Хакеры шифруют файлы на виртуальных дисках через эксплойт VMWare ESXi

Хакеры шифруют файлы на виртуальных дисках через эксплойт VMWare ESXi

Хакеры шифруют файлы на виртуальных дисках через эксплойт VMWare ESXi

Программы-вымогатели осваивают новую возможность — шифрование данных, сохраненных на виртуальных дисках. С этой целью их операторы пытаются применить эксплойты для RCE-уязвимостей в гипервизоре ESXi разработки VMWare.

Нововведение в настоящее время использует как минимум одна криминальная группа, оперирующая программой-шифровальщиком. Атаки RansomEXX, он же Defray777, на виртуальные машины были впервые обнаружены в минувшем октябре.

Чтобы добраться до содержимого виртуальных дисков, злоумышленники, по данным ZDNet, используют критические баги удаленного исполнения кода в VMware ESXi — CVE-2020-3992 (использование освобожденной памяти) и CVE-2019-5544 (возможность перезаписи указателя функции с выходом за пределы буфера, выявлена в ходе прошлогоднего конкурса Tianfu Cup).

Обе проблемы вызваны ошибками в реализации протокола SLP, помогающего устройствам находить службы в локальной сети. В случае эксплойта и та, и другая позволяет захватить контроль над хост-системой. Патчи разработчик уже выпустил, однако далеко не все удосужились их применить.

Атаки на организации, проводимые с помощью RansomEXX, начинаются с получения доступа к какому-либо устройству в целевой сети. Эту точку входа злоумышленники используют для обнаружения и взлома экземпляров ESXi, что позволяет нацелить зловреда на содержимое виртуальных дисков.

Аналогичную возможность заявил также автор недавно появившегося шифровальщика Babuk Locker, однако использование этой опции в его атаках пока не подтверждено.

Сисадминам, полагающимся на VMWare ESXi в управлении виртуальным пространством хранения данных, рекомендуется установить соответствующие патчи для гипервизора. В качестве временной меры защиты можно деактивировать службу OpenSLP, если в ней нет нужды.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сенатор пытается возобновить работу над регулированием ЦОД

Сенатор Артем Шейкин отправил в Минцифры письмо, в котором просит возобновить работу над законопроектом о регулировании рынка центров обработки данных (ЦОД).

Прежде всего речь идет о создании российской системы сертификации ЦОД. В настоящее время данные об объектах передаются для сертификации в Uptime Institute.

Документ оказался в распоряжении «Коммерсанта». Артем Шейкин просит объяснить причины прекращения работы над законопроектом, который включал поправки в закон «О связи», вводящие базовое регулирование сферы ЦОД.

Законопроект прошел первое чтение и был отправлен на доработку в 2022 году.

«Российские коммерческие ЦОД проходят западную сертификацию Uptime Institute и отправляют проектную документацию и другую чувствительную информацию в США. При этом нередки случаи, когда различные госорганы и структуры впоследствии размещают в таких коммерческих ЦОД и свое ИT-оборудование», — пишет Артем Шейкин.

По его мнению, такая ситуация создает существенную угрозу, поскольку повышает уязвимость важных инфраструктурных объектов от внешних кибератак.

В Минцифры изданию заявили, что российское законодательство прямо запрещает передачу данных о ЦОД за рубеж, и данное положение исполняется. Ведомство также подтвердило получение письма Артема Шейкина. Там заявили, что Минцифры работает над подготовкой законопроекта о регулировании рынка ЦОД ко второму чтению.

Представители отрасли, опрошенные изданием, в целом считают, что вопрос о создании отечественной системы регулирования и сертификации ЦОД будет полезным, поскольку зарубежные стандарты не учитывают весь набор требований. Отмечается, что альтернативный взгляд будет полезным.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru