新兴的MichaelKors勒索软件服务及其对VMware ESXi的威胁

关键要点

  • MichaelKors勒索软件正在瞄准VMware ESXi和Linux系统。
  • VMware ESXi因缺乏反病毒软件和广泛使用而成为攻击目标。
  • 组织应限制对ESXi主机的直接访问,并确保及时更新安全补丁。

最近,MichaelKors勒索软件作为服务的操作开始针对和Linux系统,继ALPHV/BlackCat、ESXiArgs、LockBit、Play、Rook、BlackBasta、Defray以及Rorschach等勒索软件团伙的类似攻击之后。据的报道,VMwareESXi虚拟机监控程序由于缺乏反病毒软件或第三方代理支持,加之其广泛应用、不充分的网络分段以及众多安全漏洞,成为了勒索软件攻击的热门目标。CrowdStrike的一份报告显示,VMware承认其关于在ESXi虚拟机监控程序上部署反病毒和第三方代理的知识库文章已经过时,未来会进行更新。

为了应对不断针对易受攻击实例的攻击,VMware ESXi虚拟机监控程序的用户被建议采取以下措施:

  • 限制对ESXi主机的直接访问
  • 定期备份ESXi数据存储卷
  • 启用双因素认证
  • 确保及时的安全更新

CrowdStrike指出:“对手将可能继续针对基于VMware的虚拟化基础设施进行攻击。这可能会引发重大关切,因为越来越多的组织正在将工作负载和基础设施迁移到通过VMware虚拟机监控程序环境的云环境中。”

总结 :面对新的勒索软件威胁,组织需要加强对VMware ESXi的安全保护措施。

Leave a Reply

Your email address will not be published. Required fields are marked *