NevadaでもCheerscryptでもない 世界中のESXiを危険にしたランサムウェアとはESXiを狙ったランサムウェア攻撃の“不思議”な実態【第3回】

VMwareの「ESXi」を標的にした世界的なランサムウェア攻撃で、攻撃者が使ったランサムウェアは、専門家が当初考えていたものとは違うことが分かった。どのようなランサムウェアだったのか。

2023年04月10日 05時00分 公開
[Arielle WaldmanTechTarget]

 VMwareのハイパーバイザー「ESXi」を狙ったランサムウェア(身代金要求型マルウェア)攻撃は、2023年2月に判明して以来、被害を広げている。攻撃者が今回のランサムウェア攻撃に使ったのは、どのようなランサムウェアなのか。

世界中のESXiを危険にさらした“とんでもないランサムウェア”の正体

 今回のランサムウェア攻撃についてセキュリティ専門家は当初、中国の攻撃者が使っているランサムウェア「Nevada」「Cheerscrypt」によるものだと考えていた。原稿執筆時点では、セキュリティ専門家は今回のランサムウェアはNevadaとCheerscryptとは別物だとみている。

 セキュリティ専門家は区別のために、今回のマルウェアに「ESXiArgs」という名前を付けた。今回のマルウェアが、暗号化したファイルに「.args」という拡張子を加えていることにちなむ。

 今回のランサムウェア攻撃を受け、トルコのセキュリティ研究者であるエネス・ソンメス氏が、VMDK(仮想ディスクのイメージを収録したファイル形式)ファイルの復旧手順を考案した。クラウドベンダーOVHのCISO(最高情報セキュリティ責任者)、ジュリアン・ルヴァール氏は「テスト環境でソンメス氏の手順を実行し、6割の比率で復旧に成功した」と説明する。

 ソンメス氏が考案した復旧手順を実行するには、ESXiの高度な知識が欠かせない。そのため一般企業はセキュリティ専門家の支援が必要だとルヴァール氏はみる。


 第4回は、今回のランサムウェア攻撃に関する、VMwareの見解を示す。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

ITmedia マーケティング新着記事

news108.jpg

TOPPANとデータX、中堅企業向けデジタルマーケティング支援で協業
TOPPANとデータXは、中堅企業を対象としたデジタルマーケティング支援領域のデータ基盤構...

news084.jpg

Instagramがまとめアカウント排除へフィードアルゴリズムを刷新
Instagramはフィードアルゴリズムを刷新し、コンテンツレコメンドの方針を変更することを...

news148.png

「三菱UFJ銀行」と「メルカリ」のフィッシング詐欺が増加――BBソフトサービス調査
BBソフトサービスが、詐欺サイト専用セキュリティソフトで検知・収集したデータを基に、...