ΑρχικήSecurityΣφάλμα VMware ESXi χρησιμοποιείται σε επιθέσεις ransomware

Σφάλμα VMware ESXi χρησιμοποιείται σε επιθέσεις ransomware

Η CISA έδωσε εντολή στις υπηρεσίες του Federal Civilian Executive Branch (FCEB) των ΗΠΑ να ασφαλίσουν τους διακομιστές τους έναντι μιας ευπάθειας παράκαμψης ελέγχου ταυτότητας VMware ESXi που χρησιμοποιείται σε επιθέσεις ransomware.

Δείτε επίσης: Play ransomware: Νέα Linux παραλλαγή στοχεύει περιβάλλοντα VMWare ESXi

VMware ESXi ransomware

Η θυγατρική της Broadcom VMware διόρθωσε αυτό το ελάττωμα (CVE-2024-37085), που ανακαλύφθηκε από ερευνητές ασφαλείας της Microsoft στις 25 Ιουνίου με την κυκλοφορία του ESXi 8.0 U3.

Το CVE-2024-37085 επιτρέπει στους εισβολείς να προσθέσουν έναν νέο χρήστη στην ομάδα “ESX Admins“— μπορεί να προστεθεί αφού αποκτήσουν υψηλά προνόμια στον hypervisor ESXi— στον οποίο θα εκχωρηθούν αυτόματα πλήρη δικαιώματα διαχειριστή.

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 8 hours ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 15 hours ago

Παρόλο που η επιτυχής εκμετάλλευση θα απαιτούσε αλληλεπίδραση με τον χρήστη και υψηλά προνόμια για να ολοκληρωθεί, και η VMware αξιολόγησε την ευπάθεια ως μέτριας σοβαρότητας, η Microsoft αποκάλυψε ότι αρκετές συμμορίες ransomware την εκμεταλλεύονται ήδη για να αποκτήσουν πλήρη δικαιώματα διαχειριστή σε hypervisors ESXi και να εκτελέσουν επιθέσεις ransomware.

Μόλις αποκτήσουν δικαιώματα διαχειριστή, κλέβουν ευαίσθητα δεδομένα από VM, μετακινούνται πλευρικά μέσω των δικτύων των θυμάτων και στη συνέχεια, κρυπτογραφούν το σύστημα αρχείων του hypervisor ESXi, προκαλώντας διακοπές και διαταραχές στις επιχειρηματικές λειτουργίες.

Δείτε ακόμα: Το SEXi ransomware μετονομάζεται σε APT INC – Επιθέσεις σε VMware ESXi servers

Μέχρι στιγμής, το CVE-2024-37085 έχει γίνει αντικείμενο εκμετάλλευσης από χειριστές ransomware που παρακολουθούνται ως Storm-0506, Storm-1175, Octo Tempest και Manatee Tempest για την ανάπτυξη του Akira και του Black Basta ransomware.

VMware ESXi

Διορία στις ομοσπονδιακές υπηρεσίες

Μετά την αναφορά της Microsoft, η CISA πρόσθεσε την ευπάθεια ασφαλείας στον κατάλογό της «Known Exploited Vulnerabilities», χρησιμεύοντας ως προειδοποίηση ότι οι κακόβουλοι παράγοντες το χρησιμοποιούν σε επιθέσεις.

Οι υπηρεσίες των Federal Civilian Executive Branch Agencies (FCEB) έχουν πλέον τρεις εβδομάδες έως τις 20 Αυγούστου για να εξασφαλίσουν τα συστήματά τους από τη συνεχιζόμενη εκμετάλλευση του CVE-2024-37085, σύμφωνα με τη δεσμευτική επιχειρησιακή οδηγία (BOD 22-01) που εκδόθηκε τον Νοέμβριο του 2021.

Αν και αυτή η οδηγία ισχύει μόνο για ομοσπονδιακούς οργανισμούς, η υπηρεσία κυβερνοασφάλειας προέτρεψε έντονα όλους τους οργανισμούς να δώσουν προτεραιότητα στη διόρθωση του ελαττώματος και να αποτρέψουν επιθέσεις ransomware που εκμεταλλεύονται την ευπάθεια VMware ESXi.

Δείτε επίσης: Eldorado ransomware: Νέα απειλή – Στοχεύει VMware ESXi και Windows

Οι επιθέσεις ransomware έχουν γίνει μια από τις πιο επικίνδυνες μορφές κυβερνοεγκλήματος στον σύγχρονο κόσμο. Αυτού του είδους οι επιθέσεις περιλαμβάνουν τη μόλυνση ενός υπολογιστή ή δικτύου με κακόβουλο λογισμικό, το οποίο κρυπτογραφεί τα δεδομένα του θύματος και απαιτεί πληρωμή για να αποκτήσει ξανά πρόσβαση σε αυτά. Οι στόχοι ποικίλλουν από απλούς χρήστες μέχρι μεγάλες εταιρείες και κυβερνητικούς οργανισμούς, προκαλώντας σοβαρές οικονομικές και λειτουργικές ζημιές. Η πρόληψη αυτών των επιθέσεων απαιτεί προσεκτική πολιτική ασφαλείας, τακτικά backups και εκπαίδευση των χρηστών για την αναγνώριση ύποπτων δραστηριοτήτων.

Πηγή: bleepingcomputer

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS