Шифровальщик Akira мутировал до Linux-версии, атакует серверы VMware ESXi

Шифровальщик Akira мутировал до Linux-версии, атакует серверы VMware ESXi

Шифровальщик Akira мутировал до Linux-версии, атакует серверы VMware ESXi

В новых атаках программы-вымогателя Akira операторы используют Linux-версию шифратора для компрометации виртуальных машин VMware ESXi. В целом злоумышленники прибегают к распространённой тактике двойного вымогательства, преследуя организации по всему миру.

Вредонос Akira впервые был обнаружен в марте 2023 года. Тогда с его помощью киберпреступники атаковали системы Windows на компьютерах компаний из сфер образования, здравоохранения, недвижимости, производства и консалтинга.

Первым делом операторы Akira вытаскивали внутренние данные организации, а уже потом шифровали системы. Это позволяло злоумышленникам требовать выкуп не только за расшифровку файлов, но и под угрозой слива украденных сведений.

Аппетит атакующих не отличался скромностью: в некоторых случаях преступники требовали несколько миллионов долларов выкупа. С момента запуска Akira удалось поразить 30 организаций только в США.

Linux-версию Akira обнаружил исследователь под ником rivitna. Он же поделился одним из семплов, разместив его на VirusTotal. Авторы этой версии зловреда присвоили ей имя «Esxi_Build_Esxi6», что может говорить об узкой направленности атак — шифроваться будут только серверы VMware ESXi. Например, имя одного из файлов — /mnt/d/vcprojects/Esxi_Build_Esxi6/argh.h.

Тем не менее, как выяснили в BleepingComputer, метод шифрования Akira не обладает особой функциональностью. В сравнении со своими собратьями вымогатель не завершает работу виртуальной машины перед шифрованием. Вот несколько аргументов командной строки, которые поддерживает Akira:

  • -p --encryption_path (пути целевых файлов/директорий)
  • -s --share_file (путь целевого сетевого диска)
  • - n --encryption_percent (процент шифрования)
  • --fork (создаёт дочерний процесс для шифрования)

При шифровании вымогатель атакует следующие расширения файлов:

.4dd, .accdb, .accdc, .accde, .accdr, .accdt, .accft, .adb, .ade, .adf, .adp, .arc, .ora, .alf, .ask, .btr, .bdf, .cat, .cdb, .ckp, .cma, .cpd, .dacpac, .dad, .dadiagrams, .daschema, .db-shm, .db-wa, .db3, .dbc, .dbf, .dbs, .dbt, .dbv, .dbx, .dcb, .dct, .dcx, .dlis, .dp1, .dqy, .dsk, .dsn, .dtsx, .eco, .ecx, .edb, .epim, .exb, .fcd, .fdb, .fic, .fmp, .fmp12, .fmps, .fp3, .fp4, .fp5, .fp7, .fpt, .frm, .gdb, .grdb, .gwi, .hdb, .his, .idb, .ihx, .itdb, .itw, .jet, .jtx, .kdb, .kexi, .kexic, .kexis, .lgc, .lwx, .maf, .maq, .mar, .mas, .mav, .mdb, .mdf, .mpd, .mrg, .mud, .mwb, .myd, .ndf, .nnt, .nrmlib, .ns2, .ns3, .ns4, .nsf, .nv2, .nwdb, .nyf, .odb, .oqy, .orx, .owc, .p96, .p97, .pan, .pdb, .pdm, .pnz, .qry, .qvd, .rbf, .rctd, .rod, .rodx, .rpd, .rsd, .sas7bdat, .sbf, .scx, .sdb, .sdc, .sdf, .sis, .spq, .sqlite, .sqlite3, .sqlitedb, .temx, .tmd, .tps, .trc, .trm, .udb, .usr, .v12, .vis, .vpd, .vvv, .wdb, .wmdb, .wrk, .xdb, .xld, .xmlff, .abcddb, .abs, .abx, .accdw, .adn, .db2, .fm5, .hjt, .icg, .icr, .lut, .maw, .mdn, .mdt, .vdi, .vhd, .vmdk, .pvm, .vmem, .vmsn, .vmsd, .nvram, .vmx, .raw, .qcow2, .subvo, .bin, .vsv, .avhd, .vmrs, .vhdx, .avdx, .vmcx, .iso

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая афера: дипфейки и фейковые сайты обманывают семьи бойцов СВО

Специалисты выявили новую схему обмана, рассчитанную на участников спецоперации, ветеранов и их семьи. Злоумышленники создают сайты, внешне копирующие благотворительные фонды. На этих ресурсах обещают «поддержку» — якобы выплаты до 500 тысяч рублей ежемесячно в рамках несуществующей инвестиционной программы.

Чтобы придать видимость правдоподобия, аферисты заявляют, что программа «создана по приказу президента» и что «участники уже получают выплаты». На сайтах размещают фальшивые отзывы, в том числе видеодипфейки, где реальные кадры бойцов озвучены чужими голосами.

Потенциальным жертвам предлагают вложить от 50 тысяч рублей и обещают доходность «от 21% в месяц». На сайтах размещают «калькулятор прибыли» и форму для заявки, где нужно указать имя и телефон. После этого жертве звонит «персональный менеджер» из кол-центра мошенников.

 

На деле цель схемы — получить деньги и персональные данные. Пользователю могут предложить установить вредоносное приложение «для открытия вклада» или отправить сканы документов «для верификации». В результате злоумышленники получают полный контроль над устройством и доступ к банковским счетам.

Эксперты отмечают, что такие атаки могут быть как целевыми, так и массовыми. Некоторые сайты-двойники уже индексируются в поисковых системах, а домены связаны с другими схемами инвестмошенничества.

Подобные аферы с «поддержкой бойцов и их семей» фиксируются с 2022 года. Мошенники используют разные сценарии: от фейковых выплат и приложений до общения в мессенджерах под видом волонтёров. Часто они действуют в долгую — общаются в соцсетях месяцами, чтобы войти в доверие, и только потом присылают ссылки на поддельные сайты.

Как не попасться на уловку:

  • не верьте обещаниям больших и лёгких выплат;
  • проверяйте информацию о господдержке только на официальных сайтах;
  • внимательно относитесь к доменам сайтов, используйте сервисы проверки;
  • не переходите по подозрительным ссылкам, даже если их прислал знакомый;
  • никогда не делитесь паролями, кодами из СМС и данными карт;
  • не переводите деньги незнакомым людям;
  • при сомнениях советуйтесь с близкими.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru