ESXiArgs勒索软件攻击持续蔓延,攻击向量仍不明确

ESXiArgs勒索软件针对VMware ESXi服务器发起攻击,已感染数千台设备。尽管CISA发布了解密工具,但新变种仍对1000多名受害者造成影响。攻击向量和幕后黑手尚未明确,引发企业安全担忧。

ESXiArgs攻击向量不明,感染持续扩散

ESXiArgs已成为近期最受关注的威胁活动之一,尽管其规模仅为中等水平。该勒索软件活动涉及针对存在漏洞的VMware ESXi服务器的一系列攻击。初步攻击报告于2月初出现,法国网络安全机构CERT-FR更新的公告将CVE-2020-3992和CVE-2021-21974漏洞列为可能的攻击向量。

截至目前,已有数千台服务器被该勒索软件感染。CISA上周发布了基于YoreGroup Tech Team研究人员Ahmet Aykac和Enes Sonmez研究的解密工具。但不久后,ESXiArgs勒索软件的新变种能够抵抗解密,对1000多名新老受害者造成了感染和再次感染。此外,一些安全供应商对CVE-2021-21974和CVE-2020-3992在攻击中被利用的说法提出了质疑。

Shadowserver Foundation首席执行官Piotr Kijewski上周告诉TechTarget Editorial,ESXiArgs的规模不及Log4Shell和ProxyShell威胁,但可能因其快速传播的以企业为重点的活动而引人注目。关于ESXiArgs的攻击向量以及哪些威胁行为者(或多个行为者)幕后操纵该活动,仍存在悬而未决的问题。

在本期Risk & Repeat播客中,TechTarget编辑Rob Wright和Alex Culafi讨论了ESXiArgs的最新动态、其令人惊讶的恶名等更多内容。

订阅Risk & Repeat播客,可在Apple Podcasts和Spotify上收听。

Alexander Culafi是一位驻波士顿的作家、记者和播客主持人。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计