SUARA SEMARANG – Pengguna VMware diperingatkan berhati – hati pada serangan ransomware global menargetkan server VMware ESXi telah mengenkripsi ribuan server di seluruh dunia. Momok baru ini mengincar produk kedaluwarsa atau End of General Support (EOGS).
IT Security Consultant PT Prosperita Mitra Indonesia, Yudhi Kukuh mengatakan, VMware setidaknya menguasai lebih dari 70% pasar global untuk perangkat lunak infrastruktur virtualisasi menurut Gartner, sehingga tidak mengherankan jika korban terus berjatuhan di seluruh dunia. Di Indonesia diketahui 7 perusahaan telah menjadi korban, 1 hotel, 2 media, 2 data center dan 2 ISP.
“Banyaknya korban yang jatuh disebabkan pelaku menggunakan backdoor Phyton saat mengeksploitasi VMware sehingga bisa menginjeksi berbagai macam platform sistem operasi saat melakukan serangan, situasi ini semakin memudahkan penetrasi ke sistem pengguna.” Ungkap Yudhi
Menurutnya pelaku secara aktif menargetkan server VMware ESXi yang belum ditambal terhadap kerentanan eksekusi kode jarak jauh berusia dua tahun. Dengan sistem yang saat ini ditargetkan adalah hypervisor ESXi dalam versi 6.x dan sebelum 6.7.
“Kelemahan keamanan disebabkan oleh masalah limpahan tumpukan di layanan OpenSLP yang tidak diauntentikasi. Yang diketahui sebagai CVE-2021-21974,” ungkapnya
Melalui celah keamanan dalam VMware ESXi tersebut pelaku masuk dan menginjeksi guest yang tidak diproteksi dengan backdoor yang dibangun dengan phyton. Karena backdoor tersebut ditulis menggunakan phyton, hal ini memudahkannya untuk menyusup berbagai platform sistem operasi, yang memungkinkan pelaku mengakses perangkat dari jarak jauh.
“Langkah berikutnya peretas menyusupkan ransomware ke berbagai platform dengan cepat hingga mampu mengenkripsi 3200 server sampai saat ini,” ujar Yudhi
Yudhi menambahkan, pelaku yang memanfaatkan kerentanan pada Vmware ESXi menyebarkan ransomware ESXiArgs untuk mengenkripsi perangkat korban. Ransomware mengenkripsi file dengan ekstensi .vmxf, .vmx, .vmdk, .vmsd, dan .nvram pada server ESXi yang dikompromikan dan membuat file .args untuk setiap dokumen terenkripsi dengan metadata (kemungkinan diperlukan untuk dekripsi).
Malware ini telah digunakan sebagai bagian dari gelombang besar serangan berkelanjutan yang telah memengaruhi ribuan target rentan di seluruh dunia.
Baca Juga: Diabetes Sempat Kumat Hingga Ganggu Mobilitas, Begini Kondisi Terbaru Ray Sahetapy
Secara keseluruhan, operasi ransomware belum terlihat menuai banyak keberhasilan mengingat banyaknya perangkat terenkripsi, dengan layanan pelacakan pembayaran tebusan Ransomwhere hanya melaporkan empat pembayaran uang tebusan dengan total $88.000.