ESXiArgs攻击向量不明,感染持续扩散
ESXiArgs已成为近期最受关注的威胁活动之一,尽管其规模仅为中等水平。该勒索软件活动涉及针对存在漏洞的VMware ESXi服务器的一系列攻击。初步攻击报告于2月初出现,法国网络安全机构CERT-FR更新的公告将CVE-2020-3992和CVE-2021-21974漏洞列为可能的攻击向量。
截至目前,已有数千台服务器被该勒索软件感染。CISA上周发布了基于YoreGroup Tech Team研究人员Ahmet Aykac和Enes Sonmez研究的解密工具。但不久后,ESXiArgs勒索软件的新变种能够抵抗解密,对1000多名新老受害者造成了感染和再次感染。此外,一些安全供应商对CVE-2021-21974和CVE-2020-3992在攻击中被利用的说法提出了质疑。
Shadowserver Foundation首席执行官Piotr Kijewski上周告诉TechTarget Editorial,ESXiArgs的规模不及Log4Shell和ProxyShell威胁,但可能因其快速传播的以企业为重点的活动而引人注目。关于ESXiArgs的攻击向量以及哪些威胁行为者(或多个行为者)幕后操纵该活动,仍存在悬而未决的问题。
在本期Risk & Repeat播客中,TechTarget编辑Rob Wright和Alex Culafi讨论了ESXiArgs的最新动态、其令人惊讶的恶名等更多内容。
订阅Risk & Repeat播客,可在Apple Podcasts和Spotify上收听。
Alexander Culafi是一位驻波士顿的作家、记者和播客主持人。