|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: https://edge9.hwupgrade.it/news/secu...xi_107584.html
Cheerscrypt è un nuovo ransomware individuato da Trend Micro che attacca i server VMware ESXi: obiettivi particolarmente sensibili, vista la loro capacità di eseguire anche decine di macchine virtuali Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 | |
Senior Member
Iscritto dal: Feb 2010
Messaggi: 1149
|
Quote:
Problema risolto ! ![]() |
|
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Feb 2021
Messaggi: 722
|
Posso capire la segretaria che clicca per sbaglio l'allegato ad una mail e cripta tutti i documenti a cui ha accesso...
Ma qui, si parla di un amministratore che volutamente carica un file sul esxi ed esegue il comando per criptare i file. Mi sembra molto lontano dall'accidentale. Chi è quel professionista che carica dei file di dubbia provenienza sulla shell di esxi e li esegue così a cuor leggero? |
![]() |
![]() |
![]() |
#4 |
Junior Member
Iscritto dal: Jul 2006
Messaggi: 8
|
Copia/incolla?
L'articolo è una traduzione pura e semplice di quanto riportato su trendmicro, tra l'altro quasi una settimana fa.
@peppe, vallo a spiegare alle centinaia se non migliaia di aziende che usano vmware vsphere per gestire i loro ambienti... E ad oggi non mi risulta nessun altro vendor capace di fare altrettanto, non con i numeri di vmware, ne' tantomeno con la sua compatibilità lato hw ma anche lato guest.. @Destroyer, in effetti non si capisce come poi venga eseguito il codice, trovo il malware su un pc (linux tra l'altro) e lo eseguo? I comandi lanciati poi partono direttamente da shell esxi, che magari in tanti hanno disattivato (per lo meno quella remota via ssh), manca qualche dettaglio su "dove" fisicamente abbiano trovato questo malware |
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: May 2006
Città: Timbuctu
Messaggi: 2010
|
Forse prova a collegarsi via ssh su ip pubblici provando delle password di root facili. Una volta avuto accesso procede a cifrare.
|
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Sep 2011
Messaggi: 912
|
qui manca la vera notizia ossia come fa ad infettare gli esx...capacità tecniche oramai qui se ne trovano poche
per il resto gli esx sono chiusi e mai pubblicati e per il resto se cè un vulnerabilità sotto una certa versione è il caso di saperlo ...ma la vedo dura sarebbero usciti security advisor...cmq è il caso di approfondire |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 20:46.