{"id":5012,"date":"2023-07-02T20:13:15","date_gmt":"2023-07-02T18:13:15","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=5012"},"modified":"2023-07-02T20:13:15","modified_gmt":"2023-07-02T18:13:15","slug":"akira-ransomware-napada-vmware-esxi-servere","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2023\/07\/02\/akira-ransomware-napada-vmware-esxi-servere\/","title":{"rendered":"Akira ransomware napada VMware ESXi servere"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>Akira ransomware<\/em> je pro\u0161irio svoje mogu\u0107nosti napada i koristi <em>Linux<\/em> enkriptor za ciljanje <em>VMware<\/em> <em>ESXi<\/em> virtuelnih ma\u0161ina. Ova adaptacija omogu\u0107ava <em>Akira<\/em> zlonamjernom softveru da izvr\u0161i napade dvostruke iznude na kompanije \u0161irom sveta.<\/span><\/p>\n<div id=\"attachment_5014\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5014\" class=\"size-full wp-image-5014\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/ransomware-wallpapers.jpg\" alt=\"ransomware\" width=\"1024\" height=\"768\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/ransomware-wallpapers.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/ransomware-wallpapers-300x225.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/ransomware-wallpapers-768x576.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/ransomware-wallpapers-16x12.jpg 16w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5014\" class=\"wp-caption-text\"><em>Ransomware; Source: Wallpapercave<\/em><\/p><\/div>\n<p><span style=\"font-size: 14pt;\"><em>Ransomware<\/em> napadi predstavlja zna\u010dajan rizik za sajber bezbjednost i ostaju veoma uspje\u0161an oblik sajber kriminala koji predstavlja ozbiljne izazove za organizacije. Pojavio se kao unosan poduhvat realizacije digitalne ucijene za sajber kriminalce, \u0161to je dovelo do velikih problema za organizacije, uklju\u010duju\u0107i finansijske gubitke i gubitke podataka, kao i \u0161tetne efekte na reputaciju ciljanih organizacija.<\/span><\/p>\n<h2><\/h2>\n<h2><span style=\"font-size: 14pt;\"><strong><em>Akira ransomware<\/em><\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Prvobitno <a href=\"https:\/\/blog.cyble.com\/2023\/05\/10\/unraveling-akira-ransomware\/\" target=\"_blank\" rel=\"noopener\">otkriven u martu 2023. godine, <em>Akira ransomware<\/em><\/a> je noviji <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> u <em>ransomware<\/em> klubu. <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">Zlonamjerni napada\u010di<\/a> koji stoje iz <em>Akira ransomware<\/em> zlonamjernog softvera\u00a0 tvrde da su napali do sada oko 46 organizacija za kratko vreme od kada je ovaj <em>ransomware<\/em> u funkciji, a ve\u0107ina ciljnih kompanija se nalazi u SAD. \u017drtve ovog zlonamjernog softvera su raznovrsne, od malog centra za brigu o djeci do velikih finansijskih organizacija.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni napada\u010di koji stoje iz <em>Akira ransomware<\/em> zlonamjernog softvera su prvobitno ciljali na <em>Windows<\/em> operativne sisteme u nizu organizacija, me\u0111utim sada imaju projekat pod nazivom \u201c<em>Esxi_Build_Esxi6<\/em>\u201d specijalno napravljen za napad na <em>VMware<\/em> <em>ESXi<\/em> servere. Napad na <em>VMware<\/em> <em>ESXi<\/em> servere omogu\u0107ava napada\u010dima da ciljaju vi\u0161e od jedne virtuelne ma\u0161ine, \u0161to u slu\u010daju da potencijalne \u017ertve plate, mo\u017ee biti veoma finansijski unosno.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Linux verzija <em>Akira ransomware<\/em> zlonamjernog softvera koristi argumente komandne linije koji omogu\u0107avaju napada\u010dima da prilagode svoje napade, uklju\u010duju\u0107i odre\u0111ivanje procenta podataka \u0161ifrovanih u svakoj datoteci. Zanimljivo je da je ova <em>Akira ransomware <\/em>verzija prenijeta sa verzije za <em>Windows,<\/em> s obzirom na njenu sklonost da preska\u010de direktorijume i datoteke koje su obi\u010dno povezane sa <em>Windows<\/em> operativnim sistemom. Upore\u0111uju\u0107i ovaj <em>VMware<\/em> <em>ESXi<\/em> enkriptor sa drugima, <em>Akira<\/em> enkriptor nema napredne mogu\u0107nosti kao \u0161to su automatsko ga\u0161enje virtualnih ma\u0161ina prije \u0161ifrovanja datoteka.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-size: 14pt;\"><strong>Za\u0161tita<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Kako bi se za\u0161titili korisnici bi trebao da koriste preporu\u010dene prakse kao \u0161to su:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Redovno pravljenja rezervnih kopija i \u010duvanje rezervnih kopija van mre\u017ee ili u zasebnoj mre\u017ei.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Respektivno redovno a\u017eurirati softver na ra\u010dunaru, mobilnim ure\u0111ajima i drugim povezanim ure\u0111ajima.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti provjereno antivirusno rje\u0161enje i voditi ra\u010duna da je uvijek a\u017eurirano.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Korisnici treba da budu oprezni kada rukuju prilozima elektronske po\u0161te, posje\u0107uju. sumnjive Internet lokacije ili preuzimaju datoteke iz nepouzdanih izvora.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4><span style=\"font-size: 14pt;\"><strong>Zaklju\u010dak<\/strong><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Promjena taktike napada sa <em>Windows<\/em> operativnih sistema i na <em>Linux<\/em> operativne sisteme zna\u010di da zlonamjerni napada\u010di te\u017ee da pro\u0161ire svoj ciljni opseg. Ova promjena u taktici, u ovom slu\u010daju odra\u017eava rastu\u0107i trend me\u0111u <em>ransomware <\/em>grupama, \u0161to ukazuje na nadolaze\u0107i porast napada usmjerenih na Linux okru\u017eenja. \u010cinjenica da je <em>ransomware <\/em>grupa koja je ranije bila orijentisana na Windows operativne sada svoju pa\u017enju usmjerava na Linux operativne sisteme, nagla\u0161ava rastu\u0107u opasnost za ove sisteme od strane zlonamjernih napada\u010da.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Akira ransomware je pro\u0161irio svoje mogu\u0107nosti napada i koristi Linux enkriptor za ciljanje VMware ESXi virtuelnih ma\u0161ina. Ova adaptacija omogu\u0107ava Akira zlonamjernom softveru da izvr\u0161i napade dvostruke iznude na kompanije \u0161irom sveta. Ransomware napadi&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":5014,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[460,272,133,271],"class_list":["post-5012","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-akira","tag-esxi","tag-ransomware","tag-vmware"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5012","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=5012"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5012\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/5014"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=5012"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=5012"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=5012"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}