• XSS.stack #1 – первый литературный журнал от юзеров форума

Появилась Linux-версия вымогательского ПО SFile

INC.

REVERSE SIDE OF THE MEDAL
Эксперт
Регистрация
02.02.2008
Сообщения
3 950
Реакции
1 872
Атаки с использованием нового варианта SFile были обнаружены в прошлом году.

Операторы вымогательского ПО SFile, также известного как Escal, портировали свою программу Linux. Как на прошлой неделе сообщили специалисты китайской ИБ-компании Rising, атаки с использованием нового варианта SFile были обнаружены в прошлом году. То же самое сообщили их коллеги из MalwareHunterTeam.

Первоначальный вариант вымогательского ПО SFile был предназначен только для Windows (атаки с его использованием впервые были зафиксированы в феврале 2020 года).

За последние два года SFile использовался в целенаправленных атаках на корпоративные и правительственные сети. В ходе атак вымогатель обычно шифрует файлы и оставляет записку с требованием выкупа, в которой говорится, что жертва должна связаться с хакерами по одному из трех электронных адресов и обсудить условия получения ключа для расшифровки файлов.

В соответствии с главной тенденцией в экосистеме вымогательского ПО, когда киберпреступники создают Linux-версии своей полезной нагрузки, Linux-вариант SFile был замечен в конце прошлого года. Новая версия шифрует файлы по той же схеме, что и версия для Windows, но с некоторыми улучшениями.

Согласно специалистам MalwareHunterTeam, наиболее интересным улучшением является возможность шифровать файлы на основе временного диапазона – как способ шифрования последних файлов, которые могут иметь большее значение для некоторых жертв и обычно не включаются в последние резервные копии.

Вымогательское ПО SFile также является одним из редких случаев, когда имя жертвы используется в расширении, добавляемом в конце каждого зашифрованного файла.

Среди последних жертв SFile – несколько китайских компаний. Как предположили специалисты Rising, одной из жертв является технологическая фирма Nuctech, в отношении которой в конце 2020 года правительство США ввели санкции за передачу информации пассажиров авиакомпаний правительству Китая.

Несмотря на появление Linux-версии, количество атак SFile остается небольшим по сравнению с атаками таких известных вымогателей, как Conti, LockBit, Grief и STOP.


• Source: http://it.rising.com.cn/fanglesuo/19851.html
 
Авторы программы-вымогателя AvosLocker в последних версиях вредоноса добавили поддержку систем Linux, став таким образом в один ряд с PYSA, RansomExx и Tycoon. Основной целью шифровальщика являются виртуальные машины VMware ESXi.

О Linux-версии AvosLocker сообщил Кристиан Бик, ведущий исследователь в области кибербезопасности из McAfee Enterprise. Полный список организаций, атакованных этим вариантов вымогателя, пока не удалось получить, однако изданию BleepingComputer известна как минимум одна жертва, у которой злоумышленники затребовали выкуп в размере одного миллиона долларов.

Несколько месяцев назад операторы AvosLocker запустили рекламную кампанию по продвижению новых версий своей вредоносной программы: Avos2 (для систем Windows) и AvosLinux. Примечательно, что киберпреступники просили своих партнёров не атаковать страны постсоветского пространства и СНГ.

«Новые варианты вымогателя — avos2 / avoslinux — обладают лучшими показателями в обеих системах. В сравнении с конкурентами наша программа предлагает отличную производительность и высокие показатели шифрования», — так продвигали своё детище злоумышленники.

Как только AvosLocker запускается в системе Linux, он сразу завершает работу всех ESXi-машин на сервере. Для этого используется следующая команда:

Код:
esxcli --formatter=csv --format-param=fields=="WorldID,DisplayName" vm process list | tail -n +2 | awk -F $',' '{system("esxcli vm process kill --type=force --world-id=" $1)}’

Далее вымогатель шифрует файлы и добавляет к ним расширение .avoslinux, параллельно копируя на диск записку с требованиями выкупа. В ней злоумышленники предупреждают жертву, что выключать компьютер не стоит, поскольку это может привести к повреждению пострадавших файлов. Также администратор должен посетить сайт в «луковой» сети, чтобы узнать подробности оплаты.


8dcf953759.png


a4b66dc528.png
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх