11/01/2022 di Redazione

Pericolo Log4j, attacchi ransomware su Vmware Horizon

Microsoft mette in guardia le aziende dal rischio di attacchi del ransomware NightSky contro i componenti vulnerabili di Vmware Horizon. Possibile la mitigazione.

immagine.jpg

Ancora notizie preoccupanti sulla vulnerabilità di Log4j, la libreria open-source di Apache di cui si parla ormai da diverse settimane. Agli exploit che tentano di sfruttare il bug sulle versioni dei software ancora non aggiornate si affiancano nuove campagne ransomware indirizzate verso sistemi connessi al Web che utilizzano Vmware Horizon, un popolare programma di Virtual Desktop Infrastructure. Sulle componenti vulnerabili di questo software, segnalate dalla stessa Vmware, sono in corso attacchi ransomware.

 

Aggiornando le proprie linee guida su Log4j, Microsoft ha fatto sapere di aver osservato attacchi che sfruttano la vulnerabilità CVE-2021-44228 su sistemi esposti su Internet con 

Vmware Horizon in esecuzione. Almeno in parte, i tentativi di intrusione sono andati a buon fine. Le indagini condotte dall’azienda di Redmond puntano verso gli autori del ransomware noto come NightSky, scoperto a cavallo tra la fine di dicembre e l’anno nuovo.

 

Si tratta, ha spiegato Microsoft, di un “attore ransomware basato in Cina”, identificato dall’azienda come DEV-0401, il quale in passato ha già dimostrato di saper espugnare sistemi connessi a Internet con a bordo il software Confluence e server on-premise con Microsoft Exchange. A questo gruppo si deve lo sviluppo di altri ransomware come LockFile, AtomSilo e Rook. Anzi, secondo il punto di vista del ricercatore di sicurezza Jiří Vinopal, NightSky non sarebbe che una diversa versione di Rook. 

 

Come spiegato da Bleeping Computer, NightSky ha già mietuto vittime utilizzando la tecnica della doppia estorsione, in cui viene chiesto il pagamento di un riscatto prima per rimuovere la crittografia dei dati presi in “ostaggio” e poi per evitare la loro pubblicazione. Preziose sono le informazioni fornite da Vmware in merito ai componenti on-premise vulnerabili di Horizon, tra cui Connection Server e HTML Access, Horizon Windows Agent, Linux Agent, Linux Agent Direct Connect, Cloud Connector e vRealize Operations for Desktop Agent. Vmware ha anche illustrato le possibili azioni di mitigazione del rischio da intraprendere.

 

ARTICOLI CORRELATI