Podatność VMware ESXI wykorzystywana przez BlackByte

Nowa fala ataków

Piotr Marciniak

8/29/20242 min read

W sierpniu 2024 roku grupa cyberprzestępcza BlackByte ujawniła nową, groźną strategię ataku, wykorzystującą niedawno załatany błąd bezpieczeństwa CVE-2024-37085 w oprogramowaniu VMware ESXi. Przestępcy z powodzeniem używają tej luki do obejścia mechanizmów uwierzytelniania, co pozwala na zdalne wykonanie złośliwego kodu na serwerach wirtualnych, prowadząc do instalacji ransomware i szyfrowania danych ofiar.

Szczegóły Ataku i Techniki BlackByte

BlackByte od lat udoskonala swoje metody działania, stosując zaawansowane taktyki unikania wykrycia. W najnowszych atakach grupa wykorzystuje nie tylko luki w VMware, ale także różnorodne podatne sterowniki, aby wyłączyć mechanizmy ochronne systemów, takie jak programy antywirusowe czy zapory sieciowe. Atak ten nie tylko umożliwia zainstalowanie ransomware bez wykrycia, ale także pozwala na dalsze rozprzestrzenianie się zagrożenia w sieci ofiary.

Konsekwencje Ataku

Atak BlackByte na VMware ESXi jest szczególnie niebezpieczny, ponieważ ransomware tej grupy może szybko zaszyfrować kluczowe dla firmy dane, wymuszając okup za ich odblokowanie. Może to prowadzić do całkowitego paraliżu operacyjnego przedsiębiorstwa, a także do poważnych strat finansowych i reputacyjnych. BlackByte skutecznie wykorzystuje środowiska wirtualne, takie jak VMware, co znacząco zwiększa skuteczność ataków.

Jak się Chronić?

Aby zminimalizować ryzyko, eksperci zalecają natychmiastową aktualizację VMware do najnowszej wersji, która zawiera poprawki dla luki CVE-2024-37085. Dodatkowo, organizacje powinny wdrożyć zaawansowane strategie ochrony, w tym segmentację sieci, regularne tworzenie kopii zapasowych oraz szkolenia z zakresu cyberbezpieczeństwa dla pracowników. Ważne jest również monitorowanie i audytowanie wykorzystywanych sterowników, aby unikać zagrożeń związanych z techniką "bring your own vulnerable driver" (BYOVD), często stosowaną przez BlackByte.

Podsumowanie

Atak grupy BlackByte na oprogramowanie VMware to kolejny przykład na to, jak cyberprzestępcy szybko adaptują się do nowych technologii i wykorzystują nowo odkryte luki. Firmy muszą być stale czujne i regularnie aktualizować swoje zabezpieczenia, aby skutecznie przeciwdziałać tego typu zagrożeniom. Zrozumienie metod działania takich grup jak BlackByte i szybka reakcja na ujawnione luki w zabezpieczeniach mogą być kluczowe dla ochrony przed tymi zaawansowanymi zagrożeniami.

Żródła:

Orginalny artykuł: https://thehackernews.com/2024/08/blackbyte-ransomware-exploits-vmware.html