ESXiArgs勒索软件攻击引发安全担忧与技术疑问

全球范围内爆发的ESXiArgs勒索软件攻击针对VMware ESXi服务器,利用两年前已修补的堆溢出漏洞CVE-2021-21974和远程代码执行漏洞CVE-2020-3992,已感染数千台服务器,引发对漏洞修补和威胁态势的深度讨论。

ESXiArgs勒索软件活动引发担忧与疑问

本周的Risk & Repeat播客节目聚焦了针对VMware ESXi服务器的全球勒索软件活动。报告显示,攻击最初于周五在法国的云和托管提供商中出现。CERT-FR发布安全公告警告称,该活动似乎利用了CVE-2021-21974,这是一个两年前披露并修补的ESXi堆溢出漏洞,并敦促用户立即更新软件。公告后来更新为包括CVE-2020-3992,这是一个ESXi OpenSLP中的远程代码执行漏洞。

安全研究人员确定该勒索软件是一个新变种,专门针对VMware ESXi hypervisor软件,他们将其命名为“ESXiArgs”,因为在勒索软件部署后,加密文件会添加.args扩展名。

ESXiArgs活动的报告在整个周五和周末持续出现在许多国家,包括意大利、德国、荷兰和美国。基于开源威胁情报和公共互联网扫描,全球有数百台受感染的ESXi服务器,可能有多达3800名受害者。

但谁是ESXiArgs活动的幕后黑手?这些攻击的动机是什么?为什么这么多组织使用过时的ESXi软件?TechTarget编辑Rob Wright和Alex Culafi在本期Risk & Repeat播客中讨论了这些问题及更多内容。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计