Une vague d'attaques par ransomware cible les failles du logiciel VMware ESXi

Des milliers des machines ont été touchées par un ransomware s'en prenant au logiciel VMware ESXi, aussi bien en France qu’outre-Atlantique. La faille était pourtant connue depuis deux ans, mais toutes les mises à jour n’avaient pas été faites.

Partager
Une vague d'attaques par ransomware cible les failles du logiciel VMware ESXi
L’attaque, sous la forme d’un rançongiciel, rend inaccessible des jeux de données que les pirates se proposent de débloquer contre un paiement en bitcoin - souvent autour de 2 bitcoins, soit 42 000 au cours actuel.

C’est le CERT-FR, dépendant de l’Agence nationale de la sécurité des systèmes d’information (Anssi), qui a le premier tiré la sonnette d’alarme dès vendredi 3 février. Des campagnes d’attaque ciblant l'hyperviseur VMware ESXi (un logiciel permettant de créer et exécuter des machines virtuelles) ont été détectées en Europe (France, Italie, Royaume-Uni, Allemagne) mais aussi aux Etats-Unis et au Canada.

"Ces campagnes d'attaque semblent avoir tiré parti de l'exposition d'hyperviseurs ESXi qui n'auraient pas été mis à jour des correctifs de sécurité suffisamment rapidement. En particulier, le service SLP semble avoir été visé”, écrit l’Anssi.

Une faille déjà corrigée depuis deux ans

La faille de ce logiciel avait été identifiée dès février 2021, et son éditeur, VMware, avait mis à la disposition des clients concernés un patch de sécurité. "Le non-respect de l'hygiène numérique de base, y compris de la part d'administrateurs informatiques, reste la première cause des incidents de sécurité", souligne Alain Bouillé, délégué général du Club des experts de la ­sécurité de l'information et du numérique, interviewé par Le Figaro.

L’attaque, sous la forme d’un rançongiciel, rend inaccessible des jeux de données que les pirates se proposent de débloquer contre un paiement en bitcoin – souvent autour de 2 bitcoins, soit 42 000 au cours actuel, rapporte Le Dauphiné libéré. La campagne serait été menée au hasard, sans ciblage particulier, d’après les premiers retours. Elle frappe particulièrement par son ampleur, puisque plus de 2 000 machines auraient été visées, dont un tiers en France.

Isolez le système et réinstallez le logiciel, explique le CERT

En théorie, une simple mise à jour de sa machine permet de corriger la faille, mais le CERT conseille de ne pas s’en tenir là. L’organisme recommande d’isoler le serveur affecté, d’effectuer une analyse des systèmes, de privilégier "une réinstallation de l’hyperviseur dans une version supportée par l’éditeur”, de désactiver tous les services inutiles dessus et de "bloquer l’accès aux différents services d’administration”, par un pare-feu dédié.

SUR LE MÊME SUJET

Sujets associés

NEWSLETTER L'Usine Digitale

Nos journalistes sélectionnent pour vous les articles essentiels de votre secteur.

Votre demande d’inscription a bien été prise en compte.

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes...

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes du : Groupe Moniteur Nanterre B 403 080 823, IPD Nanterre 490 727 633, Groupe Industrie Service Info (GISI) Nanterre 442 233 417. Cette société ou toutes sociétés du Groupe Infopro Digital pourront l'utiliser afin de vous proposer pour leur compte ou celui de leurs clients, des produits et/ou services utiles à vos activités professionnelles. Pour exercer vos droits, vous y opposer ou pour en savoir plus : Charte des données personnelles.

ARTICLES LES PLUS LUS