VMware ESXi wird von Cyberkriminellen angegriffen SEXi-Ransomware zerstört Kunden­systeme irreparabel

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

In den letzten Wochen und Monaten hat die Ransomware SEXi in einem Rechenzentrum von Powerhost zahlreiche Kundensysteme so verschlüsselt, dass diese zum Teil nicht wiederherstellbar sind.

Derzeit gibt es Angriffe auf ESXi-Server, die zum Teil zu zerstörten Systemen führen können.(Bild:  Scanrail - stock.adobe.com)
Derzeit gibt es Angriffe auf ESXi-Server, die zum Teil zu zerstörten Systemen führen können.
(Bild: Scanrail - stock.adobe.com)

Bleeping Computer berichtet, dass in Rechenzentren von IxMetro Powerhost verschiedene VMware ESXi-Systeme von Kunden mit Ransomware verschlüsselt wurden. Bei dem Angriff wurden auch die Backups verschlüsselt, sodass eine Wiederherstellung nicht möglich ist. Zwar ist von dem Angriff vor allem der chilenische Bereich des Unternehmens betroffen, dennoch sollten Unternehmen darauf achten sich zu schützen. Powerhost betreibt auch Rechenzentren in den USA und Europa.

Unternehmen sollten sich vor Ransomware schützen

Der Vorfall zeigt, wie schnell eine Ransomware komplette Netzwerke lahmlegen kann, in diesem Fall auch zahlreiche VMs mit ihren Daten. Sind die Backups nicht geschützt, droht dramatischer Datenverlust, der Unternehmen schnell in Existenzprobleme bringen kann. Bei dem Vorfall bei Powerhost sind mehrere Terabyte an Daten verloren gegangen und konnten nur zum Teil wiederhergestellt werden. Die Cyberkriminellen haben einen Betrag von 140 Millionen US-Dollar gefordert, um die verlorengegangenen Daten wiederherzustellen. Powerhost will nicht bezahlen, weil in der Vergangenheit die Daten auch nach Zahlung nicht entschlüsselt wurden.

SEXi ist eine relative neue Ransomware-Version

Die relative neue Ransomware SEXi konzentriert sich vor allem auf ESXi-Server. An sich ist die Ransomware nichts Besonderes. Beim Angriff legen die Cyberkriminellen die Datei „SEXi.txt“ ab, mit Hinweisen wohin sich die Opfer wenden sollen, um den Verschlüsselungscode zu erhalten. Laut Bleeping Computer gibt es noch die Varianten SOCOTRA, FORMOSA und LIMPOPO. Hinweisen von SANS-Ausbilder Will Thomas zu Folge könnte SEXi aus dem Quellcode von LockBit 3.0 erstellt worden sein.

(ID:50001330)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung