Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Attacco all’Italia: 2100 ESXi compromessi dei quali 20 italiani, tra questi UNINA. Riscatto di 2 bitcoin

Redazione RHC : 5 Febbraio 2023 21:17

Come abbiamo riportato poco fa, dei criminali informatici hanno avviato una scansione alla ricerca di VMware ESXi vulnerabili ad un bug di sicurezza noto come CVE-2021-21974.

Anche l’Agenzia di Cybersicurezza Nazionale ha diramato un avviso, contattando diverse organizzazioni italiane che hanno esposto su internet delle console ESXi, chiedendo loro di limitarne la visibilità o aggiornarli a versioni supportate da VMWare.

Una analisi sulla diffusione del problema e la nota di riscatto

Come abbiamo riportato negli articoli precedenti, il bug è una falla di sicurezza scoperta nel 2021, ma che da pochi giorni è stato rilevata applicabile anche su versioni più vecchie coperte dall’avviso del 2021.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Abbiamo quindi effettuato una serie di analisi nelle underground, per comprendere la diffusione del problema. Per prima cosa abbiamo rilevato la richiesta di riscatto effettuata dai criminali informatici, i quali chiedono per lo sblocco delle infrastrutture cifrate 2 bitcoin che equivalgono al cambio attuale a circa 42.000 euro.

Esempio di ransom Notes

Diffusione del problema

Andando direttamente su Shodan, il sistema a quanto pare utilizzato dai criminali informatici per rilevare i server esposti, effettuando la ricerca, risultano compromessi 646 server dei quali 5 italiani.

Mentre, andando ad effettuare la stessa ricerca su Zoomeye, ne risultano 1682 dove di questi, relativamente all’Italia, sono presenti all’appello 11 server.

Quindi nella peggiore delle ipotesi, senza considerare le sovrapposizioni, risultano circa 2328 server compromessi totali e di questi circa una 20ina interessano l’Italia.

Infografica proveniente da Shodan dove vengono riportati 5 server afferenti all’Italia
Infografica di Zoomeye dove vengono riportati 11 server afferenti all’Italia

Le analisi effettuate da RHC con il supporto del team di HackerHood (il gruppo hacker di Red Hot Cyber), vengono confermate anche da un Tweet, dove viene riportato che i numeri complessivi, almeno in questo momento dei server compromessi, si attestano a circa 2100 server.

Le infrastrutture italiane colpite

Andando ad analizzare le infrastrutture italiane, ci giunge all’occhio questo server compromesso dell’università di Napoli. Nella print screen in calce si nota la richiesta di riscatto e l’indirizzo ip del server compromesso. Qualora l’Università voglia avere maggiori dettagli può scriverci senza problemi.

Conclusioni

Al momento nel quale scriviamo, sembrerebbe che solo una 20ina di server, almeno in Italia, siano stati compromessi su un battente di circa 600 vulnerabili. Questo non vuol dire che la minaccia non esista, ma che al momento non è grave come sembrerebbe.

I sistemi di indicizzazione quali Shodan, Zoomeye e Censys stanno ancora lavorando e una situazione più precisa si potrà avere solo tra qualche giorno, anche tenendo in considerazione che la campagna è attiva da giorni.

Va da se che che come sempre riportiamo, le console di amministrazione delle infrastrutture IT devono essere segregate e non attestate direttamente su internet.

Pertanto servizi quali RDP, SSH, ESXi ecc… devono essere protette nel caso da una VPN.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Nel caso in cui UNINA voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.

Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Ha 13 anni e ha hackerato Microsoft Teams! La storia di Dylan, uno tra i più giovani bug hunter

A soli 13 anni, Dylan è diventato il più giovane ricercatore di sicurezza a collaborare con il Microsoft Security Response Center (MSRC), dimostrando come la curiosità e la perseveranza...

Truffe e Schiavitù Digitali: La Cambogia è la Capitale Mondiale della Frode Online

Secondo un nuovo rapporto del gruppo per i diritti umani Amnesty International, pubblicato dopo quasi due anni di ricerche sulla situazione, la Cambogia resta un punto caldo sulla mappa mondiale della...

Dopo aver criptato mezzo mondo, Hunters International chiude! Distribuito gratuitamente il Decryptor

Hunters International, il gruppo responsabile di uno dei più grandi attacchi ransomware degli ultimi anni, ha annunciato ufficialmente la cessazione delle sue attività. In una dichiarazione ...

Da AI white ad AI black il passo è breve. Nuovi strumenti per Script Kiddies bussano alle porte

I ricercatori di Okta  hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...

Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android

Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...