Шифровальщик Akira мутировал до Linux-версии, атакует серверы VMware ESXi

Шифровальщик Akira мутировал до Linux-версии, атакует серверы VMware ESXi

Шифровальщик Akira мутировал до Linux-версии, атакует серверы VMware ESXi

В новых атаках программы-вымогателя Akira операторы используют Linux-версию шифратора для компрометации виртуальных машин VMware ESXi. В целом злоумышленники прибегают к распространённой тактике двойного вымогательства, преследуя организации по всему миру.

Вредонос Akira впервые был обнаружен в марте 2023 года. Тогда с его помощью киберпреступники атаковали системы Windows на компьютерах компаний из сфер образования, здравоохранения, недвижимости, производства и консалтинга.

Первым делом операторы Akira вытаскивали внутренние данные организации, а уже потом шифровали системы. Это позволяло злоумышленникам требовать выкуп не только за расшифровку файлов, но и под угрозой слива украденных сведений.

Аппетит атакующих не отличался скромностью: в некоторых случаях преступники требовали несколько миллионов долларов выкупа. С момента запуска Akira удалось поразить 30 организаций только в США.

Linux-версию Akira обнаружил исследователь под ником rivitna. Он же поделился одним из семплов, разместив его на VirusTotal. Авторы этой версии зловреда присвоили ей имя «Esxi_Build_Esxi6», что может говорить об узкой направленности атак — шифроваться будут только серверы VMware ESXi. Например, имя одного из файлов — /mnt/d/vcprojects/Esxi_Build_Esxi6/argh.h.

Тем не менее, как выяснили в BleepingComputer, метод шифрования Akira не обладает особой функциональностью. В сравнении со своими собратьями вымогатель не завершает работу виртуальной машины перед шифрованием. Вот несколько аргументов командной строки, которые поддерживает Akira:

  • -p --encryption_path (пути целевых файлов/директорий)
  • -s --share_file (путь целевого сетевого диска)
  • - n --encryption_percent (процент шифрования)
  • --fork (создаёт дочерний процесс для шифрования)

При шифровании вымогатель атакует следующие расширения файлов:

.4dd, .accdb, .accdc, .accde, .accdr, .accdt, .accft, .adb, .ade, .adf, .adp, .arc, .ora, .alf, .ask, .btr, .bdf, .cat, .cdb, .ckp, .cma, .cpd, .dacpac, .dad, .dadiagrams, .daschema, .db-shm, .db-wa, .db3, .dbc, .dbf, .dbs, .dbt, .dbv, .dbx, .dcb, .dct, .dcx, .dlis, .dp1, .dqy, .dsk, .dsn, .dtsx, .eco, .ecx, .edb, .epim, .exb, .fcd, .fdb, .fic, .fmp, .fmp12, .fmps, .fp3, .fp4, .fp5, .fp7, .fpt, .frm, .gdb, .grdb, .gwi, .hdb, .his, .idb, .ihx, .itdb, .itw, .jet, .jtx, .kdb, .kexi, .kexic, .kexis, .lgc, .lwx, .maf, .maq, .mar, .mas, .mav, .mdb, .mdf, .mpd, .mrg, .mud, .mwb, .myd, .ndf, .nnt, .nrmlib, .ns2, .ns3, .ns4, .nsf, .nv2, .nwdb, .nyf, .odb, .oqy, .orx, .owc, .p96, .p97, .pan, .pdb, .pdm, .pnz, .qry, .qvd, .rbf, .rctd, .rod, .rodx, .rpd, .rsd, .sas7bdat, .sbf, .scx, .sdb, .sdc, .sdf, .sis, .spq, .sqlite, .sqlite3, .sqlitedb, .temx, .tmd, .tps, .trc, .trm, .udb, .usr, .v12, .vis, .vpd, .vvv, .wdb, .wmdb, .wrk, .xdb, .xld, .xmlff, .abcddb, .abs, .abx, .accdw, .adn, .db2, .fm5, .hjt, .icg, .icr, .lut, .maw, .mdn, .mdt, .vdi, .vhd, .vmdk, .pvm, .vmem, .vmsn, .vmsd, .nvram, .vmx, .raw, .qcow2, .subvo, .bin, .vsv, .avhd, .vmrs, .vhdx, .avdx, .vmcx, .iso

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ВТБ и НСПК представили средство противодействия кражам через NFCGate

Банк ВТБ совместно с Национальной системой платёжных карт (НСПК) разработал механизм противодействия хищениям средств с помощью мобильного зловреда NFCGate. Решение уже прошло успешное тестирование.

NFCGate представляет собой модифицированную версию легитимного приложения, использующего NFC-интерфейс на мобильных устройствах. Однако злоумышленники активно применяют его для «клонирования» банковских карт жертв, часто в связке с троянскими программами.

По данным «Лаборатории Касперского», NFCGate относится к числу наиболее опасных мобильных угроз, зафиксированных в России.

Специалисты ВТБ и НСПК обнаружили характерную особенность действия зловреда — замедленную реакцию смартфона при взаимодействии с банкоматом. Это позволило выработать эффективный способ обнаружения и нейтрализации атаки. Для реализации защиты потребовалась модернизация программного обеспечения банкоматов. ВТБ уже обновил ПО на 7 тысячах устройств и планирует модернизировать всю сеть в ближайшее время.

При этом НСПК и ВТБ подчёркивают важность установки мобильных приложений исключительно из официальных и проверенных источников. Также рекомендуется сохранять бдительность, если неизвестный собеседник проявляет чрезмерную настойчивость, торопит с принятием решений или требует совершить финансовую операцию под давлением — такие признаки могут указывать на мошеннические действия.

«Если фиксируется значительная задержка в ответе на команду, отправленную от банкомата к карте, и время отклика превышает установленный порог, такую транзакцию можно считать подозрительной и принимать дополнительные меры для предотвращения мошенничества. Мы рекомендовали банкам-эквайрерам реализовать этот механизм на стороне банкоматов. Со своей стороны мы продолжим исследовать поведение NFCGate и искать новые способы противодействия угрозе», — сообщил Георгий Дорофеев, заместитель операционно-технологического департамента НСПК.

«Уязвимость NFCGate, позволяющая создавать виртуальные клоны банковских карт и удалённо управлять чужим смартфоном, может использоваться для хищения средств клиента одного банка через банкомат другого. Поэтому крайне важно, чтобы все участники рынка как можно скорее внедрили новый механизм защиты в своей инфраструктуре. Только совместными усилиями мы сможем эффективно противостоять этой угрозе и обеспечить безопасность клиентов по всей банковской системе», — отметил Дмитрий Ревякин, вице-президент ВТБ, начальник управления защиты корпоративных интересов департамента по обеспечению безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru