Хакеры шифруют файлы на виртуальных дисках через эксплойт VMWare ESXi

Хакеры шифруют файлы на виртуальных дисках через эксплойт VMWare ESXi

Хакеры шифруют файлы на виртуальных дисках через эксплойт VMWare ESXi

Программы-вымогатели осваивают новую возможность — шифрование данных, сохраненных на виртуальных дисках. С этой целью их операторы пытаются применить эксплойты для RCE-уязвимостей в гипервизоре ESXi разработки VMWare.

Нововведение в настоящее время использует как минимум одна криминальная группа, оперирующая программой-шифровальщиком. Атаки RansomEXX, он же Defray777, на виртуальные машины были впервые обнаружены в минувшем октябре.

Чтобы добраться до содержимого виртуальных дисков, злоумышленники, по данным ZDNet, используют критические баги удаленного исполнения кода в VMware ESXi — CVE-2020-3992 (использование освобожденной памяти) и CVE-2019-5544 (возможность перезаписи указателя функции с выходом за пределы буфера, выявлена в ходе прошлогоднего конкурса Tianfu Cup).

Обе проблемы вызваны ошибками в реализации протокола SLP, помогающего устройствам находить службы в локальной сети. В случае эксплойта и та, и другая позволяет захватить контроль над хост-системой. Патчи разработчик уже выпустил, однако далеко не все удосужились их применить.

Атаки на организации, проводимые с помощью RansomEXX, начинаются с получения доступа к какому-либо устройству в целевой сети. Эту точку входа злоумышленники используют для обнаружения и взлома экземпляров ESXi, что позволяет нацелить зловреда на содержимое виртуальных дисков.

Аналогичную возможность заявил также автор недавно появившегося шифровальщика Babuk Locker, однако использование этой опции в его атаках пока не подтверждено.

Сисадминам, полагающимся на VMWare ESXi в управлении виртуальным пространством хранения данных, рекомендуется установить соответствующие патчи для гипервизора. В качестве временной меры защиты можно деактивировать службу OpenSLP, если в ней нет нужды.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сбер разработал комплексную модель угроз для ИИ

Эксперты Сбера разработали модель угроз для искусственного интеллекта (включая генеративный ИИ), охватывающую все этапы жизненного цикла таких систем — от подготовки данных до интеграции в приложения.

Документ опубликован на портале киберграмотности Сбера «Кибрарий». Он не привязан к конкретной отрасли и предназначен для оценки потенциальных уязвимостей, адаптации защитных механизмов и минимизации рисков.

В исследовании описаны 70 угроз, связанных с применением как предиктивных, так и генеративных моделей ИИ. Особое внимание уделено рискам, возникающим при использовании генеративных систем, чье распространение стремительно растёт. Для каждой угрозы определены затрагиваемые свойства информации — конфиденциальность, целостность и доступность, а также объекты воздействия, будь то обучающие датасеты или модели с открытым исходным кодом. Модель включает схему взаимодействия таких объектов и их детальное описание.

«Сбер активно применяет технологии искусственного интеллекта в бизнес-процессах и глубоко понимает возникающие угрозы. В ответ на эти вызовы мы создали первую в России модель киберугроз, охватывающую весь спектр рисков, связанных с разработкой и использованием ИИ. Этот документ позволит организациям любой сферы — от финансов до госструктур и промышленности — системно оценивать уязвимости, настраивать защитные меры и снижать возможные потери», — отметил вице-президент Сбера по кибербезопасности Сергей Лебедь.

Ключевые риски при использовании ИИ — это принятие ошибочных решений и утечки данных, использованных при обучении моделей. Кроме того, ИИ активно используют киберпреступные группировки в своих целях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru