Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「ESXiArgs」に新亜種、復号ツールに対抗 - SLP無効で被害も

「VMware ESXi」を標的とするランサムウェア「ESXiArgs」に復号ツールへ対抗措置を講じたあらたな亜種が広がっている。「OpenSLP」を無効化していたにも関わらず被害に遭ったとの報告もあるという。

「ESXiArgs」は2月3日以降、フランスを中心に欧米で急拡大したランサムウェア。セキュリティ研究者によって一部ファイルより復旧する方法が明らかとなり、米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)では、現地時間2月8日に復号を支援するスクリプトを公開している。

しかし、攻撃者も指をくわえて見ているだけではないようだ。追加の暗号化機能を備え、これまで明らかとなった復号方法への対抗措置を講じた新亜種が2月8日ごろより出回っているものと見られる。

Censysの調査では、「ESXiArgs」による被害は3800台を超えるホストで確認されており、現地時間2月9日の時点で約1800台がインターネットへ接続されているが、約半数にあたる約900台が新亜種によって侵害されていたという。

もともと被害が多かったフランス、米国、ドイツ、カナダで、新亜種への感染も拡大している。また従来は脅迫文にBitcoinのアドレスを記載していたが、新亜種ではトランザクションを追跡されることを嫌ったか、記載しなくなった。

(Security NEXT - 2023/02/13 ) このエントリーをはてなブックマークに追加

PR

関連記事

イベント説明会の申込フォームで設定ミス - えどがわボランティアセンター
MDMサーバに不正アクセス、従業員情報が流出 - 三菱オートリース
「Cisco FMC」に深刻な脆弱性 - 認証なしでコマンド実行のおそれ
Cisco、ファイアウォール製品群にアドバイザリ21件を公開
「Apache Tomcat」にアップデート - 脆弱性「MadeYouReset」を解消
「HTTP/2」実装に「MadeYouReset」脆弱性 - DoS攻撃のおそれ
「Exchange Server」のハイブリッド構成に深刻な脆弱性 - MSが定例外アドバイザリ
登録セキスペ試験、2026年度からCBT方式に移行
秘密管理ツール「OpenBao」に脆弱性 - 任意のコード実行が可能に
N-ableのIT管理ツールにゼロデイ脆弱性 - 米当局が悪用に注意喚起