Redazione RHC : 5 Febbraio 2023 21:17
Come abbiamo riportato poco fa, dei criminali informatici hanno avviato una scansione alla ricerca di VMware ESXi vulnerabili ad un CVE-2021-21974
Anche l’Agenzia di Cybersicurezza Nazionale ha diramato un avviso, contattando diverse organizzazioni italiane che hanno esposto su internet delle console ESXi, chiedendo loro di limitarne la visibilità o aggiornarli a versioni supportate da VMWare.
Come abbiamo riportato negli articoli precedenti, il bug è una falla di sicurezza scoperta nel 2021, ma che da pochi giorni è stato rilevata applicabile anche su versioni più vecchie coperte dall’avviso del 2021.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi».
Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Abbiamo quindi effettuato una serie di analisi nelle underground, per comprendere la diffusione del problema. Per prima cosa abbiamo rilevato la richiesta di riscatto effettuata dai criminali informatici, i quali chiedono per lo sblocco delle infrastrutture cifrate 2 bitcoin che equivalgono al cambio attuale a circa 42.000 euro.
Andando direttamente su Shodan, il sistema a quanto pare utilizzato dai criminali informatici per rilevare i server esposti, effettuando la ricerca, risultano compromessi 646 server dei quali 5 italiani.
Mentre, andando ad effettuare la stessa ricerca su Zoomeye, ne risultano 1682 dove di questi, relativamente all’Italia, sono presenti all’appello 11 server.
Quindi nella peggiore delle ipotesi, senza considerare le sovrapposizioni, risultano circa 2328 server compromessi totali e di questi circa una 20ina interessano l’Italia.
Le analisi effettuate da RHC con il supporto del team di HackerHood (il gruppo hacker di Red Hot Cyber), vengono confermate anche da un Tweet, dove viene riportato che i numeri complessivi, almeno in questo momento dei server compromessi, si attestano a circa 2100 server.
Update on #esxiargs #esxi #ransomware attack after new manual scan:
— ONYPHE (@onyphe) February 5, 2023
2,112 IP compromised
2,028 running vmauthd (902/tcp)
531 running srvloc (427/tcp)@BleepinComputer @TheHackersNews @securityaffairs @UK_Daniel_Card pic.twitter.com/Qwvisy0vDb
#vmware #esxi #Ransomware
— mRr3b00t (@UK_Daniel_Card) February 4, 2023
can't find any pwn3d servers in RU…#ShockedFace pic.twitter.com/lnWrOxcgzS
Andando ad analizzare le infrastrutture italiane, ci giunge all’occhio questo server compromesso dell’università di Napoli. Nella print screen in calce si nota la richiesta di riscatto e l’indirizzo ip del server compromesso. Qualora l’Università voglia avere maggiori dettagli può scriverci senza problemi.
Al momento nel quale scriviamo, sembrerebbe che solo una 20ina di server, almeno in Italia, siano stati compromessi su un battente di circa 600 vulnerabili. Questo non vuol dire che la minaccia non esista, ma che al momento non è grave come sembrerebbe.
I sistemi di indicizzazione quali Shodan, Zoomeye e Censys stanno ancora lavorando e una situazione più precisa si potrà avere solo tra qualche giorno, anche tenendo in considerazione che la campagna è attiva da giorni.
Va da se che che come sempre riportiamo, le console di amministrazione delle infrastrutture IT devono essere segregate e non attestate direttamente su internet.
Pertanto servizi quali RDP, SSH, ESXi ecc… devono essere protette nel caso da una VPN.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Nel caso in cui UNINA voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.
Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.
Sygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti nell’implementazione del protocollo DCERPC di vCenter S...
Il gruppo Scattered Spider ha intensificato i suoi attacchi agli ambienti IT aziendali, prendendo di mira gli hypervisor VMware ESXi di aziende statunitensi nei settori della vendita al dettaglio, dei...
Telegram ha introdotto un bot ufficiale progettato per verificare l’età degli utenti scansionando i loro volti. Come sottolineato da Code Durov, la funzione è disponibile nel Regno Un...
le piante infestanti, se non vengono estirpate dalle radici rinasceranno, molto più vigorose di prima. Questo è il cybercrime e questa è la nuova rinascita, la quinta in assoluto dalle ...
Microsoft ha avviato un’indagine interna per chiarire se una fuga di informazioni riservate dal programma Microsoft Active Protections Program (MAPP) abbia permesso a hacker cinesi sponsorizzat...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006