VMwareの「ESXi」を標的にした世界的なランサムウェア攻撃で、攻撃者が使ったランサムウェアは、専門家が当初考えていたものとは違うことが分かった。どのようなランサムウェアだったのか。
VMwareのハイパーバイザー「ESXi」を狙ったランサムウェア(身代金要求型マルウェア)攻撃は、2023年2月に判明して以来、被害を広げている。攻撃者が今回のランサムウェア攻撃に使ったのは、どのようなランサムウェアなのか。
今回のランサムウェア攻撃についてセキュリティ専門家は当初、中国の攻撃者が使っているランサムウェア「Nevada」「Cheerscrypt」によるものだと考えていた。原稿執筆時点では、セキュリティ専門家は今回のランサムウェアはNevadaとCheerscryptとは別物だとみている。
セキュリティ専門家は区別のために、今回のマルウェアに「ESXiArgs」という名前を付けた。今回のマルウェアが、暗号化したファイルに「.args」という拡張子を加えていることにちなむ。
今回のランサムウェア攻撃を受け、トルコのセキュリティ研究者であるエネス・ソンメス氏が、VMDK(仮想ディスクのイメージを収録したファイル形式)ファイルの復旧手順を考案した。クラウドベンダーOVHのCISO(最高情報セキュリティ責任者)、ジュリアン・ルヴァール氏は「テスト環境でソンメス氏の手順を実行し、6割の比率で復旧に成功した」と説明する。
ソンメス氏が考案した復旧手順を実行するには、ESXiの高度な知識が欠かせない。そのため一般企業はセキュリティ専門家の支援が必要だとルヴァール氏はみる。
第4回は、今回のランサムウェア攻撃に関する、VMwareの見解を示す。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
ハロウィーンの口コミ数はエイプリルフールやバレンタインを超える マーケ視点で押さえておくべきことは?
ホットリンクは、SNSの投稿データから、ハロウィーンに関する口コミを調査した。
なぜ料理の失敗写真がパッケージに? クノールが展開する「ジレニアル世代」向けキャンペーンの真意
調味料ブランドのKnorr(クノール)は季節限定のホリデーマーケティングキャンペーン「#E...
業界トップランナーが語る「イベントDX」 リアルもオンラインも、もっと変われる
コロナ禍を経て、イベントの在り方は大きく変わった。データを駆使してイベントの体験価...