diff --git a/content/blog/2023-02-05-esxiargs.md b/content/blog/2023-02-05-esxiargs.md index 3b348d0..9a4816f 100644 --- a/content/blog/2023-02-05-esxiargs.md +++ b/content/blog/2023-02-05-esxiargs.md @@ -9,6 +9,11 @@ verschlüsselt. Der wahrscheinlichste Angriffsvektor ist derzeit [CVE-2021-21974](https://www.vmware.com/security/advisories/VMSA-2021-0002.html), ein Heap-Overflow -> RCE Exploit. Benannt ist die Malware danach, dass sie dem Namen verschlüsselter Dateien ".args" anhängt. +Laut ONYPHE sind 2,112 IPs kompromittiert (Stand 5.2.2023): + +[![Tweet von Onyphe zu kompromittierten Hosts](/img/blog/esxiargs_onyphe.jpg)](https://twitter.com/onyphe/status/1622272331421736962) + + ## Was ist passiert? Auf den betroffenen ESXi-Servern wurde vermutlich unter Ausnutzung von CVE-2021-21974 eine reverse shell installiert. In dem [Sample](https://bazaar.abuse.ch/sample/773d147a031d8ef06ee8ec20b614a4fd9733668efeb2b05aa03e36baaf082878/#yara) @@ -65,4 +70,4 @@ https://kb.vmware.com/s/article/1026353 ### Betroffene ESXi-Server https://www.shodan.io/search?query=html%3A%22TOX_ID%22 - +https://twitter.com/onyphe/status/1622272331421736962 diff --git a/static/img/blog/esxiargs_onyphe.jpg b/static/img/blog/esxiargs_onyphe.jpg new file mode 100644 index 0000000..1de776e Binary files /dev/null and b/static/img/blog/esxiargs_onyphe.jpg differ