Mundo TecnologicoMundo Tecnologico
  • Inicio
  • Actualidad
  • Big Data
  • Ciber Seguridad
  • Electronica
  • Realidad Virtual
  • Smart Home
  • Politica de Privacidad
  • Contacto

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot

La marea ha cambiado para los GP en solitario

marzo 25, 2023

¿Cómo arreglar un fusible quemado?

marzo 25, 2023

Un contador de pipa inteligente para cocinar y más

marzo 25, 2023
Facebook Twitter Instagram
sábado, marzo 25
Facebook Twitter Instagram
Mundo TecnologicoMundo Tecnologico
  • Actualidad

    La marea ha cambiado para los GP en solitario

    marzo 25, 2023

    Murió Gordon Moore, cofundador de Intel y creador de la Ley de Moore

    marzo 25, 2023

    Solo quedan 7 días para el vuelo anticipado de TC Early Stage

    marzo 24, 2023

    Rocket Lab presenta un acuerdo de proveedor importante con un misterioso cliente de Mega Constellation

    marzo 24, 2023

    Esa audiencia de TikTok fue bastante complicada, ¿no?

    marzo 24, 2023
  • Big Data

    El Informe de tendencias tecnológicas de O’Reilly 2023 muestra un interés creciente en los temas de inteligencia artificial, impulsado por los avances en la IA generativa

    marzo 24, 2023

    Estrategias clave para el desarrollo rentable de software de IA

    marzo 23, 2023

    Maximice las deducciones de impuestos como propietario de un negocio con IA

    marzo 23, 2023

    Cómo BlaBlaCar creó una red de datos práctica para respaldar el análisis de autoservicio a escala

    marzo 23, 2023

    NVIDIA lleva la IA generativa a las empresas de todo el mundo con servicios en la nube para crear modelos visuales y de lenguaje enriquecidos

    marzo 23, 2023
  • Ciber Seguridad

    La Agencia Nacional contra el Crimen del Reino Unido crea sitios DDoS-For-Hire falsos para atrapar a los ciberdelincuentes

    marzo 25, 2023

    Microsoft advierte sobre vulnerabilidad secreta de Outlook explotada por piratas informáticos rusos

    marzo 25, 2023

    El error crítico en WooCommerce se puede usar para comprometer los sitios web de WordPress

    marzo 24, 2023

    Cyberpion cambia de nombre a Ionix y presenta nuevas mejoras de visibilidad de EASM

    marzo 24, 2023

    El paquete malicioso de Python usa trucos de Unicode para evadir la detección y robar datos

    marzo 24, 2023
  • Electronica

    ¿Cómo arreglar un fusible quemado?

    marzo 25, 2023

    Un contador de pipa inteligente para cocinar y más

    marzo 25, 2023

    Interruptor de temperatura controlada | Proyecto completo de bricolaje de electrónica.

    marzo 24, 2023

    Diseñador de placas de circuitos en Motherson Technology

    marzo 24, 2023

    Hardware de sistema integrado en Atlas Copco

    marzo 24, 2023
  • Realidad Virtual

    El Vive Tracker independiente lleva sin esfuerzo más de tu cuerpo a la realidad virtual

    marzo 25, 2023

    Kill It With Fire VR sale a la caza el 13 de abril para Quest 2 y PC VR (actualizado)

    marzo 24, 2023

    Según los informes, el lanzamiento en EE. UU. de Pico 4 se detuvo debido a la audiencia de TikTok

    marzo 24, 2023

    Genotype alcanza el hito alfa, el lanzamiento de Quest 2 está previsto para finales de 2023

    marzo 24, 2023

    Accesorios Razer Quest 2: revisión de la interfaz de diadema y cara

    marzo 24, 2023
  • Smart Home

    El Aqara Video Doorbell G4 funciona con batería y cuenta con la certificación HomeKit Secure Video

    marzo 24, 2023

    Apple HomeKit Secure Video explicado y las mejores cámaras HomeKit para comprar

    marzo 24, 2023

    La nueva serie de luces inteligentes Essentials de Nanoleaf está hecha para la materia

    marzo 22, 2023

    Los teclados y atenuadores Horizon de segunda generación de Crestron ofrecen un diseño mejorado

    marzo 22, 2023

    Por qué ECOVACS DEEBOT T10 OMNI debería ser su próximo robot aspirador

    marzo 21, 2023
Mundo TecnologicoMundo Tecnologico
Inicio»Ciber Seguridad»Nueva variante de ransomware ESXiArgs surge después de que CISA lanza la herramienta Decryptor
Ciber Seguridad

Nueva variante de ransomware ESXiArgs surge después de que CISA lanza la herramienta Decryptor

Steve D. JacksonPor Steve D. Jacksonfebrero 11, 2023No hay comentarios4 Min Lectura
Facebook Twitter Pinterest Telegram LinkedIn Tumblr WhatsApp Email
Compartir
Facebook Twitter LinkedIn Pinterest Telegram Email


11 de febrero de 2023Ravie LakshmanánRansomware/Seguridad de punto final

ransomware ESXiArgs

Después de que la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) lanzara un descifrador para que las víctimas afectadas se recuperaran de los ataques del ransomware ESXiArgs, los atacantes se recuperaron con una versión actualizada que cifra más datos.

El surgimiento de la nueva variante fue informado por un administrador del sistema en un foro en línea, donde otro participante explicó que los archivos de más de 128 MB tenían el 50% de sus datos encriptados, lo que dificultaba el proceso de recuperación.

Otro cambio notable es la eliminación de la dirección de Bitcoin de la nota de rescate, y los atacantes ahora piden a las víctimas que se comuniquen con ellos en Tox para obtener la información de la billetera.

Los atacantes «descubrieron que los investigadores estaban rastreando sus pagos, y es posible que supieran antes de lanzar el ransomware que el proceso de cifrado en la variante original era relativamente fácil de eludir», dijo Censys en un informe.

«En otras palabras, estás mirando».

Estadísticas compartidas por la plataforma de crowdsourcing Ransomwhere descubrir que hasta el 9 de febrero de 2023 se infectaron hasta 1.252 servidores con la nueva versión de ESXiArgs, de los cuales 1.168 fueron reinfecciones.

Más de 3800 hosts únicos se han visto comprometidos desde que comenzó el brote de ransomware a principios de febrero. La mayoría de las infecciones se encuentran en Francia, Estados Unidos, Alemania, Canadá, Reino Unido, Países Bajos, Finlandia, Turquía, Polonia y Taiwán.

Al igual que Cheerscrypt y PrideLocker, ESXiArgs se basa en el casillero Babuk, cuyo código fuente se filtró en septiembre de 2021. Un aspecto clave que lo diferencia de otras familias de ransomware es la falta de un sitio de fuga de datos, lo que indica que no opera en un modelo de ransomware como servicio (RaaS).

ransomware ESXiArgs

«El rescate se establece en poco más de dos bitcoins ($ 47,000) y las víctimas tienen tres días para pagar», dijo la firma de ciberseguridad Intel471.

Si bien inicialmente se sospechó que los intrusos estaban explotando un error de OpenSLP de dos años de antigüedad y ahora parcheado en VMware ESXi (CVE-2021-21974), se han informado compromisos en dispositivos que tienen el protocolo de descubrimiento de red desactivado.

Desde entonces, VMware ha declarado que no ha encontrado evidencia de que se utilice una vulnerabilidad de día cero en su software para distribuir el ransomware.

Esto indica que los actores de amenazas detrás de la actividad pueden estar aprovechando varias vulnerabilidades conocidas en ESXi, por lo que es imperativo que los usuarios actualicen a la última versión rápidamente. Los ataques aún no se han atribuido a un actor o grupo de amenazas conocido.

ransomware ESXiArgs

«Según la demanda de rescate, la campaña está asociada con un solo actor o grupo de amenazas», señaló Arctic Wolf. «Los grupos de ransomware establecidos generalmente realizan OSINT en víctimas potenciales antes de realizar un allanamiento y establecen el pago del rescate en función del valor percibido».

La firma de seguridad cibernética Rapid7 dijo que encontró 18,581 servidores ESXi con acceso a Internet vulnerables a CVE-2021-21974, y agregó que también había observado que los actores de RansomExx2 atacaban de manera oportunista a los servidores ESXi vulnerables.

“Si bien el impacto financiero de esta brecha en particular puede parecer pequeño, los atacantes cibernéticos continúan causando estragos en las organizaciones”, dijo Tony Lauro, director de tecnología y estrategia de seguridad de Akamai.

“El ransomware ESXiArgs es un excelente ejemplo de por qué los administradores de sistemas deben implementar parches rápidamente después de su lanzamiento y de los esfuerzos que realizan los atacantes para que sus ataques tengan éxito. Sin embargo, los parches son solo una línea de defensa en la que confiar».

¿Te pareció interesante este artículo? siga con nosotros Gorjeo  y LinkedIn para leer más contenido exclusivo que publicamos.



CISA Decryptor después ESXiArgs herramienta lanza nueva ransomware surge variante
Compartir. Facebook Twitter Pinterest LinkedIn Tumblr Email
Steve D. Jackson
Steve D. Jackson

Publicaciones Relacionadas

La Agencia Nacional contra el Crimen del Reino Unido crea sitios DDoS-For-Hire falsos para atrapar a los ciberdelincuentes

marzo 25, 2023

Microsoft advierte sobre vulnerabilidad secreta de Outlook explotada por piratas informáticos rusos

marzo 25, 2023

El error crítico en WooCommerce se puede usar para comprometer los sitios web de WordPress

marzo 24, 2023

Cyberpion cambia de nombre a Ionix y presenta nuevas mejoras de visibilidad de EASM

marzo 24, 2023

El paquete malicioso de Python usa trucos de Unicode para evadir la detección y robar datos

marzo 24, 2023

El troyano bancario Nexus basado en Android ahora está disponible como Malware-as-a-Service

marzo 24, 2023

Deja una Respuesta Cancelar Respuesta

Recomendamos
Electronica

Uso de Node-RED para IoT y Edge Computing

Por Christopher V. Gamboa
Big Data

Data Science se inclina ante Prompt Engineering y Few Shot Learning.

Por Fannie W. Steele
Electronica

Hardware de sistema integrado en Atlas Copco

Por Christopher V. Gamboa
Big Data

Las pequeñas empresas utilizan big data para compensar los riesgos en la incertidumbre económica

Por Fannie W. Steele
Publicaciones Recientes

La marea ha cambiado para los GP en solitario

marzo 25, 2023

¿Cómo arreglar un fusible quemado?

marzo 25, 2023

Un contador de pipa inteligente para cocinar y más

marzo 25, 2023

La Agencia Nacional contra el Crimen del Reino Unido crea sitios DDoS-For-Hire falsos para atrapar a los ciberdelincuentes

marzo 25, 2023
Advertisement
Demo
Recomendamos

Japón y Holanda se unen a EE. UU. en estrictos controles de chips para China

enero 28, 2023

Vídeos destacados: Python distribuido con Ray

marzo 5, 2023

El ataque de malware en la computadora portátil de un ingeniero de CircleCI conduce a un incidente de seguridad reciente

enero 14, 2023
Publicaciones Recientes

La marea ha cambiado para los GP en solitario

marzo 25, 2023

¿Cómo arreglar un fusible quemado?

marzo 25, 2023

Un contador de pipa inteligente para cocinar y más

marzo 25, 2023
Popular

Adept, una IA de capacitación de inicio para aprovechar el software y las API existentes, recauda $ 350 millones

marzo 15, 2023

La guía de CSO para conferencias de seguridad superior

enero 27, 2023

Por qué ECOVACS DEEBOT T10 OMNI debería ser su próximo robot aspirador

marzo 21, 2023
© 2023 Mundo Tecnologico | Todos los derechos reservados
  • Inicio
  • Politica de Privacidad
  • Contacto

Type above and press Enter to search. Press Esc to cancel.