Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Ransomware
  • Mengurai Serangan Ransomware pada Server VMware
  • Ransomware

Mengurai Serangan Ransomware pada Server VMware

2 min read
Mengurai Serangan Ransomware pada Server VMware

Credit image: Pixabay

Kabar buruk bagi pengguna VMware di tanah air, serangan ransomware global menargetkan server VMware ESXi telah mengenkripsi ribuan server di seluruh dunia. Momok baru ini mengincar produk kedaluwarsa atau End of General Support (EOGS). Berikut ESET akan mengurai serangan ransomware pada server VMware.

VMware setidaknya menguasai lebih dari 70% pasar global untuk perangkat lunak infrastruktur virtualisasi menurut Gartner, sehingga tidak mengherankan jika korban terus berjatuhan di seluruh dunia. Di Indonesia diketahui 7 perusahaan telah menjadi korban, 1 hotel, 2 media, 2 data center dan 2 ISP.

Melihat besarnya korban, IT Security Consultant PT Prosperita Mitra Indonesia, Yudhi Kukuh mengatakan: “Banyaknya korban yang jatuh disebabkan pelaku menggunakan backdoor Phyton saat mengeksploitasi VMware sehingga bisa menginjeksi berbagai macam platform sistem operasi saat melakukan serangan, situasi ini semakin memudahkan penetrasi ke sistem pengguna.”

Baca juga: Panduan Ransomware Singkat

Modus Operandi

Pelaku secara aktif menargetkan server VMware ESXi yang belum ditambal terhadap kerentanan eksekusi kode jarak jauh berusia dua tahun. Dengan sistem yang saat ini ditargetkan adalah hypervisor ESXi dalam versi 6.x dan sebelum 6.7.

Kelemahan keamanan disebabkan oleh masalah limpahan tumpukan di layanan OpenSLP yang tidak diauntentikasi. Yang diketahui sebagai CVE-2021-21974

Melalui celah keamanan dalam VMware ESXi tersebut pelaku masuk dan menginjeksi guest yang tidak diproteksi dengan backdoor yang dibangun dengan phyton.

Karena backdoor tersebut ditulis menggunakan phyton, hal ini memudahkannya untuk menyusup berbagai platform sistem operasi, yang memungkinkan pelaku mengakses perangkat dari jarak jauh.

Langkah berikutnya peretas menyusupkan ransomware ke berbagai platform dengan cepat hingga mampu mengenkripsi 3200 server sampai saat ini.

Baca juga: Serangan Multi Vektor Ransomware

Ransomware ESXiArgs

Pelaku yang memanfaatkan kerentanan pada Vmware ESXi menyebarkan ransomware ESXiArgs untuk mengenkripsi perangkat korban.

Ransomware mengenkripsi file dengan ekstensi .vmxf, .vmx, .vmdk, .vmsd, dan .nvram pada server ESXi yang dikompromikan dan membuat file .args untuk setiap dokumen terenkripsi dengan metadata (kemungkinan diperlukan untuk dekripsi).

Malware ini telah digunakan sebagai bagian dari gelombang besar serangan berkelanjutan yang telah memengaruhi ribuan target rentan di seluruh dunia.

Secara keseluruhan, operasi ransomware belum terlihat menuai banyak keberhasilan mengingat banyaknya perangkat terenkripsi, dengan layanan pelacakan pembayaran tebusan Ransomwhere hanya melaporkan empat pembayaran uang tebusan dengan total $88.000.

Baca juga: Ransomware, Rebranding dan Pemerasan Tiga Kali Lipat

Tindakan Pencegahan

Sejak pertama kali diketahui adanya serangan ransomware global eksploitasi VMware, ESET mampu mendeteksi ancaman tersebut dan memblokirnya.

Pada dasarnya semua perangkat yang memiliki antivirus akan terlindungi dari ancaman ini. Umumnya perangkat yang disusupi dapat dienkripsi karena tidak memiliki proteksi.

Selain itu, untuk memblokir serangan masuk, admin harus menonaktifkan layanan Service Location Protocol (SLP) yang rentan pada hypervisor ESXi yang belum diperbarui.

VMWare sudah menyediakan patch untuk kerentananan ini. Sangat disarankan untuk segera menambal agar dapat menghindari ancaman malware.

Demikianlah pembahasan ESET mengurai serangan ransomware pada server VMware, semoga informasi ini memberi wawasan baru atas ancaman terkini tersebut.

 

 

Baca lainnya:

  • Anatomi Serangan Ransomware
  • Ransomware Tren yang Tidak Pernah Pupus
  • Preventif Serangan Ransomware
  • 4 Alasan Tidak Perlu Membayar Tebusan Ransomware

 

Sumber berita

 

WeLiveSecurity

 

 

 

 

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top kerentanan vmware esxi mengurai serangan ransomware ransomware esxiargs ransomware serang vmware

Post navigation

Previous Mengenali Survei Palsu
Next Pencucian Uang sebagai Layanan

artikel terkini

ESET Ungkap Serangan Mata-Mata Lintas Platform ESET Ungkap Serangan Mata-Mata Lintas Platform

ESET Ungkap Serangan Mata-Mata Lintas Platform

May 6, 2026
Celaka! Peretas Jalankan RCE Tanpa Login Celaka! Peretas Jalankan RCE Tanpa Login

Celaka! Peretas Jalankan RCE Tanpa Login

May 6, 2026
Ledakan Serangan Berbasis Asisten AI Ledakan Serangan Berbasis Asisten AI

Ledakan Serangan Berbasis Asisten AI

May 6, 2026
Chronophishing Chronophishing

Chronophishing

May 6, 2026
IT Palsu Teams Gunakan Taktik Email Bombing IT Palsu Teams Gunakan Taktik Email Bombing

IT Palsu Teams Gunakan Taktik Email Bombing

May 5, 2026
Phising Kit Berbasis AI Incar Akun Global Phising Kit Berbasis AI Incar Akun Global

Phising Kit Berbasis AI Incar Akun Global

May 5, 2026
Bot Telegram Penipu Kripto Bot Telegram Penipu Kripto

Bot Telegram Penipu Kripto

May 5, 2026
Copy Fail Memori yang Berkhianat Copy Fail Memori yang Berkhianat

Copy Fail Memori yang Berkhianat

May 4, 2026

Lainnya

ESET Ungkap Serangan Mata-Mata Lintas Platform ESET Ungkap Serangan Mata-Mata Lintas Platform
3 min read
  • Mobile Security
  • Sektor Personal

ESET Ungkap Serangan Mata-Mata Lintas Platform

May 6, 2026
Celaka! Peretas Jalankan RCE Tanpa Login Celaka! Peretas Jalankan RCE Tanpa Login
3 min read
  • Sektor Bisnis
  • Teknologi

Celaka! Peretas Jalankan RCE Tanpa Login

May 6, 2026
Ledakan Serangan Berbasis Asisten AI Ledakan Serangan Berbasis Asisten AI
4 min read
  • Teknologi

Ledakan Serangan Berbasis Asisten AI

May 6, 2026
Chronophishing Chronophishing
6 min read
  • Sektor Personal

Chronophishing

May 6, 2026
PROSPERITA IT News | DarkNews by AF themes.