Hasta el 15 de mayo de 2023 la postura oficial de VMware era que los hipervisores ESXi, la base del despliegue y gestión de máquinas virtuales en servidores físicos, eran completamente seguros y por ello no necesitaban (ni permitían) la instalación de ningún tipo de software antivirus.
Hasta este reciente anuncio, en el que se explica además que la compañía está trabajando en la puesta al día de la información sobre la ciberseguridad de sus productos, la realidad venía indicando que varios vectores de ataque se orientaban precisamente a esos hipervisores, en algunos casos provocando oleadas de incidentes de ransomware a nivel mundial.
De hecho, desde la compañía CrowdStrike se hacía recientemente esta valoración: "Cada vez más actores de amenazas reconocen que la falta de herramientas de seguridad, la falta de segmentación de red adecuada de las interfaces ESXi y las vulnerabilidades ‘in the wild’ (es decir, con constancia de su existencia en sistemas en producción) para ESXi crean un entorno rico en objetivos". Incluso se ha popularizado una denominación para las campañas cuyo objetivo es el compromiso de los entornos virtualizados: hypervisor jackpotting, que hace referencia al ‘premio gordo’ de acceder a la gestión de todas las máquinas virtuales de un sistema de un solo golpe.
De este modo, se pueden contabilizar ya hasta diez familias de malware que atacan al ESXi de VMware, siendo la más reciente la que se ha bautizado como MichaelKors (ofrecida en la Dark Web como Ransomware as a Service).
En esta situación, y a la espera de las decisiones de VMware sobre el posible uso de programas antimalware en sus hipervisores, los consejos de los expertos para mantener la seguridad de los entornos virtualizados son los siguientes: