ESXiArgs Ransomware: Lo que necesitas saber

El Ransonware que vuelve a atacar a los servidores ESXi de VMware

Ransomware ESXiArgs: lo que necesitas saber

En las últimas semanas, una nueva variante de ransomware llamada ESXiArgs se ha estado enfocando en los servidores VMware ESXi. ESXiArgs es un ransomware modular que puede encriptar archivos, robar datos e incluso implementar otro malware.

¿Cómo funciona ESXiArgs?

ESXiArgs explota una vulnerabilidad en los servidores VMware ESXi que se reveló por primera vez en 2021.

La vulnerabilidad permite a los atacantes ejecutar código arbitrario en los servidores afectados. ESXiArgs utiliza esta vulnerabilidad para instalar una carga útil maliciosa que encripta archivos y roba datos.

Los pasos específicos que ESXiArgs toma para infectar un servidor son los siguientes:

El atacante envía un archivo adjunto de correo electrónico o un enlace malicioso a la víctima.

La víctima abre el archivo adjunto o hace clic en el enlace, lo que descarga el ransomware ESXiArgs en la computadora de la víctima.

El ransomware ESXiArgs luego explota la vulnerabilidad CVE-2021-21974 para ejecutar código en el servidor VMware ESXi de la víctima.

El ransomware ESXiArgs luego encripta archivos en el servidor de la víctima y roba datos.

¿Cuáles son los síntomas de un ataque de ESXiArgs?

Si tu servidor VMware ESXi ha sido infectado con ESXiArgs, puedes notar los siguientes síntomas:

Los archivos en tu servidor se encriptarán con una extensión .esxiargs.

Es posible que recibas una nota de rescate que exija el pago en Bitcoin.

Tu servidor puede estar lento o no responder.

Cómo ESXiArgs puede afectar a las organizaciones?

ESXiArgs puede tener un impacto significativo en las organizaciones que están infectadas. El ransomware puede interrumpir las operaciones comerciales, dañar la reputación de una organización y exponer los datos personales de los clientes.

Algunas de las formas específicas en que ESXiArgs puede afectar a las organizaciones incluyen:

Pérdida de datos: ESXiArgs puede encriptar archivos, haciéndolos inaccesibles para los usuarios. Esto puede provocar la pérdida de productividad, ingresos e incluso violaciones de cumplimiento.

Pérdida financiera: las víctimas de ESXiArgs pueden verse obligadas a pagar un rescate para recuperar el acceso a sus datos. Esto puede ser una carga financiera significativa, especialmente para las pequeñas empresas.

Daño a la reputación: un ataque de ransomware puede dañar la reputación de una organización. Los clientes pueden dudar en hacer negocios con una organización que ha sido hackeada.

Exposición de datos: ESXiArgs puede robar datos, como información personal de identificación (PII) de clientes, información financiera y propiedad intelectual. Estos datos podrían usarse para cometer fraude o robo de identidad.

Cómo protegerte de ESXiArgs?

Hay una serie de cosas que puedes hacer para protegerte de ESXiArgs, que incluyen:

Mantén tus servidores VMware ESXi actualizados con los últimos parches de seguridad.

Utiliza un firewall para bloquear el tráfico no autorizado a tus servidores.

Implementa contraseñas seguras y autenticación multifactor.

Haz copias de seguridad de tus datos con regularidad.

Consejos adicionales para la protección

Además de los consejos generales mencionados anteriormente, hay una serie de cosas adicionales que las organizaciones pueden hacer para protegerse de ESXiArgs. Estas incluyen:

Utiliza un firewall para bloquear el tráfico no autorizado a tus servidores.

Implementa contraseñas seguras y autenticación multifactor.

Haz copias de seguridad de tus datos con regularidad y mantenlas sin conexión.

Educa a tus empleados sobre el ransomware y cómo identificar y evitar los ataques de phishing.

Invierte en una solución de seguridad que pueda detectar y bloquear ataques de ransomware.

Qué hacer si tu servidor está infectado con ESXiArgs

Si tu servidor VMware ESXi ha sido infectado con ESXiArgs, debes seguir los siguientes pasos:

Aísla el servidor infectado del resto de tu red.

Haz una copia de seguridad de tus datos, si es posible.

Ponte en contacto con VMware para obtener asistencia.

Información adicional para profesionales de VMware

Además de los consejos generales anteriores, los profesionales de VMware deben seguir los siguientes pasos para proteger a sus clientes de ESXiArgs:

Supervisa tu entorno en busca de signos de ataque. Esto incluye buscar tráfico de red inusual, entradas de registro sospechosas y cambios en el rendimiento del servidor.

Ten un plan en marcha para responder a un ataque. Este plan debe incluir pasos para aislar servidores infectados, recuperar datos y notificar a los clientes.

Educa a tus clientes sobre los riesgos del ransomware. Esto incluye enseñarles cómo identificar y evitar los ataques de phishing.

Detalles adicionales para estudiantes universitarios

Para los estudiantes universitarios, es importante comprender los riesgos del ransomware y cómo protegerse. Aquí hay algunos consejos adicionales para estudiantes:

Usa contraseñas seguras y autenticación multifactor para todas tus cuentas en línea.

Ten cuidado con lo que haces clic en los correos electrónicos y en los sitios web.

Haz copias de seguridad de tus datos con regularidad.

Mantén tu software actualizado, incluido tu sistema operativo y software de seguridad.

Considera usar un servicio de copia de seguridad en la nube.

Conclusión

ESXiArgs es una amenaza grave para los servidores VMware ESXi. Al seguir los consejos anteriores, puedes ayudar a protegerte de esta variante de ransomware.

Fuentes y enlaces para obtener más información:

Ransomware ESXiArgs a nivel mundial

https://www.incibe.es/incibe-cert/blog/esxiargs-acciones-de-respuesta-y-recuperacion

https://www.silicon.es/nueva-ola-de-ataques-de-malware-aprovecha-un-fallo-de-hace-dos-anos-de-vmware-2472535

https://nvd.nist.gov/vuln/detail/CVE-2021-21974

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2023-ALE-015/

https://comunidad.movistar.es/t5/Soluciones-de-Seguridad-Empresas/Noticias-de-ciberseguridad-bolet%C3%ADn-n%C2%BA301-malware-phishing-y/m-p/4908548

Otros artículos Increíbles

Comparte este artículo a la vCommunity VMware para que la información pueda ayudar a otros colegas:

LinkedIn

Otros artículos que pueden interesarte