VMware「ESXi」狙いの世界的ランサムウェア攻撃が“謎の復活” 専門家が警告「ESXiArgs」再燃 ESXi防御策は【前編】

2023年2月に被害を広げたランサムウェア「ESXiArgs」攻撃のリスクは、決してなくなったわけではない。それどころか、ここに来て再び攻撃活動が活発化していると専門家は警鐘を鳴らす。何が起きているのか。

2023年06月21日 08時15分 公開
[Arielle WaldmanTechTarget]

 VMwareのハイパーバイザー「ESXi」を狙った攻撃は勢いを失っておらず、今後も猛威を振るう可能性がある――。セキュリティベンダーCrowdStrikeは、こう説明する。

 2023年2月、ESXiを標的にしたランサムウェア(身代金要求型マルウェア)「ESXiArgs」の攻撃によって、世界中に被害が拡大。攻撃者はESXiの古い脆弱(ぜいじゃく)性を悪用し、ユーザー企業のシステムに入り込んだ。CrowdStrikeは、ESXiArgs攻撃のリスクが高まっているとみて、ESXiユーザー企業に注意を呼び掛けている。

再活発化の“黒幕”はあの「MichaelKors」?

 「ESXiArgs攻撃のリスクが再燃している」とCrowdStrikeは述べる。同社は「MichaelKors」と名付けた新しい攻撃者グループの活動を確認。この攻撃者グループは、ランサムウェアをサービスとして利用可能な「Ransomware as a Service」(RaaS)を使い、ESXiのユーザー企業に対して積極的に攻撃を仕掛けているという。他にも「Nevada」などのランサムウェアを駆使する他の攻撃者グループが、ESXiのユーザー企業を狙っているとCrowdStrikeはみる。

 CrowdStrikeによれば「Nemesis Kitten」「Prophet Spider」といった攻撃者グループは、VMwareのVDI(仮想デスクトップインフラ)ソフトウェア「VMware Horizon」を狙った攻撃活動を加速させている。Nemesis KittenやProphet Spiderは、プログラミング言語「Java」のログ出力ライブラリ「Apache Log4j」の脆弱性「CVE-2021-44228」(通称「Log4Shell」)を悪用しているという。

 ESXiユーザー企業にとっての大きな問題は「ESXiを保護するサードパーティー製セキュリティ製品が充実していないことだ」とCrowdStrikeはみる。攻撃者もそれを認識し、未修正の脆弱性が複数あるとみて、ESXiを格好の標的にしていると同社は説明する。


 中編は、ESXiを狙った攻撃の背景を考える。

関連キーワード

VMware | サイバー攻撃 | マルウェア


TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

ITmedia マーケティング新着記事

news061.jpg

マーケターの87%は自分の仕事が生成AIなどのテクノロジーに取って代わられることを懸念――Gartner調査
Gartnerがマーケティング人材に関する調査を実施。環境的不確実性と技術的複雑性の中で、...

news058.jpg

Z世代が旅に求める「令和的非日常」とは?
JTBコミュニケーションデザインと伊藤忠ファッションシステムが、Z世代の旅に関する意識...

news094.jpg

電通が「AI×クリエイティブ」の強みを生かしたビジネスコンサルティングサービスを提供開始
電通は「AI×クリエイティブ」で企業の事業やサービスの開発を支援する新サービス「AIQQQ...