrideLocker، بر اساس قفل Babuk است که کد منبع آن در سپتامبر 2021 فاش شد. اما جنبه مهمی که آن را از سایر خانواده‌های باج‌افزار متمایز می‌کند، نبود سایت نشت داده است که نشان می‌دهد این سایت در حال اجرا نیست. یک مدل باج افزار به عنوان یک سرویس (RaaS).

    باج افزار ESXiArgs

    شرکت امنیت سایبری Intel471 گفت: "باج ها کمی بیش از دو بیت کوین (47000 دلار آمریکا) تعیین شده است و به قربانیان سه روز فرصت داده می شود تا پرداخت کنند.

    در حالی که در ابتدا گمان می رفت که این نفوذها شامل سوء استفاده از یک باگ OpenSLP دو ساله که اکنون وصله شده در VMware ESXi (CVE-2021-21974) باشد، در دستگاه هایی که پروتکل کشف شبکه غیرفعال شده اند گزارش شده است. VMware از آن زمان گفته است که هیچ مدرکی پیدا نکرده است که نشان دهد یک آسیب‌پذیری روز صفر در نرم‌افزارش برای انتشار باج‌افزار استفاده می‌شود.

    این نشان می‌دهد که عوامل تهدید در پشت این فعالیت ممکن است از چندین آسیب‌پذیری شناخته‌شده در ESXi به نفع خود استفاده کنند، و این امر ضروری است که کاربران به سرعت برای به‌روزرسانی به آخرین نسخه حرکت کنند. این حملات هنوز به یک عامل یا گروه تهدید شناخته شده نسبت داده نشده است.


    Arctic Wolf خاطرنشان کرد: "بر اساس یادداشت باج، این کمپین تنها به یک عامل یا گروه تهدید کننده مرتبط است." «گروه‌های باج‌افزار تأسیس‌شده‌تر معمولاً قبل از انجام یک نفوذ، OSINT را روی قربانیان احتمالی انجام می‌دهند و پرداخت باج را بر اساس ارزش درک شده تنظیم می‌کنند».

    شرکت امنیت سایبری Rapid7 اعلام کرد که 18581 سرور ESXi در معرض اینترنت را پیدا کرده است که در برابر CVE-2021-21974 آسیب پذیر هستند، و افزود که همچنین مشاهده کرده است که بازیگران RansomExx2 به طور فرصت طلبانه سرورهای مستعد ESXi را هدف قرار می دهند.

    تونی لائورو، مدیر فناوری و استراتژی امنیتی در Akamai، گفت: «در حالی که تأثیر دلار این نقض خاص ممکن است کم به نظر برسد، مهاجمان سایبری همچنان سازمان‌ها را از طریق مرگ هزاران کاهش می‌دهند.»

    باج‌افزار ESXiArgs نمونه‌ای بارز از این است که چرا مدیران سیستم باید پس از انتشار وصله‌ها به سرعت آن‌ها را پیاده‌سازی کنند و همچنین مدت‌هایی است که مهاجمان برای موفقیت در حملات خود طی می‌کنند. وابسته به."​
صبر کنید ..
X