حمله باجافزاری بحرانی: سوءاستفاده از نقص قدیمی VMware و تأثیر بر هزاران سازمان
فهرست مطالب
⏱️ خلاصه ۲ دقیقهای
نکات کلیدی این حمله عبارتند از:
- آسیبپذیری قدیمی: مهاجمان از یک نقص امنیتی دو ساله در VMware ESXi استفاده کردهاند که قبلاً توسط VMware وصله شده بود.
- گستردگی حمله: هزاران سرور در اروپا، آمریکای شمالی و سایر مناطق تحت تأثیر قرار گرفتهاند.
- هدف اصلی: رمزگذاری فایلهای مربوط به ماشینهای مجازی و درخواست باج به بیتکوین.
- امکان بازیابی: در برخی موارد، به دلیل عدم پیچیدگی بالای حمله، امکان بازیابی با استفاده از اسکریپتهای منتشر شده توسط CISA وجود دارد.
- اقدامات پیشگیرانه: وصلهکردن فوری سیستمها، غیرفعالسازی سرویس OpenSLP و عدم قرار دادن سرورهای ESXi در معرض اینترنت از جمله مهمترین راهکارها هستند.
این رویداد بار دیگر بر ضرورت هوشیاری دائمی در برابر حمله باجافزاری و اجرای پروتکلهای امنیتی قوی تأکید میکند.
در دنیای امروز که وابستگی ما به فناوری اطلاعات روزبهروز بیشتر میشود، تهدیدات سایبری نیز پیچیدهتر و گستردهتر میگردند. یکی از جدیترین این تهدیدات، حمله باجافزاری است که میتواند کسبوکارها، سازمانها و حتی افراد را فلج کند. اخیراً، هزاران سازمان در سراسر جهان هدف یک حمله باجافزاری گسترده قرار گرفتهاند که از یک آسیبپذیری قدیمی در سرورهای VMware ESXi سوءاستفاده کرده است. این رویداد بار دیگر به ما یادآوری میکند که حتی نقصهای امنیتی قدیمی که وصله شدهاند، در صورت عدم بهروزرسانی صحیح، همچنان میتوانند خطرات بزرگی ایجاد کنند.
مقدمهای بر حمله باجافزاری: تهدیدی همیشگی
حمله باجافزاری نوعی بدافزار است که دسترسی به سیستم یا دادهها را مسدود کرده و برای بازیابی دسترسی، درخواست پرداخت پول (معمولاً به صورت ارز دیجیتال) میکند. در سالهای اخیر، این نوع حملات به یکی از پرخطرترین تهدیدات سایبری تبدیل شدهاند، زیرا میتوانند منجر به از دست رفتن اطلاعات حیاتی، اختلال در عملیات تجاری و ضررهای مالی هنگفت شوند. بنابراین، درک مکانیسمهای این حملات و راههای مقابله با آنها برای هر سازمانی ضروری است.
آسیبپذیری VMware: دشمنی آشنا
حمله اخیر بر روی یک آسیبپذیری دو ساله در VMware ESXi متمرکز بود که با عنوان CVE-2021-21974 شناخته میشود. این نقص امنیتی، که مربوط به سرویس OpenSLP (Service Location Protocol) در نسخههای قدیمیتر ESXi است، به مهاجمان اجازه میدهد تا کد دلخواه را از راه دور اجرا کرده و کنترل کامل سیستم را به دست آورند. نکته قابل تأمل اینجاست که VMware این آسیبپذیری را در فوریه ۲۰۲۱ وصله کرده بود. با این حال، همانطور که اغلب در دنیای امنیت سایبری اتفاق میافتد، بسیاری از سازمانها به دلایل مختلفی از جمله پیچیدگی زیرساختها، عدم آگاهی یا اولویتبندی نادرست، نتوانسته بودند سیستمهای خود را به موقع بهروزرسانی کنند.

کالبدشکافی حمله باجافزاری ESXiArgs
این حمله باجافزاری که توسط تیمهای واکنش اضطراری کامپیوتری (CERTs) در کشورهای مختلف، از جمله CERT-FR فرانسه، شناسایی شد، به سرعت در حال گسترش بود.
چگونگی وقوع حمله
مهاجمان با اسکن اینترنت برای یافتن سرورهای VMware ESXi که آسیبپذیری CVE-2021-21974 در آنها وصله نشده بود، اهداف خود را شناسایی کردند. پس از دسترسی به این سرورها، آنها بدافزار جدیدی به نام “ESXiArgs” را مستقر کردند. این بدافزار به طور خاص فایلهای مرتبط با ماشینهای مجازی (.vmdk, .vmx و غیره) را هدف قرار داده و رمزگذاری میکند. سپس، مهاجمان یک یادداشت باج (ransom note) بر روی سیستمهای آلوده قرار میدهند و درخواست پرداخت باج، معمولاً به صورت بیتکوین، را مطرح میکنند. در برخی موارد، مشاهده شده است که فرآیند رمزگذاری به طور کامل موفق نبوده، که این امر به قربانیان اجازه میدهد تا بخشی از دادههای خود را بازیابی کنند.
گستره جغرافیایی و میزان تأثیر
این حمله باجافزاری به سرعت گسترش یافت و هزاران سرور در کشورهای مختلفی از جمله کانادا، فرانسه، فنلاند، آلمان، و ایالات متحده را تحت تأثیر قرار داد. بر اساس گزارشها، بیش از ۳۲۰۰ سرور در مدت کوتاهی آلوده شدند. این آلودگیها نشاندهنده یک مشکل جهانی در زمینه مدیریت وصلههای امنیتی است.
چرا آسیبپذیریهای قدیمی همچنان تهدیدآمیز هستند؟
این حادثه تأکید میکند که چرا آسیبپذیریهای قدیمی، حتی آنهایی که برایشان وصله منتشر شده، همچنان یک تهدید جدی محسوب میشوند. چندین عامل در این زمینه نقش دارند:
- پیچیدگی وصلهکردن: در محیطهای سازمانی بزرگ با زیرساختهای پیچیده، اعمال وصلهها میتواند زمانبر و دشوار باشد و نیاز به برنامهریزی دقیق و زمانبندی برای جلوگیری از اختلال در سرویسها دارد.
- سیستمهای قدیمی و پشتیبانینشده: بسیاری از سازمانها همچنان از نسخههای قدیمیتر نرمافزارها استفاده میکنند که ممکن است دیگر پشتیبانی امنیتی دریافت نکنند، یا وصلههای آنها به درستی اعمال نشده باشد.
- عدم آگاهی: گاهی اوقات، مدیران سیستمها از وجود آسیبپذیریها یا اهمیت بهروزرسانیهای خاص بیاطلاع هستند.
- سرورهای در معرض اینترنت: قرار دادن سرورهای حیاتی مانند ESXi در معرض مستقیم اینترنت، بدون وجود لایههای حفاظتی کافی، ریسک حمله را به شدت افزایش میدهد.
راهکارهای کاهش خطر و بازیابی
در مواجهه با چنین تهدیداتی، سازمانها باید رویکردی چندلایه به امنیت سایبری داشته باشند تا بتوانند از خود در برابر حمله باجافزاری محافظت کنند و در صورت وقوع حمله، قادر به بازیابی باشند.
وصلهکردن و بهروزرسانی فوری
مهمترین اقدام پیشگیرانه، اعمال فوری و مداوم وصلههای امنیتی است. سازمانها باید فرآیندهای منظم برای شناسایی و وصلهکردن آسیبپذیریها را در اولویت قرار دهند. VMware خود نیز قویاً توصیه کرده است که مشتریان خود را به آخرین نسخههای vSphere ارتقا دهند، زیرا این نسخهها شامل وصله مربوط به CVE-2021-21974 هستند. علاوه بر این، در صورت عدم امکان بهروزرسانی، غیرفعالکردن سرویس OpenSLP در سرورهای ESXi میتواند به کاهش خطر کمک کند.

تقسیمبندی شبکه و کنترل دسترسی
سرورهای ESXi نباید به طور مستقیم در معرض اینترنت قرار گیرند. استفاده از فایروالهای وب اپلیکیشن (WAF)، VPN و تقسیمبندی شبکه (Network Segmentation) برای محدود کردن دسترسی به این سرورها به تنها کاربران و سیستمهای مجاز، از اقدامات حیاتی است. این کار باعث میشود حتی در صورت نقض یک بخش از شبکه، مهاجمان نتوانند به راحتی به زیرساختهای حیاتی مانند هایپروایزرها دسترسی پیدا کنند. در واقع، اعمال سیاستهای امنیتی سختگیرانه برای دسترسی به اجزای مدیریتی vSphere و مؤلفههای مرتبط مانند ذخیرهسازی و شبکه، یک جزء کلیدی از وضعیت امنیتی کلی و مؤثر است.
برنامههای پشتیبانگیری و بازیابی
داشتن یک برنامه پشتیبانگیری و بازیابی قوی، آخرین خط دفاعی در برابر حمله باجافزاری است. پشتیبانگیری منظم از دادهها، نگهداری نسخههای پشتیبان در مکانهای امن و جدا از شبکه اصلی (مانند فضای ابری یا ذخیرهسازی آفلاین)، و آزمایش دورهای فرآیندهای بازیابی، میتواند تضمین کند که حتی در صورت موفقیتآمیز بودن حمله، سازمان قادر به بازیابی اطلاعات خود باشد. CISA نیز اسکریپت بازیابی برای ESXiArgs منتشر کرده است که میتواند به قربانیان در بازیابی ماشینهای مجازی کمک کند، البته به شرطی که نسخههای پشتیبان از فایلهای پیکربندی موجود باشد.
پیامدهای گستردهتر برای امنیت سایبری
این حمله باجافزاری نه تنها به هزاران سازمان آسیب رسانده، بلکه درسهای مهمی برای جامعه امنیت سایبری دارد. این حادثه نشان میدهد که تهدیدات سایبری دائماً در حال تکامل هستند و مهاجمان به دنبال بهرهبرداری از هرگونه نقاط ضعف، حتی آنهایی که مدتهاست شناخته شدهاند، هستند. بنابراین، رویکردی فعال و پیشگیرانه در امنیت سایبری، از جمله اسکن مداوم برای آسیبپذیریها، آموزش کارکنان و سرمایهگذاری در ابزارهای امنیتی پیشرفته، حیاتی است. همچنین، همکاری بین بخشهای خصوصی و دولتی، مانند انتشار اسکریپتهای بازیابی توسط سازمانهایی نظیر CISA، میتواند در کاهش تأثیر این حملات بسیار مؤثر باشد. برای اطلاعات بیشتر در مورد رویکردهای پیشگیرانه، میتوانید به منابع معتبر در زمینه امنیت سایبری پیشگیرانه مراجعه کنید.
نکات کلیدی برای سازمانها
برای محافظت از سازمان خود در برابر حمله باجافزاری و سایر تهدیدات سایبری، نکات زیر را در نظر داشته باشید:
- بهروزرسانی مداوم: سیستمعاملها، نرمافزارها و فریمورکها را به طور منظم بهروزرسانی کنید. وصلهها را به محض انتشار اعمال کنید.
- مدیریت آسیبپذیری: یک برنامه جامع برای شناسایی، ارزیابی و رفع آسیبپذیریها داشته باشید.
- پشتیبانگیری منظم و آفلاین: از تمام دادههای حیاتی خود به طور منظم پشتیبانگیری کنید و نسخههای پشتیبان را به صورت آفلاین یا در فضای ابری امن نگهداری کنید.
- تقسیمبندی شبکه: شبکه خود را به بخشهای کوچکتر تقسیم کنید تا از گسترش حملات جلوگیری شود.
- احراز هویت چندعاملی (MFA): برای تمام حسابهای کاربری، به ویژه حسابهای مدیریتی، احراز هویت چندعاملی را فعال کنید.
- آموزش کارکنان: کارکنان خود را در مورد تهدیدات فیشینگ و سایر حملات مهندسی اجتماعی آموزش دهید.
- نظارت و پاسخ به حوادث: ابزارهای نظارتی برای شناسایی فعالیتهای مشکوک داشته باشید و یک برنامه پاسخ به حوادث سایبری تدوین کنید.
نظر شما در مورد این مطلب چیه؟