Aktuell tauchen vermehrt Meldungen auf, wonach eine oder mehrere Ransomware-Gruppen automatisiert ESXi-Server angreifen, die nicht gepatcht sind!
Dabei wird eine Schwachstelle ausgenutzt, für die bereits seit 2021 ein Patch bereitsteht.
Sofern in Ihrem Unternehmen ESXi-Server eingesetzt werden, bitte den Stand der Sicherheitsupdates prüfen und die Systeme aktualisieren!
Aktuell verfügen wir nur über begrenzte Informationen zu den Vorfällen, auf Grund der Vielzahl der aktuellen Meldungen zu dieser Angriffswelle halten wir eine Information jedoch für angemessen!
Leider fehlt es vielen Unternehmen an der Übersicht, welchen Versionsstand die eingesetzten Systeme haben. Wenn Sie als Mandant Fragen haben, wie wir Sie dabei unterstützen können die Aktualität Ihrer Systeme im Blick zu behalten, nehmen Sie gerne Kontakt mit uns auf!
Quellen:
BleepingComputer – 05.02.2023: Linux version of Royal Ransomware targets VMware ESXi servers
Gemäß der letzten Quelle könnten auch Kunden des Hosters Hetzner betroffen sein. Dies konnte zum aktuellen Zeitpunkt jedoch nicht verifiziert werden.
Erste Hilfe:
Zumindest für einen Teil der betroffenen System gibt es möglicherweise einen „Lösungsansatz“ zur schnelle Rettung und Wiederherstellung:
enes.dev: Decrypt your *.vmdk affected by CVE-2020-3992 / CryptoLocker attack