Akira ransomware napada VMware ESXi servere

Akira ransomware je proširio svoje mogućnosti napada i koristi Linux enkriptor za ciljanje VMware ESXi virtuelnih mašina. Ova adaptacija omogućava Akira zlonamjernom softveru da izvrši napade dvostruke iznude na kompanije širom sveta.

ransomware

Ransomware; Source: Wallpapercave

Ransomware napadi predstavlja značajan rizik za sajber bezbjednost i ostaju veoma uspješan oblik sajber kriminala koji predstavlja ozbiljne izazove za organizacije. Pojavio se kao unosan poduhvat realizacije digitalne ucijene za sajber kriminalce, što je dovelo do velikih problema za organizacije, uključujući finansijske gubitke i gubitke podataka, kao i štetne efekte na reputaciju ciljanih organizacija.

Akira ransomware

Prvobitno otkriven u martu 2023. godine, Akira ransomware je noviji zlonamjerni softver u ransomware klubu. Zlonamjerni napadači koji stoje iz Akira ransomware zlonamjernog softvera  tvrde da su napali do sada oko 46 organizacija za kratko vreme od kada je ovaj ransomware u funkciji, a većina ciljnih kompanija se nalazi u SAD. Žrtve ovog zlonamjernog softvera su raznovrsne, od malog centra za brigu o djeci do velikih finansijskih organizacija.

Zlonamjerni napadači koji stoje iz Akira ransomware zlonamjernog softvera su prvobitno ciljali na Windows operativne sisteme u nizu organizacija, međutim sada imaju projekat pod nazivom “Esxi_Build_Esxi6” specijalno napravljen za napad na VMware ESXi servere. Napad na VMware ESXi servere omogućava napadačima da ciljaju više od jedne virtuelne mašine, što u slučaju da potencijalne žrtve plate, može biti veoma finansijski unosno.

Linux verzija Akira ransomware zlonamjernog softvera koristi argumente komandne linije koji omogućavaju napadačima da prilagode svoje napade, uključujući određivanje procenta podataka šifrovanih u svakoj datoteci. Zanimljivo je da je ova Akira ransomware verzija prenijeta sa verzije za Windows, s obzirom na njenu sklonost da preskače direktorijume i datoteke koje su obično povezane sa Windows operativnim sistemom. Upoređujući ovaj VMware ESXi enkriptor sa drugima, Akira enkriptor nema napredne mogućnosti kao što su automatsko gašenje virtualnih mašina prije šifrovanja datoteka.

 

Zaštita

Kako bi se zaštitili korisnici bi trebao da koriste preporučene prakse kao što su:

  • Redovno pravljenja rezervnih kopija i čuvanje rezervnih kopija van mreže ili u zasebnoj mreži.
  • Respektivno redovno ažurirati softver na računaru, mobilnim uređajima i drugim povezanim uređajima.
  • Koristiti provjereno antivirusno rješenje i voditi računa da je uvijek ažurirano.
  • Korisnici treba da budu oprezni kada rukuju prilozima elektronske pošte, posjećuju. sumnjive Internet lokacije ili preuzimaju datoteke iz nepouzdanih izvora.

 

Zaključak

Promjena taktike napada sa Windows operativnih sistema i na Linux operativne sisteme znači da zlonamjerni napadači teže da prošire svoj ciljni opseg. Ova promjena u taktici, u ovom slučaju odražava rastući trend među ransomware grupama, što ukazuje na nadolazeći porast napada usmjerenih na Linux okruženja. Činjenica da je ransomware grupa koja je ranije bila orijentisana na Windows operativne sada svoju pažnju usmjerava na Linux operativne sisteme, naglašava rastuću opasnost za ove sisteme od strane zlonamjernih napadača.

Možda vas interesuje i...

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *


The reCAPTCHA verification period has expired. Please reload the page.