Redazione RHC : 5 Febbraio 2023 21:17
Come abbiamo riportato poco fa, dei criminali informatici hanno avviato una scansione alla ricerca di VMware ESXi vulnerabili ad un bug di sicurezza noto come CVE-2021-21974.
Anche l’Agenzia di Cybersicurezza Nazionale ha diramato un avviso, contattando diverse organizzazioni italiane che hanno esposto su internet delle console ESXi, chiedendo loro di limitarne la visibilità o aggiornarli a versioni supportate da VMWare.
Come abbiamo riportato negli articoli precedenti, il bug è una falla di sicurezza scoperta nel 2021, ma che da pochi giorni è stato rilevata applicabile anche su versioni più vecchie coperte dall’avviso del 2021.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Abbiamo quindi effettuato una serie di analisi nelle underground, per comprendere la diffusione del problema. Per prima cosa abbiamo rilevato la richiesta di riscatto effettuata dai criminali informatici, i quali chiedono per lo sblocco delle infrastrutture cifrate 2 bitcoin che equivalgono al cambio attuale a circa 42.000 euro.
Andando direttamente su Shodan, il sistema a quanto pare utilizzato dai criminali informatici per rilevare i server esposti, effettuando la ricerca, risultano compromessi 646 server dei quali 5 italiani.
Mentre, andando ad effettuare la stessa ricerca su Zoomeye, ne risultano 1682 dove di questi, relativamente all’Italia, sono presenti all’appello 11 server.
Quindi nella peggiore delle ipotesi, senza considerare le sovrapposizioni, risultano circa 2328 server compromessi totali e di questi circa una 20ina interessano l’Italia.
Le analisi effettuate da RHC con il supporto del team di HackerHood (il gruppo hacker di Red Hot Cyber), vengono confermate anche da un Tweet, dove viene riportato che i numeri complessivi, almeno in questo momento dei server compromessi, si attestano a circa 2100 server.
Update on #esxiargs #esxi #ransomware attack after new manual scan:
— ONYPHE (@onyphe) February 5, 2023
2,112 IP compromised
2,028 running vmauthd (902/tcp)
531 running srvloc (427/tcp)@BleepinComputer @TheHackersNews @securityaffairs @UK_Daniel_Card pic.twitter.com/Qwvisy0vDb
#vmware #esxi #Ransomware
— mRr3b00t (@UK_Daniel_Card) February 4, 2023
can't find any pwn3d servers in RU…#ShockedFace pic.twitter.com/lnWrOxcgzS
Andando ad analizzare le infrastrutture italiane, ci giunge all’occhio questo server compromesso dell’università di Napoli. Nella print screen in calce si nota la richiesta di riscatto e l’indirizzo ip del server compromesso. Qualora l’Università voglia avere maggiori dettagli può scriverci senza problemi.
Al momento nel quale scriviamo, sembrerebbe che solo una 20ina di server, almeno in Italia, siano stati compromessi su un battente di circa 600 vulnerabili. Questo non vuol dire che la minaccia non esista, ma che al momento non è grave come sembrerebbe.
I sistemi di indicizzazione quali Shodan, Zoomeye e Censys stanno ancora lavorando e una situazione più precisa si potrà avere solo tra qualche giorno, anche tenendo in considerazione che la campagna è attiva da giorni.
Va da se che che come sempre riportiamo, le console di amministrazione delle infrastrutture IT devono essere segregate e non attestate direttamente su internet.
Pertanto servizi quali RDP, SSH, ESXi ecc… devono essere protette nel caso da una VPN.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Nel caso in cui UNINA voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.
Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.
Gli specialisti di Kaspersky Lab hanno scoperto una nuova versione del malware Triada. Il malware è stato trovato sui nuovi dispositivi Android. Secondo l’azienda, solo dal 13 al...
Un membro del gruppo hacker di Scattered Spider, è stato accusato di furto di criptovaluta su larga scala e operazioni di hacking dei sistemi aziendali. Noah Michael Urban è stato arres...
Oggigiorno il proliferare di dispositivi portatili, indossabili o comunque Smart hanno reso indispensabile lo scambio di dati, l’accesso alle risorse e la navigazione in rete. Questo appr...
Chi si occupa di sicurezza informatica ricorderà bene l’attacco del gennaio 2022 contro la SIAE, la Società Italiana degli Autori ed Editori. All’epoca, il colpo fece molto sca...
Nel mondo della cybersecurity, ogni innovazione tecnologica porta con sé nuove opportunità… e gli hacker criminali sono subito pronti a trarne un loro vantaggio. pertanto ogni nuova t...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006