باج‌گیری جدید هکرها با استفاده از رخنه قدیمی VmWare + روش پیشگیری

هک ESXi
خرید هاست
اخبار

هکرهای ناشناس با استفاده از رخنه قدیمی موجود در ESXI -یکی از نر‌م‌افزارهای مجازی‌ساز VMWare برای استفاده بر روی سرورها- حملاتی را ترتیب داده‌اند که به سرورهای استفاده کننده از این نرم‌افزار آسیب می‌رساند. آن‌ها با رمزگذاری کردن داده‌های موجود در این سرورها صاحبان آن را تهدید می‌کنند که در صورتی که باج بزرگی را با استفاده از ارز دیجیتال بیت‌کوین نپردازند، اطلاعات کاربران آن‌ها را به صورت عمومی در اینترنت فاش خواهند کرد.

مقدار این باج 2.06 بیت‌کوین اعلام شده است. در زمان تنظیم این گزارش قیمت هر بیت‌کوین بیش از 21 هزار دلار است و این باج که پیش‌تر 19 هزار دلاری خوانده می‌شد، حالا حدود 42 هزار دلار برای آسیب‌دیدگان خرج می‌تراشد. بیشتر حملات در کشورهای اروپایی و آمریکای شمالی رخ داده است و تاکنون باعث نگرانی‌ها و خسارت‌های فراوانی شده است.

ESXI چیست؟

ESXI نر‌م‌افزاری است که به عنوان یک واسط مجازی‌ساز اجازه تقسیم‌بندی یک سرور به ماشین‌های مجازی مجزا و نصب سیستم‌عامل‌های مختلف بر روی این ماشین‌های مجازی را به کاربران می‌دهد. این نر‌م‌افزار به صورت یک Hypervisor یا واسط میان ماشین مجازی و سرور عمل می‌کند و اجازه می‌دهد که ماشین‌های مجازی به صورت مشترک از سخت‌افزارهای مختلف سرور استفاده کنند.

مشکل امنیتی ESXI از کجا شروع شد؟

دو سال پیش و در سال 2021 رخنه‌ای در ESXI پیدا شد که می‌توانست هدف حملات امنیتی از سوی هکرها قرار گیرد و مشکلاتی را برای کاربران آن ایجاد کند. VMWare در همان زمان و به سرعت Patch یا وصله‌ای را برای ترمیم این رخنه منتشر کرد که کاربران می‌توانستند با استفاده از آن یا به‌روزرسانی سرور و نرم‌افزار خود این مشکل را برطرف کنند.
با این حال بسیاری از کاربران مخصوصاً کسانی که از سرورها و ماشین‌های مجازی مدیریت نشده استفاده می‌کنند اما دانش فنی کافی ندارند، متوجه این مشکلات امنیتی نشده بودند. برخی دیگر از قربانیان هم با سهل‌انگاری به‌روزرسانی‌های ضروری اعلام شده را انجام نداده بودند. این مسئله باعث شد هکرها در آغاز فوریه 2023 پس از دوسال از بروز مشکل همچنان بتوانند حمله باج‌گیرانه خود را انجام دهند و کاربران و صاحبان کسب‌وکار زیادی را با خطرات امنیتی شدیدی از جنس افشای اطلاعات محرمانه مواجه کنند.

کشورهایی که بیشتری درگیری را داشته‌اند

گفته می‌شود تا زمان تنظیم این خبر بیش از 3200 سرور VMWare در سرتاسر جهان درگیر این حمله باجگیرانه شده‌اند. بیشترین حملات به ترتیب در کشورهای فرانسه، آمریکا، آلمان، کانادا و بریتانیا انجام شده است و این کشورها بیشترین خسارت‌ را از این حملات خورده‌اند.
تیم پاسخ به تهدیدات رایانه‌ای کشور فرانسه CERT-FR گزارش کرده است که حملات از روز سوم فوریه 2023 آغاز شده است. آژانس امنیت سایبری ایتالیا هم شنبه 4 فوریه هشدار حملات گسترده باج‌گیرانه علیه هزاران سرور در اروپا و آمریکای شمالی را اعلام کرده است.
مقامات امنیت سایبری آمریکا هم تأیید کرده‌اند که در حال تحقیق بر روی حملات باجگیرانه‌ای به نام ESXiArgs هستند. CISA در حال همکاری با بخش‌های دولتی و خصوصی ایالت متحده است تا تأثیرات این حملات را ارزیابی کند و به آسیب‌دیدگان این حملات سایبری کمک کند. مقامات آژانس امنیت سایبری آمریکا از خسارت دیدگان خواسته‌اند حملات علیه سرورهایشان را به پلیس فدرال آمریکا FBI گزارش دهند.

هویت هکرهای EXSI

تا این لحظه هویت هکرهای باج‌گیر مشخص نیست. اما شرکت خدمات ابری OVH در گزارش اولیه خود به نرم‌افزار رمزگذاری اطلاعات و باج افزار Nevada اشاره کرده است.

اسناد فاش شده نشان می‌دهد هکرها از روش اخاذی سه‌مرحله‌ای استفاده کرده‌اند. در این روش هکرها ابتدا سرور هدف را آلوده‌ می‌کنند. سپس تمامی اطلاعات را با روشی پیچیده رمزگذاری می‌کنند و در نهایت تهدید می‌کنند که در صورتی که باج مورد نظر که معمولاً از نوع ارز دیجیتال است پرداخت نشود اطلاعات را به صورت عمومی منتشر می‌کنند. هکرها خواستار دریافت 2.06 بیت‌کوین شده‌اند. هر کدام از یادداشت‌های تهدید کیف پول مقصد متفاوتی را برای پرداخت این مبلغ اعلام کرده است.
نکته این‌جاست که هیچ تضمینی وجود ندارد که هکرها پس از پرداخت این باج اطلاعات را برگردانند و اقدام به انتشار عمومی آن نکنند.

روش پیشگیری از حملات باج‌خواهانه هکرها

VMWare اعلام کرده است که این حملات تنها در صورتی اتفاق می‌افتد که مدیر سرور نرم‌افزار ESXi خود را سالها به‌روزرسانی نکرده باشد. دورین رویاک سخن‌گوی این شرکت گفته است توسعه‌دهندگان محصول این شرکت در فوریه 2021 یعنی دو سال پیش متوجه این حفره امنیتی با نام CVE-2021-21974 شده‌اند و همان‌ زمان وصله‌ای امنیتی را برای آن منتشر کرده‌اند و مسئله را توضیح داده‌اند. او از همه سازمان‌ها و کسب‌وکارها خواسته‌است برای اطمینان از امنیت خود از نسخه جدید و به‌روز این‌نرم‌افزار استفاده ‌کنند و Open SLP که بخش آسیب‌پذیر در این حمله بوده است را غیرفعال کنند.
رویاک می‌گوید: «پیش‌گیری‌های امنیتی اصل اساسی برای جلوگیری از حملات سایبری است. او می‌‌افزاید که سازمان‌هایی که از نسخه‌هایی از ESXi استفاده می‌کنند که می‌تواند دارای مشکل CVE-2021-2197 باشد و هدف حمله قرار گیرد، اگر هنوز وصله امنیتی را اجرا نکرده‌اند باید هر چه زودتر بر اساس موارد اشاره شده در مورد خطرات این حفره عمل کنند و سیستم‌ خود را به روز نمایند.

بیانیه امنیتی دو سال پیش VMware درباره این حفره امنیتی

شرکت VMWare دو سال پیش در فوریه 2022 هشداری امنیتی درباره این رخنه منتشر کرده بود. در این بیانیه به کاربران ESXi و vCenter Server در مورد این رخنه امنیتی هشدار داده شده بود. این بیانیه به وضوح بیان کرده است که این رخنه‌ می‌تواند به هکرها اجازه دهد دستوراتی را از راه دور بدون اجازه روی سیستم میزبان اجرا کنند. این شرکت به‌روزرسانی‌ها و وصله‌هایی امنیتی را در همان زمان برای حل این مشکل امنیتی منتشر کرده و راهکارهایی برای پیشگیری از این حملات ارائه کرده بود.
نسخه‌های 6.5، 6.7 و 7.0 از ESXi بیشترین درگیری را با این رخنه امنیتی داشتند که با به روزرسانی‌ها و راهکارهای موجود در این بیانیه امنیتی مشکل قابل حل بوده است.

 

منابع: techcrunch و تک اسپات

خرید سرور اختصاصی

اشتراک گذاری

برچسب‌ها

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Fill out this field
Fill out this field
لطفاً یک نشانی ایمیل معتبر بنویسید.
You need to agree with the terms to proceed

خرید سرور مجازی

🔥 پربازدیدترین مطالب

دسته‌بندی

جدید‌ترین‌ها