ΑρχικήSecurityAbyss Locker: Η έκδοση Linux του ransomware στοχεύει διακομιστές VMware ESXi

Abyss Locker: Η έκδοση Linux του ransomware στοχεύει διακομιστές VMware ESXi

To Abyss Locker είναι το πιο πρόσφατο ransomware για συστήματα Linux, που στοχεύει την πλατφόρμα εικονικών μηχανών VMware ESXi. Καθώς η επιχείρηση μετακινείται από τις μονάδες διακομιστών στις εικονικές μηχανές για καλύτερη διαχείριση πόρων, απόδοση και ανάκτηση από καταστροφικά σενάρια, οι ομάδες που ασχολούνται με ransomware δημιουργούν κρυπτογραφικά προγράμματα που στοχεύουν στην παραβίαση της πλατφόρμας.

Δείτε επίσης: VMware: Διορθώνει bug που εκθέτει admin credentials του CF API στα audit logs
Abyss Locker

Το VMware ESXi είναι ένας δημοφιλής εικονικός διακομιστής που χρησιμοποιείται για τη διαχείριση και την εκτέλεση εικονικών μηχανών σε επιχειρήσεις. Παρέχει αυξημένη αποδοτικότητα πόρων, ευελιξία και ανάκτηση δεδομένων κατά την αντιμετώπιση καταστροφικών σεναρίων. Ωστόσο, η αυξημένη χρήση του VMware ESXi έχει καταστήσει την πλατφόρμα έναν ελκυστικό στόχο για τις επιθέσεις ransomware, όπως φαίνεται από την περίπτωση του Abyss Locker.

Άλλες λειτουργίες ransomware που χρησιμοποιούν κρυπτογραφητές ransomware σε Linux, με τους περισσότερους να στοχεύουν το VMware ESXi, περιλαμβάνουν τα Akira, Royal, Black Basta, LockBit, BlackMatter, AvosLocker, REvil, HelloKitty, RansomEXX και Hive.

Το Abyss Locker είναι ένας σχετικά νέος τύπος ransomware που πιστεύεται ότι ξεκίνησε τον Μάρτιο του 2023 και στοχεύει εταιρείες με επιθέσεις. Όπως και άλλα ransomware, το Abyss Locker αποτελεί απειλή για τα επιχειρηματικά δίκτυα. Οι δράστες του παραβιάζουν δίκτυα, κλέβουν δεδομένα και κρυπτογραφούν συσκευές εντός του δικτύου.

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 44 minutes ago

Τα δεδομένα που έχουν κλαπεί χρησιμοποιούνται στη συνέχεια ως μέσο εκβιασμού, με την απειλή να δημοσιευτούν αρχεία αν δεν πληρωθούν λύτρα. Για τη διαρροή κλεμμένων αρχείων, οι κακόβουλοι παράγοντες έχουν δημιουργήσει έναν ιστότοπο διαρροής δεδομένων στο Tor με το όνομα “Abyss-data”. Αυτή τη στιγμή, ο ιστότοπος αυτός έχει εκθέσει δεκατέσσερα θύματα.

Δείτε ακόμα: Το νέο malware τύπου worm P2PInfect στοχεύει Linux και Windows Redis servers

VMware ESXi

Οι απειλητές υποστηρίζουν ότι έχουν κλέψει 35 GB δεδομένων από μια εταιρεία και ακόμη 700 GB από μια άλλη. Αφού εξετάστηκαν οι συμβολοσειρές στο εκτελέσιμο αρχείο, έγινε εμφανές ότι ο κρυπτογραφητής στοχεύει ειδικά τους διακομιστές VMware ESXi. Κατά τη λήξη της λειτουργίας των εικονικών μηχανών, το Abyss Locker θα εκτελέσει την εντολή ‘vm process kill‘ και θα επιλέξει μία από τις επιλογές για τη διαδικασία αυτή.

Ο κρυπτογραφητής απενεργοποιεί όλες τις εικονικές μηχανές για να επιτρέψει τη σωστή κρυπτογράφηση των συσχετιζόμενων εικονικών δίσκων, των στιγμιοτύπων και των μεταδεδομένων. Κρυπτογραφεί όλα τα αρχεία με τις ακόλουθες επεκτάσεις: .vmdk (εικονικοί δίσκοι), .vmsd (μεταδεδομένα) και .vmsn (στιγμιότυπα).

Εκτός από την επίθεση σε εικονικές μηχανές, το ransomware θα κρυπτογραφήσει επίσης όλα τα υπόλοιπα αρχεία στη συσκευή και θα προσθέσει την επέκταση “.crypt” στα ονόματά τους, όπως φαίνεται παρακάτω.

Δείτε επίσης: Ψεύτικο PoC για μια Linux Kernel ευπάθεια στο GitHub περιέχει malware

Για κάθε αρχείο, ο κρυπτογραφητής θα δημιουργήσει επίσης ένα αρχείο με την επέκταση .README_TO_RESTORE, το οποίο θα λειτουργήσει ως ένα αρχείο σημειώσεων για την αποκατάσταση.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS