Vault-Tech
    What's Hot

    Yubico YubiKey 5 NFC niezbędny do autentykacji

    2 czerwca, 2023

    Pośrednie ataki przez wstrzyknięcie monitu szkodzą ChatGPT

    2 czerwca, 2023

    Czy podpisanie dokumentu profilem zaufanym jest bezpieczne?

    26 maja, 2023
    Facebook Twitter Instagram
    Vault-Tech
    • News

      Pośrednie ataki przez wstrzyknięcie monitu szkodzą ChatGPT

      2 czerwca, 2023

      Fałszywe aplikacje ChatGPT zalewają sklepy z aplikacjami

      27 maja, 2023

      SMS o kwarantannie może być fałszywy

      22 maja, 2023

      Microsoft Cyber Signals Report: uwaga na przestępstwa typu BEC

      20 maja, 2023

      Badanie Fortinet: 78% firm czuje się przygotowanych na ataki typu ransomware

      20 maja, 2023
    • Cyberbezpieczeństwo
      1. Prywatność i anonimowość
      2. Cyberzagrożenia
      3. Ochrona tożsamości
      4. Zobacz wszystkie

      Sprawdź legalnie adres IP danej osoby

      1 maja, 2023

      Skuteczna metoda rozpoznawania osób

      8 kwietnia, 2023

      Kim jest ta osoba!? Wyszukaj po zdjęciu

      8 kwietnia, 2023

      Meredith Whittaker rozważa wycofanie aplikacji Signal z Wielkiej Brytanii

      26 lutego, 2023

      Pośrednie ataki przez wstrzyknięcie monitu szkodzą ChatGPT

      2 czerwca, 2023

      Microsoft Cyber Signals Report: uwaga na przestępstwa typu BEC

      20 maja, 2023

      Badanie Fortinet: 78% firm czuje się przygotowanych na ataki typu ransomware

      20 maja, 2023

      Catfishing – uwaga na fałszywe profile w cyberprzestrzeni

      7 maja, 2023

      Czy podpisanie dokumentu profilem zaufanym jest bezpieczne?

      26 maja, 2023

      Co zmieni Europejski Portfel Tożsamości Cyfrowej?

      1 maja, 2023

      Edycja pliku hosts użyteczna w różnych sytuacjach

      8 kwietnia, 2023

      Odkryj tryb incognito i chroń swoje dane w sieci

      6 kwietnia, 2023

      Pośrednie ataki przez wstrzyknięcie monitu szkodzą ChatGPT

      2 czerwca, 2023

      Czy podpisanie dokumentu profilem zaufanym jest bezpieczne?

      26 maja, 2023

      Microsoft Cyber Signals Report: uwaga na przestępstwa typu BEC

      20 maja, 2023

      Badanie Fortinet: 78% firm czuje się przygotowanych na ataki typu ransomware

      20 maja, 2023
    • Oprogramowanie
      1. Menedżery haseł
      2. Antywirusy
      3. Zobacz wszystkie

      Ustaw hasło na folder najłatwiejszą metodą

      11 kwietnia, 2023

      Czy Bitwarden jest bezpieczny?

      25 lutego, 2023

      Klucz dostępu zastąpi hasła w menedżerze 1Password. Oto dlaczego

      25 lutego, 2023

      Darmowy antywirus – najlepsze programy na komputer

      25 lutego, 2023

      Skuteczne metody i programy do łamania haseł ZIP

      26 maja, 2023

      Ustaw hasło na folder najłatwiejszą metodą

      11 kwietnia, 2023

      MDM to oprogramowanie do zarządzania smartfonami

      25 lutego, 2023

      Darmowy antywirus – najlepsze programy na komputer

      25 lutego, 2023
    • Bezpieczeństwo danych
      1. Luki w zabezpieczeniach
      2. Urządzenia mobilne
      3. Bezpieczeństwo sieciowe
      4. Zarządzanie ryzykiem
      5. Zobacz wszystkie

      Rosyjscy hakerzy zatrują nam wodę? Polskie firmy igrają z niebezpieczeństwem

      24 lutego, 2023

      Atak phishingowy na Reddit. Reakcja serwisu robi wrażenie

      19 lutego, 2023

      Atak na T-Mobile. To już ósme naruszenie danych w ciągu 5 lat

      25 lutego, 2023

      Yubico YubiKey 5 NFC niezbędny do autentykacji

      2 czerwca, 2023

      Fałszywe aplikacje ChatGPT zalewają sklepy z aplikacjami

      27 maja, 2023

      Yubico U2F Security Key – twoja tarcza w cyberświecie

      22 maja, 2023

      SMS o kwarantannie może być fałszywy

      22 maja, 2023

      Jak sprawdzić historię na routerze

      2 czerwca, 2023

      Ipconfig: Rozwiąż problemy z DNS

      19 marca, 2023

      Jak chronić instytucje finansowe przed cyberatakami

      27 lutego, 2023

      Cloudflare to przede wszystkim CDN i ochrona przed DDoS

      26 lutego, 2023

      Jak chronić infrastrukturę krytyczną przed cyberzagrożeniami

      1 marca, 2023

      Trendy 2023: Infrastruktura krytyczna zagrożona przez cyberataki

      25 lutego, 2023

      Safe Security wprowadza dwa bezpłatne narzędzia do oceny ryzyka dla firm

      19 lutego, 2023

      Yubico YubiKey 5 NFC niezbędny do autentykacji

      2 czerwca, 2023

      Fałszywe aplikacje ChatGPT zalewają sklepy z aplikacjami

      27 maja, 2023

      Yubico U2F Security Key – twoja tarcza w cyberświecie

      22 maja, 2023

      SMS o kwarantannie może być fałszywy

      22 maja, 2023
    Vault-Tech
    Vault-Tech » Ransomware zaatakował 3 800 serwerów. CISA twierdzi, że ma rozwiązanie
    Cyberbezpieczeństwo Cyberzagrożenia News

    Ransomware zaatakował 3 800 serwerów. CISA twierdzi, że ma rozwiązanie

    Jacek Kawik25 lutego, 2023
    Udostępnij ten artykuł Facebook Twitter LinkedIn Telegram
    Uwaga na serwery zaataktowane przez ransomware. CISA ma rozwiązanie

    Organizacje dotknięte atakiem ransomware ESXiArgs dla serwerów VMware ESXI mogą skorzystać ze zautomatyzowanego skryptu przywracania. Tak twierdzi Agencja Cyberbezpieczeństwa i Infrastruktury (Cybersecurity and Infrastructure Security Agency – CISA) oraz FBI.

    Obie organizacje wydały wspólne ostrzeżenie dotyczące trwającej kampanii ransomware ESXiArgs. Ma ona na celu atakowanie niezaaktualizowanych i wycofanych lub przestarzałych wersji hypervisora VMware ESXi dla maszyn wirtualnych.

    CISA: aż 3800 serwerów już zaataktowanych

    Według CISA na całym świecie skompromitowano 3800 serwerów VMware ESXi. Potencjalnie uniemożliwia to korzystanie z uruchomionych na nich maszyn wirtualnych.

    Sprawdź: Cyberzagrożenia – rodzaje

    VMware ostrzegł przedsiębiorstwa, aby zaktualizowały serwery ESXi do obsługiwanych wersji hypervisora. Firma zwróciła uwagę, że ataki wykorzystują wcześniej ujawnione błędy i zapewniła sposób na wyłączenie protokołu lokalizacji usług (SLP) w VMware ESXi.

    Dodajmy, że w wydanych w 2021 roku łatkach rozwiązano krytyczny błąd o oznaczeniu CVE-2021-21974, który dotyczył komponentu SLP w ESXi.

    Ransomware ESXiArgs zaczął atakować serwery w Europie ok. 3 lutego 2023 r., ale od tamtego czasu rozprzestrzenił się na Amerykę Północną.

    Francuska jednostka ds. reagowania na awarie informatyczne (CERT) zaleciła organizacjom izolację dotkniętych serwerów, ponowną instalację obsługiwanej wersji ESXi 7.x lub ESXi 8.x i zastosowanie wszelkich łatek.

    CISA i FBI zachęcają do aktualizacji

    Organizacje CISA i FBI zachęcają użytkowników serwerów VMware ESXi do zaktualizowania ich do najnowszej wersji hypervisora, a następnie zabezpieczenia ESXi przez wyłączenie usługi SLP. Dodają, że hypervisor ESXi nie jest wystawiony na publiczny internet.

    CISA opublikowała też skrypt odzyskiwania danych na swoim koncie na GitHub. Wyjaśnia, jak działa: wykonuje odtworzenie metadanych VM z wirtualnych dysków, które nie zostały zaszyfrowane przez złośliwe oprogramowanie.

    Ransomware szyfruje pliki .vmdk, .vmx, .vmxf, .vmsd, .vmsn, .vswp, .vmss, .nvram i .vmem na skompromitowanych serwerach. Może to uniemożliwić korzystanie z maszyn wirtualnych, ponieważ szyfruje pliki konfiguracyjne i te powiązane z nimi. Skrypt zapewni pomoc w celu odzyskania danych, korzystając z niezaszyfrowanego pliku.

    Niektóre firmy odzyskały pliki bez płacenia okupu

    “CISA wie już, że niektóre organizacje zgłosiły sukces w odzyskiwaniu plików bez płacenia okupów” – zaznacza agencja. Skrypt opiera się na publicznie dostępnych zasobach i poradniku autorstwa Enesa Sonmeza i Ahmeta Aykaca.

    Zobacz: Klucz dostępu zamiast hasła

    Mimo to CISA ostrzega, że organizacje muszą przeglądać skrypt, aby zobaczyć, czy pasuje do ich środowiska przed wdrożeniem. CISA nie ponosi odpowiedzialności za uszkodzenia maszyn podczas prób odzyskiwania.

    “Ten skrypt nie ma na celu usuwania zaszyfrowanych plików konfiguracyjnych, ale tworzenie nowych plików konfiguracyjnych umożliwiających dostęp do maszyn wirtualnych. Chociaż CISA stara się zapewnić, że skrypty takie jak ten są bezpieczne i skuteczne, ten skrypt jest dostarczany bez gwarancji, zarówno wyraźnej, jak i dorozumianej. Nie używaj tego skryptu bez zrozumienia, jak może wpłynąć na twoją maszynę. CISA nie ponosi odpowiedzialności za szkody spowodowane skryptem” – zaznacza agencja.

    Powiązane Artykuły

    Cyberbezpieczeństwo

    Pośrednie ataki przez wstrzyknięcie monitu szkodzą ChatGPT

    2 czerwca, 2023
    Cyberbezpieczeństwo

    Czy podpisanie dokumentu profilem zaufanym jest bezpieczne?

    26 maja, 2023
    Bezpieczeństwo danych

    Fałszywe aplikacje ChatGPT zalewają sklepy z aplikacjami

    27 maja, 2023
    VT
    Popularne (ostatnie 30 dni)

    Najszybsze serwery DNS. Popraw swoje łącze!

    2 czerwca, 2023

    Hasło WiFi złamiesz jedną z tych metod

    1 marca, 2023

    Jak sprawdzić historię na routerze

    2 czerwca, 2023
    Spis treści
    1. CISA: aż 3800 serwerów już zaataktowanych
    2. CISA i FBI zachęcają do aktualizacji
    3. Niektóre firmy odzyskały pliki bez płacenia okupu
    Reklama
    O nas
    O nas

    Aktualne informacje i porady dotyczące zagrożeń internetowych oraz sposobów ich unikania i zwalczania. Pomagamy w ochronie danych i prywatności online.

    Udostępniamy materiały edukacyjne na temat podstawowych zasad cyberbezpieczeństwa i prowadzimy działania promujące świadomość cyberzagrożeń wśród użytkowników sieci.

    Polityka prywatności i cookie | Redakcja i kontakt

    • Cyberbezpieczeństwo
    • Oprogramowanie
    • Bezpieczeństwo danych
    © 2023 Copyright Vault-Tech.pl. Wszelkie prawa zastrzeżone.

    Wpisz powyżej, czego szukasz i wciśnij Enter.