
Redazione RHC : 14 Febbraio 2023 08:37
Gli esperti di sicurezza delle informazioni continuano a mettere in guardia sui pericoli del ransomware ESXiArgs. Questa volta, Rapid7 ha calcolato che 18.581 server VMware ESXi sono ancora vulnerabili allo sfruttamento della vulnerabilità CVE-2021-21974.
Migliaia di server VMware ESXi sono stati violati dal nuovo ransomware ESXiArgs all’inizio di febbraio. Gli aggressori hanno sfruttato la suddetta vulnerabilità scoperta due anni fa (il CVE-2021-21974), che ha consentito loro di eseguire comandi remoti su server vulnerabili tramite OpenSLP (porta 427).
Va notato che il bug è stato corretto molto tempo fa, una patch è stata rilasciata nel 2021, ma non tutti si sono presi la briga di installarlo.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Allo stesso tempo, gli sviluppatori di VMware hanno affermato che gli hacker sicuramente non utilizzano alcuna vulnerabilità zero-day e OpenSLP ed inoltre è generalmente disabilitato per impostazione predefinita dopo il 2021.
Cioè, gli aggressori prendono di mira prodotti che sono “significativamente obsoleti” e ce n’erano parecchi disseminati nel web.
Quindi, secondo gli esperti, circa 3.800 organizzazioni negli Stati Uniti, in Francia, in Italia e in altri paesi sono già state violate.
Peggio ancora, la scorsa settimana gli aggressori hanno aggiornato ESXiArgs, eliminando una serie di falle nel loro malware, grazie alle quali è stato possibile recuperare i server VMware ESXi crittografati senza pagare un riscatto.
Di conseguenza, secondo il progetto Ransomwhere, 1252 server sono stati infettati dalla nuova versione del ransomware che alla fine della scorsa settimana rappresentava già l’83% delle infezioni attive.
Based on more complete Censys and Shodan data:
— Ransomwhere (@ransomwhere_) February 9, 2023
• A total of 1,252 servers have been infected by the new version of ESXiArgs
• Of these, 1,168 are reinfections
• The new version now represents 83% of live infections
Patch and/or disconnect ESXi ASAP if you have not already.
Come riportano ora gli analisti di Rapid7, gli attacchi ESXiArgs riusciti non sembrano essere passati inosservati ad altri aggressori. Gli esperti scrivono che stanno già vedendo ulteriori attacchi su CVE-2021-21974 che non sono correlati a ESXiArgs.
“RansomExx2 è un ceppo relativamente nuovo di ransomware scritto in Rust e mirato a Linux che è già stato visto sfruttare server ESXi vulnerabili”, afferma la società.
Redazione
La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...