Незакрпљену софтверску грешку која је присутна на ВМВаре-овим ЕСКСи серверима хакери искоришћавају са циљем ширења рансомваре-а широм света.
Хакери злоупотребљавају ВМВаре сервере без закрпа
Две године стара софтверска рањивост присутна на ВМВаре-овим ЕСКСи серверима постала је мета распрострањене хакерске кампање. Циљ напада је да се примени ЕСКСиАргс, нова варијанта рансомваре-а. Процењује се да су погођене стотине организација.
Француски тим за компјутерске хитне случајеве (ЦЕРТ) објавио је 3. фебруара саопштење у којем се разговарало о природи напада. У ЦЕРТ пост, писало је да су кампање „изгледа искористиле излагање ЕСКСи хипервизори које нису довољно брзо ажуриране безбедносним закрпама." ЦЕРТ је такође приметио да је циљана грешка "омогућава нападачу да изврши удаљену експлоатацију произвољног кода."
Организације су позване да закрпе рањивост хипервизора како не би постале жртве ове операције рансомваре-а. Међутим, ЦЕРТ је подсетио читаоце у поменутом саопштењу да је „ажурирање производа или софтвера деликатно операција која се мора изводити са опрезом“, и да је „препоручљиво извршити тестове колико могуће."
ВМВаре је такође говорио о ситуацији
Заједно са ЦЕРТ-ом и разним другим ентитетима, ВМВаре је такође објавио пост о овом глобалном нападу. У а ВМВаре саветодавно, писало је да рањивост сервера (позната као ЦВЕ-2021-21974) може дати злонамерне актере могућност „покретања проблема са преливањем гомиле у ОпенСЛП сервису што резултира удаљеним кодом извршење“.
ВМВаре је такође приметио да је издао закрпу за ову рањивост у фебруару 2021. године, која се може користити да се прекине вектор напада злонамерних оператера и да се тако избегне мета.
Чини се да овај напад не води држава
Иако идентитети нападача у овој кампањи још нису познати, саопштила је италијанска Национална сајбер безбедност Агенција (АЦН) да тренутно нема доказа који сугеришу да је напад извео било који државни субјект (како је известио Реутерс). Различите италијанске организације су погођене овим нападом, као и организације у Француској, САД, Немачкој и Канади.
Дати су предлози ко би могао да буде одговоран за ову кампању, са софтверима разних породице рансомваре-а као што су БлацкЦат, Агенда и Нокоиава, разматрају се. Време ће показати да ли ће идентитети оператера бити откривени.
Рансомваре напади и даље представљају велики ризик
Како године пролазе, све више организација постаје жртва напада рансомваре-а. Овај начин сајбер криминала постао је невероватно популаран међу злонамерним актерима, а овај глобални ВМВаре хак показује колико последице могу бити раширене.