๐—ฉ๐— ๐˜„๐—ฎ๐—ฟ๐—ฒ ๐—˜๐—ฆ๐—ซ๐—ถ  #Ransomware: cosa sta succedendo!? Cosa รจ il codice:

D6C324719AD0AA50A54E4F8DED8E8220D8698DD67B218B5429466C40E7F72657C015D86C7E4A

Nelle ultime ore diverse fonti hanno riportato attivitร  massiva di tipo Ransomware nei confronti di server VMware ESXi esposti su rete pubblica.
L’attivitร  al momento risulta essere condotta da almeno 2 diversi gruppi criminali.

RansomNote ed ESXi (esxiArgs)

๐‚๐จ๐ฆ๐ž

Entrambi i gruppi stanno sfruttando una vulnerabilitร  di tipo RCE del 2021 che permette l’avvio di codice malevolo (๐—ฅ๐—ฎ๐—ป๐˜€๐—ผ๐—บ๐˜„๐—ฎ๐—ฟ๐—ฒ) da remoto (๐Ÿ…ฒ๐Ÿ†…๐Ÿ…ด-๐Ÿฎ๐Ÿฌ๐Ÿฎ๐Ÿญ-๐Ÿฎ๐Ÿญ๐Ÿต๐Ÿณ๐Ÿฐ)

๐—Ÿ๐—ฒ ๐—ฑ๐—ถ๐—บ๐—ฒ๐—ป๐˜€๐—ถ๐—ผ๐—ป๐—ถ ๐—ฑ๐—ฒ๐—น ๐—ฝ๐—ฟ๐—ผ๐—ฏ๐—น๐—ฒ๐—บ๐—ฎ (๐Ÿฐ ๐—ณ๐—ฒ๐—ฏ๐—ฏ๐—ฟ๐—ฎ๐—ถ๐—ผ)

Attualmente si registrano attivitร  di compromissione massiva a livello globale. La maggior parte dei sistemi compromessi (circa 500) risultano essere in Francia.
Emergono le prime compromissioni di server in italia e svizzera.

๐—œ๐—ป ๐—œ๐˜๐—ฎ๐—น๐—ถ๐—ฎ ๐—ฒ ๐—ฆ๐˜ƒ๐—ถ๐˜‡๐˜‡๐—ฒ๐—ฟ๐—ฎ

Da una attivitร  di analisi sembrerebbero presenti nel territorio italiano circa 600 server vulnerabili, 300 quelli svizzeri.

๐—”๐—น๐˜๐—ฟ๐—ฒ ๐—ถ๐—ป๐—ณ๐—ผ๐—ฟ๐—บ๐—ฎ๐˜‡๐—ถ๐—ผ๐—ป๐—ถ:

Nell’immagine un esempio della ๐—ฅ๐—ฎ๐—ป๐˜€๐—ผ๐—บ๐—ก๐—ผ๐˜๐—ฒ posizionata dal gruppo criminale all’interno di un Server compromesso.

I primi passi da fare in questo frangente sono: l’applicazione delle patch di sicurezza e di ridurre l’esposizione di servizi critici alla rete internet pubblica.

A queste andrebbero aggiunte valutazioni strategiche specifiche per la messa in sicurezza di sistemi critici come un server VMware.

๐—ฃ๐—ฒ๐—ฟ ๐—ฎ๐—น๐˜๐—ฟ๐—ถ ๐—ฎ๐—ด๐—ด๐—ถ๐—ผ๐—ฟ๐—ป๐—ฎ๐—บ๐—ฒ๐—ป๐—ถ:  Fortgale

I nostri servizi: Fortgale Cyber Defence

TOX_ID

D6C324719AD0AA50A54E4F8DED8E8220D8698DD67B218B5429466C40E7F72657C015D86C7E4A

#cybersecurity #vmware #ESXiArgs #italia #svizzera