cybersécurité

De nouveaux groupes de rançongiciels attaquent VMware et Linux

Les systèmes Linux et ESXi sont de plus en plus victimes d’attaques de rançongiciels. Comment protéger vos serveurs ?

Vous savez que le rançongiciel est un danger, mais comment renforcer vos défenses ? Autrement dit, qu’est-ce que vous devez protéger en premier lieu ? Les postes de travail Windows, les serveurs Active Directory et les autres produits Microsoft sont souvent les premiers candidats. Cette approche est généralement justifiée. Il convient toutefois de ne pas oublier que les cybercriminels ne cessent d’évoluer et que de nouveaux outils sont développés pour les serveurs de Linux et pour les systèmes de virtualisation. Le nombre d’attaques contre les systèmes Linux a augmenté de près de 75 % en 2022.

La motivation derrière ces attaques est évidente : l’open source et la virtualisation sont de plus en plus populaires, ce qui signifie que de plus en plus de serveurs utilisent Linux ou VMware ESXi. Ces systèmes conservent beaucoup d’informations sensibles qui, si elles sont chiffrées, peuvent instantanément paralyser les opérations d’une entreprise. Étant donné que la sécurité des systèmes Windows a toujours attiré l’attention, il s’avère que les serveurs qui ne sont pas de Windows sont une cible facile.

Les attaques lancées en 2022 et 2023

  • En février 2023, plusieurs propriétaires de serveurs VMware ESXi ont été victimes de l’épidémie du rançongiciel ESXiArgs. L’exploitation de la vulnérabilité CVE-2021-21974 permettait aux cybercriminels de désactiver les machines virtuelles et de chiffrer les fichiers .vmxf, .vmx, .vmdk, .vmsd et .nvram.
  • Le tristement célèbre gang Clop, connu pour l’attaque à grande échelle qui a visé les services de transfert de fichiers Fortra GoAnywhere à cause de la vulnérabilité CVE-2023-0669, a été détecté en décembre 2022 alors qu’il utilisait une version Linux (bien que de manière limitée) de son rançongiciel. Le programme est légèrement différent de son homologue Windows (puisque certaines optimisations et techniques de défense n’existent pas) mais est adapté aux autorisations de Linux et aux types d’utilisateur. Il vise spécifiquement les fichiers de la base de données d’Oracle.
  • Une nouvelle version du rançongiciel BlackBasta a été conçue spécifiquement pour attaquer les hyperviseurs ESXi. Le système de chiffrement se sert de l’algorithme ChaCha20 en mode multithread avec l’utilisation de plusieurs processeurs. Étant donné que les fermes de serveurs ESXi sont généralement multiprocesseurs, cet algorithme minimise le temps consacré au chiffrement de tout l’environnement.

Source

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

3 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.