Redazione di Hardware Upg
30-05-2022, 15:01
Link alla notizia: https://edge9.hwupgrade.it/news/security/il-ransomware-cheerscrypt-prende-di-mira-i-server-vmware-esxi_107584.html
Cheerscrypt è un nuovo ransomware individuato da Trend Micro che attacca i server VMware ESXi: obiettivi particolarmente sensibili, vista la loro capacità di eseguire anche decine di macchine virtuali
Click sul link per visualizzare la notizia.
Peppe1970
30-05-2022, 15:53
Link alla notizia: https://edge9.hwupgrade.it/news/security/il-ransomware-cheerscrypt-prende-di-mira-i-server-vmware-esxi_107584.html
Cheerscrypt è un nuovo ransomware individuato da Trend Micro che attacca i server VMware ESXi: obiettivi particolarmente sensibili, vista la loro capacità di eseguire anche decine di macchine virtuali
Click sul link per visualizzare la notizia.
Allora mi pare logico non utilizzare più i server VMware ESXi !
Problema risolto ! :D
destroyer85
30-05-2022, 16:54
Posso capire la segretaria che clicca per sbaglio l'allegato ad una mail e cripta tutti i documenti a cui ha accesso...
Ma qui, si parla di un amministratore che volutamente carica un file sul esxi ed esegue il comando per criptare i file. Mi sembra molto lontano dall'accidentale.
Chi è quel professionista che carica dei file di dubbia provenienza sulla shell di esxi e li esegue così a cuor leggero?
erikterr
30-05-2022, 19:16
L'articolo è una traduzione pura e semplice di quanto riportato su trendmicro, tra l'altro quasi una settimana fa.
@peppe, vallo a spiegare alle centinaia se non migliaia di aziende che usano vmware vsphere per gestire i loro ambienti... E ad oggi non mi risulta nessun altro vendor capace di fare altrettanto, non con i numeri di vmware, ne' tantomeno con la sua compatibilità lato hw ma anche lato guest..
@Destroyer, in effetti non si capisce come poi venga eseguito il codice, trovo il malware su un pc (linux tra l'altro) e lo eseguo? I comandi lanciati poi partono direttamente da shell esxi, che magari in tanti hanno disattivato (per lo meno quella remota via ssh), manca qualche dettaglio su "dove" fisicamente abbiano trovato questo malware
Forse prova a collegarsi via ssh su ip pubblici provando delle password di root facili. Una volta avuto accesso procede a cifrare.
vBulletin® v3.6.4, Copyright ©2000-2026, Jelsoft Enterprises Ltd.