added prospective compromised count
parent
0971c154ba
commit
a6b8438b9a
|
@ -9,6 +9,11 @@ verschlüsselt. Der wahrscheinlichste Angriffsvektor ist derzeit
|
|||
[CVE-2021-21974](https://www.vmware.com/security/advisories/VMSA-2021-0002.html), ein Heap-Overflow -> RCE Exploit.
|
||||
Benannt ist die Malware danach, dass sie dem Namen verschlüsselter Dateien ".args" anhängt.
|
||||
|
||||
Laut ONYPHE sind 2,112 IPs kompromittiert (Stand 5.2.2023):
|
||||
|
||||
[![Tweet von Onyphe zu kompromittierten Hosts](/img/blog/esxiargs_onyphe.jpg)](https://twitter.com/onyphe/status/1622272331421736962)
|
||||
|
||||
|
||||
## Was ist passiert?
|
||||
Auf den betroffenen ESXi-Servern wurde vermutlich unter Ausnutzung von CVE-2021-21974 eine reverse shell installiert.
|
||||
In dem [Sample](https://bazaar.abuse.ch/sample/773d147a031d8ef06ee8ec20b614a4fd9733668efeb2b05aa03e36baaf082878/#yara)
|
||||
|
@ -65,4 +70,4 @@ https://kb.vmware.com/s/article/1026353
|
|||
|
||||
### Betroffene ESXi-Server
|
||||
https://www.shodan.io/search?query=html%3A%22TOX_ID%22
|
||||
|
||||
https://twitter.com/onyphe/status/1622272331421736962
|
||||
|
|
Binary file not shown.
After Width: | Height: | Size: 68 KiB |
Loading…
Reference in New Issue