Attacco ai server VMWARE ESXi: cerchiamo di capire cosa succede con un esperto del sistema
Migliaia di server down in tutto il mondo in Francia, Finlandia, Nord America, Canada e Stati Uniti e alcuni in Italia (Csirt-IT). Cosa è successo? Una campagna di attacco ha preso di mira gli hypervisor VMware ESXi con l’obiettivo di distribuire ransomware ESXiArgs. L’attacco secondo TheStackcolpisce 20 macchine ogni ora: “i dati di Shodan mostrano che la maggior parte è ospitata da OVHcloud, ma il raggio di azione si sta espandendo rapidamente”.
Ne parla RedHotCyber in “Un massiccio attacco ransomware globale minaccia i server ESXi. Attenzione all’esposizione su internet!”.
Nel radar di oggi abbiamo intanto intervistato un esperto di sistemi VMware, Leonardo Nicolini, consulente di sicurezza informatica.
Il radar in breve:
- VMware, presa di mira una vulnerabilità nota: la patch è datata 23 febbraio 2021
- VMware attacco ransomware, cosa succede: intervista a Leonardo Nicolini esperto sistemi VMware
- VMware: un nuovo gruppo ransomware?
- Il proliferare di attacchi informatici motivati da motivi geopolitici e exploit zero-day
Una vecchia usanza dice: “se una cosa funziona è meglio non toccarla”, nel caso dell’incidente ai sistemi #VMwareESXi
- presi di mira una vulnerabilità nota per la quale è stata messa a disposizione una patch 2 anni or sono — NON è proprio così. Nel radar di oggi abbiamo intervistato un esperto di sistemi #VMware, Leonardo Nicolini per capire cosa succede: La situazione verificatesi dice l’esperto “è preoccupante, non per il fatto che abbiano scoperto un problema, perché il problema è stato risolto subito — come succede nella maggioranza dei casi. Il problema è invece che attualmente come nella maggior parte dei casi avviene, ci sono macchine/software direttamente poste su #Internet senza un #firewall davanti, macchine non patchate e senza sistemi di #sicurezzatra loro e Internet stesso. Questo avviene per poter offrire un servizio a basso costo”.
Leggi l’articolo integrale su RedHotCyber!