Операторы REvil создали Linux-версию шифровальщика для атак на ESXi

Операторы REvil создали Linux-версию шифровальщика для атак на ESXi

Операторы REvil создали Linux-версию шифровальщика для атак на ESXi

Операторы REvil теперь используют в кибератаках новую Linux-версию шифровальщика, адаптированную под виртуальные машины Vmware ESXi. Этот шаг злоумышленников выглядит вполне логичным, поскольку организации в последнее время переходят на виртуалки для более удобного резервного копирования и управления устройствами.

В мае специалист по информационной безопасности Елисей Богуславский поделился с сообществом постом с форума операторов REvil. В этом сообщении преступники сообщали о выходе Linux-версии шифровальщика, который теперь может свободно работать на NAS-устройствах.

 

Сегодня аккаунт MalwareHunterTeam в Twitter подтвердил существование версии вымогателя REvil (также известен как Sodinokibi) для Linux. Этот образец, согласно наблюдению специалистов, атакует серверы ESXi.

Виталий Кремец решил присоединиться к анализу нового семпла и обнаружил, что он представляет собой исполняемый файл ELF64, а его конфигурация ничем не отличается от более распространённой Windows-версии.

Как отметил Кремец в беседе с представителями BleepingComputer, это первый вариант вредоносной программы, заточенный именно под Linux. Если атакующему удастся запустить зловред на сервере, он сможет указать конкретный путь, по которому будут шифроваться файлы жертвы.

Фабиан Уосар из Emsisoft тоже поделился своим мнением, отметив, что некорректное завершение работы виртуальной машины может привести к повреждению затронутых файлов. При этом злоумышленники могут зашифровать множество серверов за раз всего лишь с помощью одной команды.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-вредонос под видом подарков в Telegram: МВД предупреждает о схеме

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о новой мошеннической схеме. Злоумышленники активно распространяют вредоносные приложения под видом подарков и бонусов для подписчиков популярных телеграм-каналов.

В первую очередь речь идет о каналах психологической тематики, где злоумышленники используют доверие аудитории для навязывания зловредов.

Как сообщает профильное подразделение МВД, подписчики получают сообщение с благодарностью и предложением загрузить «подарочный курс». Ссылка ведет на APK-файл — установщик Android-приложения, которое предоставляет мошенникам доступ к банковским сервисам на устройстве. В результате средства со счетов жертвы могут быть похищены сразу после установки.

«Злоумышленники легко могут получить список подписчиков популярного канала и создать поддельный аккаунт его автора. После чего от имени автора рассылают подписчикам „эксклюзивные предложения“ или „бесплатные материалы“. Под видом документов, курсов или приложений передают вредоносное ПО», — предупреждает УБК МВД.

Мошенники нередко маскируют зловреды под легитимные сервисы. Так, в августе фиксировалась кампания по распространению троянца под видом приложения для записи на прием в медицинские учреждения. А весной злоумышленники представлялись сотрудниками операторов связи и навязывали «ускорители интернета», которые также оказывались вредоносными программами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru