ម៉ាស៊ីនកុំព្យូទ័រ host មិនតិចជាង ៥០០ទេ ដែលត្រូវសម្របសម្រួលដោយមេរោគ ESXiArgs ransomware ដែលភាគច្រើនមានទីតាំងនៅប្រទេសបារាំង អាឡឺម៉ង់ ហូឡង់ អង់គ្លេស និងអ៊ុយក្រែន។ បើយោងតាមក្រុមហ៊ុនគ្រប់គ្រងការវាយប្រហារ Censys រកឃើញថា ម៉ាស៊ីន host ចំនួន ២ រងការវាយប្រហារពីមេរោគចាប់ជម្រិតស្រដៀងគ្នានេះ កាលពីពាក់កណ្តាលខែតុលា ឆ្នាំ២០២២ បន្ទាប់ពីកម្មវិធី ESXi ជំនាន់ 6.5 និង 6.7 ឈានដល់ទីបញ្ចប់។ ការឆ្លងមេរោគដំបូងនៅខែតុលា ឆ្នាំ២០២២ ក្រោយមកចាប់ផ្តើមនៅដើមខែកុម្ភៈ ឆ្នាំ២០២៣។
បន្ទាប់មកនៅចុងខែមករា ឆ្នាំ២០២៣ មេរោគចាប់ជម្រិតកើតមាននៅម៉ាស៊ីន host ចំនួន ២ ដែលត្រូវធ្វើបច្ចុប្បន្នភាពជាមួយនឹងជំនាន់ថ្មី ដែលត្រូវគ្នានឹងអ្វីដែលត្រូវប្រើនៅពេលនេះ។ អ្វីដែលខុសគ្នារវាងមេរោគចាប់ជម្រិតទាំង២នេះរួមមាន ការប្រើប្រាស់ onion URL ជំនួសឱ្យ Tox chat ID, អាសយដ្ឋាន Proton Mail នៅខាងក្រោម note, និងតម្រូវការប្រាក់លោះ (1.05 Bitcoin vs. 2.09 Bitcoin)។
អ្នកស្រាវជ្រាវថ្លែងថា អញ្ញតិ្តមេរោគមានកំណត់ត្រាពីខែតុលា ឆ្នាំ២០២២ ទៅខែកុម្ភៈ ឆ្នាំ២០២៣ ប្រើអញ្ញតិ្ត Cheerscript ស្រដៀងគ្នា ដែលពេញនិយមនៅក្នុងឆ្នាំ២០២២។ គួរកត់សម្គាល់ផងដែរថា មេរោគ ESXiArgs ប្រើប្រាស់កូដរបស់មេរោគ Babuk ransomware បន្ថែមអញ្ញត្តិដូចជា Cheerscript និង PrideLocker ។
ភ្នាក់ងារសុវត្ថិភាពហេដ្ឋារចនាសម្ព័ន្ធ និងសាយប័រអាមេរិក (CISA) ថ្លែងថា ការវាយប្រហារដូចជាចាប់ផ្តើមនៅពេលម៉ាស៊ីនមេ ESXi បញ្ចប់ជីវិត ឬក៏ម៉ាស៊ីនមេ ESXi មិនមាន patch។ រីឯ អ្នកស្រាវជ្រាវថ្លែងថា ការគំរាមកំហែងនៅក្នុងកម្មវិធី VMware ESXi គឺជាការដាស់តឿនដ៏សំខាន់មួយដល់អ្នកប្រើប្រាស់ឱ្យរក្សាបច្ចុប្បន្នភាពប្រព័ន្ធរបស់ខ្លួនជាមួយនឹង patch សុវត្ថិភាពចុងក្រោយ។
ទិន្នន័យដែលប្រមូលដោយក្រុមហ៊ុនសន្តិសុខឧស្សាហកម្មបង្ហាញថា ការវាយប្រហារដោយមេរោគ ransomware ចំនួន ១៨៩ នៅក្នុងត្រីមាសចុងក្រោយនៃឆ្នាំ២០២២ ត្រូវរកឃើញថាវាយប្រហារទៅលើផ្នែកផលិតចំនួន ១៤៣, ផ្នែកចំណីអាហារ និងភេសជ្ជៈ ចំនួន ១៥, ថាមពលចំនួន ១៤, ប្រេងនិងហ្គាសចំនួន ៤ និងរ៉ែចំនួន ១៕
ប្រែសម្រួលដោយ៖ កញ្ញា