NevadaでもCheerscryptでもない 世界中のESXiを危険にしたランサムウェアとは:ESXiを狙ったランサムウェア攻撃の“不思議”な実態【第3回】
VMwareの「ESXi」を標的にした世界的なランサムウェア攻撃で、攻撃者が使ったランサムウェアは、専門家が当初考えていたものとは違うことが分かった。どのようなランサムウェアだったのか。
VMwareのハイパーバイザー「ESXi」を狙ったランサムウェア(身代金要求型マルウェア)攻撃は、2023年2月に判明して以来、被害を広げている。攻撃者が今回のランサムウェア攻撃に使ったのは、どのようなランサムウェアなのか。
世界中のESXiを危険にさらした“とんでもないランサムウェア”の正体
併せて読みたいお薦め記事
連載:ESXiを狙ったランサムウェア攻撃の“不思議”な実態
ランサムウェア攻撃への対処法
今回のランサムウェア攻撃についてセキュリティ専門家は当初、中国の攻撃者が使っているランサムウェア「Nevada」「Cheerscrypt」によるものだと考えていた。原稿執筆時点では、セキュリティ専門家は今回のランサムウェアはNevadaとCheerscryptとは別物だとみている。
セキュリティ専門家は区別のために、今回のマルウェアに「ESXiArgs」という名前を付けた。今回のマルウェアが、暗号化したファイルに「.args」という拡張子を加えていることにちなむ。
今回のランサムウェア攻撃を受け、トルコのセキュリティ研究者であるエネス・ソンメス氏が、VMDK(仮想ディスクのイメージを収録したファイル形式)ファイルの復旧手順を考案した。クラウドベンダーOVHのCISO(最高情報セキュリティ責任者)、ジュリアン・ルヴァール氏は「テスト環境でソンメス氏の手順を実行し、6割の比率で復旧に成功した」と説明する。
ソンメス氏が考案した復旧手順を実行するには、ESXiの高度な知識が欠かせない。そのため一般企業はセキュリティ専門家の支援が必要だとルヴァール氏はみる。
第4回は、今回のランサムウェア攻撃に関する、VMwareの見解を示す。
TechTarget発 先取りITトレンド
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.