• Buzz chaud du moment
  • Buzz chaud du moment
Actualités

Ransomware Royal : quand une version Linux cible, également, les vulnérabilités sous VMWare ESXi !

En Décembre 2022, le HSS (Health and Human Services Department – Etats-Unis) mettait en garde concernant Royal, un ransomware qui semblait prioriser les entreprises ou les établissements dans le milieu de la santé ou hospitalier. Observé, au moins, depuis Septembre 2022, les cyber-attaquants requiert des rançons oscillant entre 250 000 dollars USD et 2 M de dollars USD. En relation supposée avec Conti du fait de plusieurs points communs dans le modus operandi (jusqu’à l’encrypteur Zeon), la variation du ransomware sous Linux aurait montré des traces d’exécution pour cibler les machines virtuelles VMWare…

 

Confirmé qu’il s’agit de machines virtuelles Linux ESXi : “processus esxcli vm kill –type=hard –world-id=%s” “liste des processus esxcli vm > liste”“, indique BushidoToken (Will Thomas – Equinix Threat Analysis Center).

Le CERT-FR, post-publication initiale, a émis des recommandations, depuis le 5 Février 2023 (actualisé) pour tenter de se prémunir, dans l’urgence  du ransomware ESXiArgs :

 

  • Isoler le ou les serveur(s) impacté(s),
  • Effectuer une analyse-système (en plus d’appliquer les correctifs),
  • Re-installation préconisée de l’hyperviseur (version stable v7.x ou v8.x),
  • Veille sur les bulletins sécuritaires (continue) de VMWare,
  • Blocage des accès-administrateur (via pare-feu),
  • Configuration l’accès distant à l’administrateur-réseau (via VPN ou filtrage IP confiance).

 

En aparté et depuis le 7 Février 2023, l’analyste sécuritaire relayait le nombre d’entreprises ou d’entités restant sous la coupe des vulnérabilités (et du ransomware ESXiArgs) dont :

 

(Source : BushidoToken – Twitter)
  • 738 en France (890 pour OVH contre 123 pour Scaleway-Online SAS, entre-autres),
  • 308 (Allemagne),
  • 243 (Royaume-Uni).

 

L’ensemble du listing est, également, à retrouver depuis un dépôt Github, par adresse IP et pays, avec le port incriminé.

 

Vue (sélection) par nombre de serveurs impactés (et par version VMWare ESXi), selon le relais-information UK_Daniel_Card (mRr3b00t) :

 

  • 30 028 serveurs (v6.7.0),
  • 15 518 serveurs (v6.5.0),
  • 10 738 serveurs (v6.0.0),
  • 10164 serveurs (v7.0.3).

 

Au total et rien qu’au 5 Février 2023, il est dénombré un total de serveurs impactés de quelques 84 524… A veiller !

50% J'apprécieVS
50% Je n'apprécie pas



  • Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-8 :-1: :+1: :) :( 8-O

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2023 - v1.17.0