Linux-версия шифровальщика Royal нацелилась на серверы VMware ESXi

Linux-версия шифровальщика Royal нацелилась на серверы VMware ESXi

Linux-версия шифровальщика Royal нацелилась на серверы VMware ESXi

Программе-вымогателю Royal Ransomware добавили поддержку шифрования на устройствах, работающих на базе операционной системы Linux. Теперь шифровальщик активно атакует виртуальные машины VMware ESXi.

Новая версия Royal запускается из консоли и предоставляет оператору возможность управлять процессом шифрования с помощью флагов. Так, флаг –stopvm останавливает все работающие ВМ, чтобы высвободить данные для шифрования; флаг –vmonly ограничивает шифрование виртуальными машинами.

К обработанным файлам добавляется расширение .royal_u (Windows-версия использует .royal). Пострадавшие форумчане BleepingComputer отметили, что расширение виртуального диска (.vmdk) в VMware не изменяется, но весь диск при этом оказывается зашифрованным.

Записка с требованием выкупа README.TXT распечатывается на принтере (Windows-версия традиционно оставляет ее в папках с зашифрованными файлами).

 

Сайт вымогателей размещен в сети Tor. В настоящее время Linux-версию Royal детектируют 30 из 63 антивирусов из коллекции VirusTotal (по состоянию на утро 6 февраля).

Операторы Royal Ransomware обходятся без партнеров; по данным BleepingComputer, они прежде работали в составе группировки Conti. Первые атаки закрытого сообщества были зафиксированы в январе прошлого года.

Вначале вымогатели заимствовали шифратор у других вредоносов — LockBit, BlackCat, затем создали собственный (с выпуском версии Zeon). В сентябре кибергруппа провела ребрендинг; самопальный шифратор обновили, в генерируемых им записках для жертв появилось имя Royal.

Активность шифровальщика возросла, количество образцов, загружаемых жертвами на ID Ransomware, стало множиться:

 

Выбор VMware ESXi в качестве мишени соответствует общей тенденции в мире шифровальщиков. Такие цели позволяют с помощью единственной команды зашифровать данные на множестве серверов; ESXi охотно включают в свои списки не только уже известные зловреды, но и новички: Nevada, ESXiArgs.

Последний примечателен тем, что использует нестандартную криптосхему — в нее включен потоковый шифр Sosemanuk, ранее замеченный лишь у ESXi-версии Babuk. Вымогатель ESXiArgs появился на ИБ-радарах в начале текущего месяца и успел поразить порядка 3200 серверов VMware ESXi.

В открытом доступе нашли 149 млн логинов и паролей от популярных сервисов

В Сети обнаружили одну из самых масштабных утечек логинов и паролей за последнее время — и какое-то время она была доступна буквально всем желающим. Речь идёт о базе данных с 149 миллионами учётных записей, включающей пароли от Gmail, Facebook (принадлежит Meta, признанной экстремистской и запрещенной в России), Binance и множества других сервисов.

На находку наткнулся известный ИБ-исследователь Джеремайя Фаулер. По его словам, база находилась в открытом доступе и спокойно открывалась через обычный браузер — без паролей, аутентификации и каких-либо ограничений.

После обращения к хостинг-провайдеру данные были удалены, так как нарушали правила сервиса.

Внутри базы оказались, в частности, 48 млн учётных записей Gmail, 17 млн Facebook, около 420 тыс. аккаунтов Binance, а также данные от Yahoo, Microsoft Outlook, iCloud, TikTok, Netflix, OnlyFans и даже образовательных доменов формата .edu. Помимо этого, Фаулер обнаружил логины от банковских сервисов, кредитных карт и государственных систем сразу нескольких стран.

Кто именно собрал эту базу и с какой целью — неизвестно. Однако формат хранения данных и их постоянное пополнение наводят на вполне конкретные мысли. Пока Фаулер пытался связаться с хостингом в течение месяца, база продолжала расти и обрастать новыми записями.

По его оценке, наиболее вероятный источник — инфостилеры, вредоносные программы, которые заражают устройства и собирают всё подряд: от нажатий клавиш до сохранённых паролей в браузере.

«Это буквально подарок для киберпреступников, — рассказал Фаулер. — Там есть данные самых разных типов: почта, соцсети, финансы, госдоступы. Всё аккуратно структурировано, будто система изначально создавалась для сбора больших объёмов информации и удобного поиска».

Любопытная деталь: каждая запись в базе имела уникальный идентификатор, который не повторялся. По словам исследователя, это выглядит так, словно данные автоматически классифицировались по мере поступления — удобный вариант, если в будущем их планировалось продавать или фильтровать под конкретные схемы мошенничества.

Эксперты подтверждают: инфостилеры сегодня стали одним из главных источников подобных утечек.

Напомним, на днях анализ 6 млрд учётных данных, утёкших в Сеть в 2025 году, показал: самые популярные пароли практически не меняются.

RSS: Новости на портале Anti-Malware.ru