Ata o 15 de maio de 2023 a postura oficial de VMware era que os hipervisores ESXi, a base do despregamento e xestión de máquinas virtuais en servidores físicos, eran completamente seguros e por iso non necesitaban (nin permitían) a instalación de ningún tipo de software antivirus.
Ata este recente anuncio, no que se explica ademais que a compañía está a traballar na posta ao día da información sobre a ciberseguridade dos seus produtos, a realidade viña indicando que varios vectores de ataque orientábanse precisamente a eses hipervisores, nalgúns casos provocando vagas de incidentes de ransomware a nivel mundial.
De feito, desde a compañía CrowdStrike facíase recentemente esta valoración: "Cada vez máis actores de ameazas recoñecen que a falta de ferramentas de seguridade, a falta de segmentación de rede adecuada das interfaces ESXi e as vulnerabilidades ‘in the wild’ (é dicir, con constancia da súa existencia en sistemas en produción) para ESXi crean unha contorna rica en obxectivos". Mesmo se popularizou unha denominación para as campañas cuxo obxectivo é o compromiso das contornas virtualizadas: hypervisor jackpotting, que fai referencia ao ‘premio gordo’ de acceder á xestión de todas as máquinas virtuais dun sistema dun só golpe.
Deste xeito, pódense contabilizar xa ata dez familias de malware que atacan ao ESXi de VMware, sendo a máis recente a que se bautizou como MichaelKors (ofrecida na Dark Web como Ransomware as a Service).
Nesta situación, e á espera das decisións de VMware sobre o posible uso de programas antimalware nos seus hipervisores, os consellos dos expertos para manter a seguridade das contornas virtualizadas son os seguintes: