「ESXiArgs」に新亜種、復号ツールに対抗 - SLP無効で被害も
「VMware ESXi」を標的とするランサムウェア「ESXiArgs」に復号ツールへ対抗措置を講じたあらたな亜種が広がっている。「OpenSLP」を無効化していたにも関わらず被害に遭ったとの報告もあるという。
「ESXiArgs」は2月3日以降、フランスを中心に欧米で急拡大したランサムウェア。セキュリティ研究者によって一部ファイルより復旧する方法が明らかとなり、米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)では、現地時間2月8日に復号を支援するスクリプトを公開している。
しかし、攻撃者も指をくわえて見ているだけではないようだ。追加の暗号化機能を備え、これまで明らかとなった復号方法への対抗措置を講じた新亜種が2月8日ごろより出回っているものと見られる。
Censysの調査では、「ESXiArgs」による被害は3800台を超えるホストで確認されており、現地時間2月9日の時点で約1800台がインターネットへ接続されているが、約半数にあたる約900台が新亜種によって侵害されていたという。
もともと被害が多かったフランス、米国、ドイツ、カナダで、新亜種への感染も拡大している。また従来は脅迫文にBitcoinのアドレスを記載していたが、新亜種ではトランザクションを追跡されることを嫌ったか、記載しなくなった。
(Security NEXT - 2023/02/13 )
ツイート
関連リンク
PR
関連記事
スパム対策機器にゼロデイ攻撃、ディレクトリサーバに横展開 - 慶応大
高齢者調査名簿や調査票が所在不明に - 名古屋市
「MongoDB」に脆弱性「MongoBleed」 - 「PoC」公開、早急に対応を
ボランティア連絡用端末で誤送信、メアドが流出 - 奈良県
寝台列車「TWILIGHT EXPRESS」の乗客情報を消失 - 誤操作か
メール転送エージェント「Exim」に脆弱性 - 「クリティカル」評価も
「Apache NiFi」の「Asana」連携の一部処理にRCE脆弱性
ワークフローツール「n8n」に今月3件目の「クリティカル」脆弱性
先週注目された記事(2025年12月21日〜2025年12月27日)
「IBM API Connect」に認証回避の脆弱性 - 暫定修正を提供

