Die Cybersecurity and Infrastructure Security Agency (CISA) und das FBI warnen vor einer laufenden ESXiArgs-Ransomware-Kampagne, die auf ungepatchte, veraltete oder nicht mehr funktionierende Versionen des VMware ESXi-Hypervisors für virtuelle Maschinen (VMs) abzielt. Nach Angaben der CISA wurden weltweit 3.800 VMware ESXi-Server kompromittiert, wodurch VMs, die auf ESXi-Server laufen, möglicherweise unbrauchbar werden. Die Ransomware ESXiArgs scheint seit dem 3. Februar auf Server in Europa abzuzielen, hat sich aber inzwischen auch auf Nordamerika ausgebreitet. Die Ransomware verschlüsselt Berichten zufolge .vmdk-, .vmx-, .vmxf-, .vmsd-, .vmsn-, .vswp-, .vmss-, .nvram- und .vmem-Dateien. Es kann VMs unbrauchbar machen, da es mit VMs verknüpfte Konfigurationsdateien verschlüsselt.
VMware hatte diese Woche schon empfohlen, ESXi-Server auf die neueste Version von ESXi zu aktualisieren. Das Unternehmen wies auch darauf hin, dass die Angriffe bekannte Fehler ausnutzen. VMware stellt einen Workaround zur Verfügung, den es im Dezember für die Deaktivierung des Service Location Protocol (SLP) auf VMware ESXi bereitgestellt hatte. Die im Jahr 2021 veröffentlichten Patches beheben den kritischen Fehler CVE-2021-21974, der die SLP-Komponente in ESXi betrifft.
Die CISA hat ein Wiederherstellungsskript auf seinem GitHub-Konto veröffentlicht und erklärt, das Skript rekonstruiere die VM-Metadaten von virtuellen Festplatten, die nicht von der Malware verschlüsselt wurden. Die CISA warnt jedoch davor, dass Unternehmen das Skript vor dem Einsatz für Eignung für die eigene Umgebung zu überprüfen. Die CISA übernehme keine Verantwortung für Rechner, die bei Wiederherstellungsversuchen beschädigt würden.
„Dieses Skript zielt nicht darauf ab, die verschlüsselten Konfigurationsdateien zu löschen, sondern versucht stattdessen, neue Konfigurationsdateien zu erstellen, die den Zugriff auf die VMs ermöglichen. Obwohl die CISA sich bemüht, sicherzustellen, dass Skripte wie dieses sicher und effektiv sind, wird dieses Skript ohne Garantie geliefert, weder implizit noch explizit. Verwenden Sie dieses Skript nicht, ohne zu wissen, wie es sich auf Ihr System auswirken kann. Die CISA übernimmt keine Haftung für Schäden, die durch dieses Skript verursacht werden“, schreibt die CISA.
Die CISA empfiehlt zudem, ESXi-Hypervisoren durch Deaktivieren des SLP-Dienstes zu härten und sicherzustellen, dass der ESXi-Hypervisor nicht dem öffentlichen Internet ausgesetzt ist. Auch das französische Computer Emergency Response Team (CERT) ruft dazu dazu auf, betroffene Server zu isolieren, eine unterstützte Version von ESXi 7.x oder ESXi 8.x neu zu installieren und alle Patches anzuwenden.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…
Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.