「ESXiArgs」に新亜種、復号ツールに対抗 - SLP無効で被害も
「VMware ESXi」を標的とするランサムウェア「ESXiArgs」に復号ツールへ対抗措置を講じたあらたな亜種が広がっている。「OpenSLP」を無効化していたにも関わらず被害に遭ったとの報告もあるという。
「ESXiArgs」は2月3日以降、フランスを中心に欧米で急拡大したランサムウェア。セキュリティ研究者によって一部ファイルより復旧する方法が明らかとなり、米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)では、現地時間2月8日に復号を支援するスクリプトを公開している。
しかし、攻撃者も指をくわえて見ているだけではないようだ。追加の暗号化機能を備え、これまで明らかとなった復号方法への対抗措置を講じた新亜種が2月8日ごろより出回っているものと見られる。
Censysの調査では、「ESXiArgs」による被害は3800台を超えるホストで確認されており、現地時間2月9日の時点で約1800台がインターネットへ接続されているが、約半数にあたる約900台が新亜種によって侵害されていたという。
もともと被害が多かったフランス、米国、ドイツ、カナダで、新亜種への感染も拡大している。また従来は脅迫文にBitcoinのアドレスを記載していたが、新亜種ではトランザクションを追跡されることを嫌ったか、記載しなくなった。
(Security NEXT - 2023/02/13 )
ツイート
関連リンク
PR
関連記事
企業サイトが負荷上昇で断続的に停止、原因など調査 - コスミック
事故関係の通話内容含む一部記録媒体が所在不明 - 東京海上ダイレクト
遠隔アクセス用サーバ経由で侵入、個人情報流出の可能性も - サカタのタネ
顧客管理システムの開発委託先で侵害 - 日産ディーラーの個人情報が流出
「Frappe Framework」「ERPNext」にXSS脆弱性 - 管理者権限奪取のおそれ
DigiEver製NVRの脆弱性悪用に注意 - 米CISAが警告
「n8n」に深刻なRCE脆弱性 - 乗っ取りや情報漏洩など広く影響
「Microsoft Edge」にセキュリティアップデート - 脆弱性2件を修正
市公開ファイル内に個人情報、コピペ操作で参照可能 - 日置市
受験者情報が長期間ネット公開、通常と異なる作業フローで - TAC

