📢 CISA: des groupes de ransomware exploitent une faille d’évasion de sandbox dans VMware ESXi
📝 **Source :** BleepingComputer — 29 janvier 2026
**Vulnérabilité concernée :** **CVE...
📖 cyberveille : https://cyberveille.ch/posts/2026-02-04-cisa-des-groupes-de-ransomware-exploitent-une-faille-devasion-de-sandbox-dans-vmware-esxi/
🌐 source : https://www.bleepingcomputer.com/news/security/cisa-vmware-esxi-flaw-now-exploited-in-ransomware-attacks/
#CISA #VMware_ESXi #Cyberveille
CISA: des groupes de ransomware exploitent une faille d’évasion de sandbox dans VMware ESXi

Source : BleepingComputer — 29 janvier 2026 Vulnérabilité concernée : CVE-2025-22225 (VMware ESXi) — Arbitrary Kernel Write / Sandbox Escape Gravité : Élevée (activement exploitée) Selon BleepingComputer, la CISA a confirmé mercredi que des groupes de rançongiciel exploitent une vulnérabilité de gravité élevée permettant une évasion de sandbox dans VMware ESXi, une faille qui avait auparavant servi dans des attaques zero-day. 🚨 Exploitation confirmée par la CISA: des groupes de ransomware « ont commencé » à tirer parti de la faille. 🧩 Nature de la faille: évasion de sandbox sur VMware ESXi. ⏳ Historique: vulnérabilité déjà observée en zero-day avant cette confirmation d’exploitation par des rançongiciels. 📌 Ce qu’il faut retenir La CISA (Cybersecurity and Infrastructure Security Agency) americiane confirme que des groupes de ransomware exploitent désormais CVE-2025-22225, une faille VMware ESXi qui avait déjà été utilisée comme zero-day.

CyberVeille
📢 Kit d’évasion de VM VMware ESXi exploité via SonicWall, actif avant la divulgation des failles
📝 Selon BleepingComputer (article de Bill Toulas), s’appuyant sur...
📖 cyberveille : https://cyberveille.ch/posts/2026-01-10-kit-devasion-de-vm-vmware-esxi-exploite-via-sonicwall-actif-avant-la-divulgation-des-failles/
🌐 source : https://www.bleepingcomputer.com/news/security/vmware-esxi-zero-days-likely-exploited-a-year-before-disclosure/
#SonicWall_VPN #VMware_ESXi #Cyberveille

Как получить скрытые метрики памяти в VMware vCenter

Всем привет! Я Игорь Голиков, ведущий разработчик ГК “Юзтех”. В данной статье хочу рассказать о метриках памяти в VMware vCenter, в том числе как получить скрытые метрики. Статья может быть полезна SRE/DevOps и администраторам VMware vCenter, заинтересованным в получении «гостевых метрик» виртуальных машин, тем, кто хочет обосновать снижение выделенной виртуальным машинам памяти и сократить расходы без риска для производительности. На одном из наших проектов возникла необходимость отслеживать использование памяти в гостевой ОС на виртуальных машинах под управлением VMware vCetner и формировать рекомендации по увеличению/уменьшению памяти выделенной виртуальной машине (rightsizing). Стандартные метрики памяти, доступные через vSphere Web Services API, не позволяют оценить объём памяти, используемой гостевой ОС. Метрика (производительности) — это количественный показатель, который отражает состояние или поведение системы во времени (CPU, память, диск, сеть и т.д.). Задача : найти метрику, показывающую объем памяти, потребляемой гостевой ОС и процессами в Linux системах с установленными Guest Tools. Требования к метрике:

https://habr.com/ru/companies/usetech/articles/971320/

#vmware #vmware_esxi #vmware_vsphere #мониторинг

Как получить скрытые метрики памяти в VMware vCenter

Игорь Голиков Ведущий разработчик Всем привет! Я Игорь Голиков, ведущий разработчик ГК “Юзтех”.  В данной статье хочу рассказать о метриках памяти в VMware vCenter, в том числе как получить...

Хабр
📢 Ransomware multi-familles: abus de Velociraptor et CVE-2025-6264 pour chiffrer ESXi et Windows
📝 Selon Talos, en août 2025, des acteurs se réclamant du milieu Warlock ont mené une campagne de...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-10-ransomware-multi-familles-abus-de-velociraptor-et-cve-2025-6264-pour-chiffrer-esxi-et-windows/
🌐 source : https://blog.talosintelligence.com/velociraptor-leveraged-in-ransomware-attacks/
#CVE_2025_6264 #VMware_ESXi #Cyberveille
Ransomware multi-familles: abus de Velociraptor et CVE-2025-6264 pour chiffrer ESXi et Windows

Selon Talos, en août 2025, des acteurs se réclamant du milieu Warlock ont mené une campagne de ransomware ayant fortement impacté l’environnement IT d’un client. • Les assaillants, identifiés comme « affiliés » à Warlock d’après la note de rançon et l’usage de son data leak site (DLS), ont déployé simultanément les ransomwares Warlock, LockBit et Babuk. L’objectif: chiffrer des VMware ESXi et des serveurs Windows, provoquant une interruption sévère des systèmes.

CyberVeille
📢 Scattered Spider cible VMware ESXi en Amérique du Nord par ingénierie sociale
📝 L'article de **SecurityAffairs** rapporte que le groupe cybercriminel **Scattered Spider...
📖 cyberveille : https://cyberveille.ch/posts/2025-07-28-scattered-spider-cible-vmware-esxi-en-amerique-du-nord-par-ingenierie-sociale/
🌐 source : https://securityaffairs.com/180466/cyber-crime/scattered-spider-targets-vmware-esxi-in-using-social-engineering.html
#Scattered_Spider #VMware_ESXi #Cyberveille
Scattered Spider cible VMware ESXi en Amérique du Nord par ingénierie sociale

L’article de SecurityAffairs rapporte que le groupe cybercriminel Scattered Spider cible les hyperviseurs VMware ESXi dans les secteurs du commerce de détail, de l’aviation et du transport en Amérique du Nord. Ils utilisent principalement l’ingénierie sociale à travers des appels téléphoniques trompeurs aux services d’assistance informatique pour obtenir des accès, plutôt que d’exploiter des failles logicielles. Leur approche repose sur la tactique de living-off-the-land, exploitant les vulnérabilités humaines pour accéder aux systèmes. Une fois l’accès obtenu, ils abusent de Active Directory pour atteindre VMware vSphere, exfiltrer des données et déployer des ransomwares, tout en contournant les outils de détection des menaces.

CyberVeille

Интересный кейс: NSX-T и проблемы с Bridge в сети

Привет, Хабр! Сегодня рассказываем об одном любопытном кейсе в крупном заказчике, который столкнулся со странным поведением при построении свой сети с NSX-T от VMware. Проблема была связана с реализацией Bridge между сегментом GENEVE и физической сетью. В целом, это известный и востребованный механизм, а также он помогает закрыть часть вопросов, когда нужно «подружить» Overlay и физическую сеть без роутинга. До решения докопались – об этом читайте ниже во всех подробностях.

https://habr.com/ru/companies/jetinfosystems/articles/924408/

#nsxt #vmware #vmware_esxi #sdn

Интересный кейс: NSX-T и проблемы с Bridge в сети

Привет, Хабр! Сегодня рассказываем об одном любопытном кейсе в крупном заказчике, который столкнулся со странным поведением при построении свой сети с NSX-T от VMware. Проблема была связана с...

Хабр

Как работать с сетевыми дисками для выделенных серверов

Привет, Хабр! На связи Владимир Иванов, системный администратор

https://habr.com/ru/companies/selectel/articles/890852/

#selectel #ceph #iscsi #хранение_данных #хранилище_данных #proxmox #vmware_esxi #san

Как работать с сетевыми дисками для выделенных серверов

Привет, Хабр! На связи Владимир Иванов, системный администратор в Selectel . Сегодня хочу рассказать о нашем новом продукте — сетевых дисках на выделенных серверах. Ранее я писал статью о базовых...

Хабр

[Перевод] Расшифровка зашифрованных файлов программы-вымогателя Akira (Linux/ESXi 2024) с использованием набора GPU

Хакер делает из любви то, что другие не стали бы делать и за деньги. Недавно я помог компании восстановить их данные после атаки программы-вымогателя Akira без выплаты выкупа. Я делюсь тем, как я это сделал, вместе с полным исходным кодом. Код доступен здесь: https://github.com/yohanes/akira-bruteforce Для ясности, несколько вариантов программ-вымогателей были названы Akira за эти годы, и несколько версий сейчас находятся в обращении. Вариант, с которым я столкнулся, активен с конца 2023 года по настоящее время (компания подверглась взлому в этом году). Была более ранняя версия (до середины 2023 года), которая содержала ошибку, позволившую Avast создать дешифратор. Однако, как только это было опубликовано, злоумышленники обновили свое шифрование. Я ожидаю, что они снова изменят своё шифрование после того, как я опубликую эту информацию.

https://habr.com/ru/articles/891258/

#программавымогатель #восстановление_данных #перебор #linux #безопасность_данных #криптоанализ #шифрование_данных #chacha8rand #vmware_esxi

GitHub - yohanes/akira-bruteforce

Contribute to yohanes/akira-bruteforce development by creating an account on GitHub.

GitHub

Warum ist es so umständlich, einen USB-Datastore an ein V-Center anzuschließen?

#vcenter #vmware_esxi