image

FBI: wereldwijd 3800 VMware ESXi-servers getroffen door ransomware

donderdag 9 februari 2023, 10:21 door Redactie, 9 reacties
Laatst bijgewerkt: 09-02-2023, 11:29

Criminelen hebben wereldwijd 3800 VMware ESXi-servers met ransomware weten te infecteren, zo stellen de FBI en het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA). In Nederland zou het om zo'n 140 servers gaan, aldus securitybedrijf Censys. Inmiddels maken de aanvallers gebruik van aangepaste ransomware die niet via eerder beschikbaar gestelde scripts is te herstellen.

ESXi, onderdeel van VMware's vSphere, is een 'bare metal hypervisor' voor het virtualiseren van besturingssystemen. De virtualisatiesoftware wordt direct op een server geïnstalleerd en kan vervolgens het gevirtualiseerde besturingssysteem laden. Bij de nu waargenomen ransomware-aanvallen maken de aanvallers waarschijnlijk gebruik van bekende kwetsbaarheden, zo stellen de FBI en het CISA.

Zodra er toegang is verkregen versleutelt de ransomware de configuratiebestanden op de ESXi-servers, waardoor de aangemaakte virtual machines onbruikbaar zijn geworden. Onderzoekers ontdekten een manier om de versleutelde configuratiebestanden op basis van een onversleuteld flat-bestand te herstellen. Vervolgens kwam het CISA met een eigen herstelscript en heeft ook een uitgebreidere uitleg gepubliceerd hoe getroffen systemen zijn te herstellen.

Naar aanleiding van de herstelmogelijkheden maken de aanvallers nu gebruik van een versie die veel meer data versleutelt, waardoor herstel niet meer via de huidige opties mogelijk is, zo meldt Bleeping Computer. De FBI en het CISA roepen organisaties op om hun ESXi-software te updaten, de Service Location Protocol (SLP) service uit te schakelen en ervoor te zorgen dat de ESXi-hypervisor niet toegankelijk vanaf het internet is. Verder adviseren de Amerikaanse overheidsinstanties om het losgeld dat de aanvallers vragen niet te betalen.

Reacties (9)
09-02-2023, 10:51 door Anoniem
en ervoor te zorgen dat de ESXi-hypervisor niet toegankelijk vanaf het internet is.
Denk dat je dan al redelijk goed zit. Moet je er remote toch bij, dan even een goede VPN server opbouwen.
09-02-2023, 11:20 door Anoniem
"Verder adviseren de Amerikaanse overheidsinstanties om het losgeld dat de aanvallers vragen niet te betalen."

Dat is natuurlijk altijd makkelijk praten, als je geen (goede) backup hebt dan is er geen andere optie.
09-02-2023, 13:46 door Anoniem
Waarom zou je überhaupt een esxi server aan het internet hangen.. je gaat toch geen hypervisor met port forwarding beschikbaar stellen? qua beheer lekker makkelijk inderdaad maar security wise.. stupid...
09-02-2023, 14:33 door _R0N_
Door Anoniem: "Verder adviseren de Amerikaanse overheidsinstanties om het losgeld dat de aanvallers vragen niet te betalen."

Dat is natuurlijk altijd makkelijk praten, als je geen (goede) backup hebt dan is er geen andere optie.

Ze hebben gisteren een herstelscript gepubliceerd, dus ja ze hebben makkelijk praten.
09-02-2023, 14:44 door Anoniem
Door Anoniem: Waarom zou je überhaupt een esxi server aan het internet hangen.. je gaat toch geen hypervisor met port forwarding beschikbaar stellen? qua beheer lekker makkelijk inderdaad maar security wise.. stupid...
Die poort hoeft niet rechtstreeks benaderbaar te zijn vanaf het internet. Als een (al dan niet virtuele) machine vanaf het internet gecompromitteerd wordt en die kan op zijn beurt poort 427 van zo'n server benaderen dan is men binnen.
09-02-2023, 16:24 door Anoniem
Door _R0N_:
Door Anoniem: "Verder adviseren de Amerikaanse overheidsinstanties om het losgeld dat de aanvallers vragen niet te betalen."

Dat is natuurlijk altijd makkelijk praten, als je geen (goede) backup hebt dan is er geen andere optie.

Ze hebben gisteren een herstelscript gepubliceerd, dus ja ze hebben makkelijk praten.

Maar die werkt niet meer met hun nieuwe versie, een alinea lager in het nieuws bericht....
09-02-2023, 17:30 door Anoniem
Toen bleek Ransomware toch op elk besturingsysteem een issue te zijn. Ook wel bijzonder dat dit mogelijk is want ik ben door al die jaren heen door een hele groep echt bijna wijs gemaakt dat dit alleen een Microsoft issue zou zij . Blijkt iedereen en alles vatbaar voor ransomware varianten te zijn. Gevoel dat de argumenten op zijn want het is beduidend stiller in de hoek van deze groep.
10-02-2023, 10:20 door Anoniem
Door Anoniem: Toen bleek Ransomware toch op elk besturingsysteem een issue te zijn. Ook wel bijzonder dat dit mogelijk is want ik ben door al die jaren heen door een hele groep echt bijna wijs gemaakt dat dit alleen een Microsoft issue zou zij . Blijkt iedereen en alles vatbaar voor ransomware varianten te zijn. Gevoel dat de argumenten op zijn want het is beduidend stiller in de hoek van deze groep.
Yep
10-02-2023, 11:29 door walmare
Door Anoniem: Toen bleek Ransomware toch op elk besturingsysteem een issue te zijn. Ook wel bijzonder dat dit mogelijk is want ik ben door al die jaren heen door een hele groep echt bijna wijs gemaakt dat dit alleen een Microsoft issue zou zij . Blijkt iedereen en alles vatbaar voor ransomware varianten te zijn. Gevoel dat de argumenten op zijn want het is beduidend stiller in de hoek van deze groep.
Jouw wens blijkt helemaal niet de realiteit te zijn. https://on-it.net/2022/01/12/windows-is-een-magneet-voor-ransomware/ Zie ook de ransomware incidenten topics van de laatste jaren op securty.nl 100% windows gebasseerd.
VMware wordt afgerond 100% beheerd vanaf een windows steppingstone server door windows admins omdat hyperv zo onbetrouwbaar is (heb zelf in die omgeving gewerkt). Hierdoor heeft een gehackt windowssysteem alle rechten om een vmware vcenter en hypervisor om zeep te helpen en dat gebeurd dus ook. Vandaar dat ik alleen werk met een vcenter op een Linux server en automatische software lifcycle management met redhat satellite op Linux. Toegang vanaf het windows netwerk is verboden. Kanppe jongen die daar ransomware op krijgt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.