Программы-вымогатели для Linux
Злоумышленники, стоящие за RTM Locker, разработали штамм программы-вымогателя, способный атаковать машины Linux, что стало первым набегом группы на операционную систему с открытым исходным кодом.
«Его программа-вымогатель для шкафчиков заражает хосты Linux, NAS и ESXi и, похоже, вдохновлена утечкой исходного кода программы-вымогателя Babuk », — говорится в новом отчете Uptycs , опубликованном в среду. «Он использует комбинацию ECDH на Curve25519 (асимметричное шифрование) и Chacha20 (симметричное шифрование) для шифрования файлов».
RTM Locker был впервые задокументирован Trellix ранее в этом месяце, описывая его разработчиков как частного поставщика программ-вымогателей как услуги (RaaS). Он берет свое начало в группе киберпреступников под названием Read The Manual (RTM), которая, как известно, активна как минимум с 2015 года.
Группа известна тем, что намеренно избегает громких целей, таких как критическая инфраструктура, правоохранительные органы и больницы, чтобы привлечь как можно меньше внимания. Он также использует аффилированных лиц для выкупа жертв, в дополнение к утечке украденных данных, если они отказываются платить.
Разновидность Linux специально предназначена для выделения хостов ESXi путем завершения работы всех виртуальных машин, работающих на скомпрометированном хосте, до начала процесса шифрования. Точный первоначальный заразитель, использованный для доставки программы-вымогателя, в настоящее время неизвестен.
Хосты NAS и ESXi
«Он статически компилируется и удаляется, что усложняет обратный инжиниринг и позволяет исполняемому файлу работать на большем количестве систем», — объяснил Uptycs. «Функция шифрования также использует pthreads (также известные как POSIX-потоки ) для ускорения выполнения».
После успешного шифрования жертвам рекомендуется связаться со службой поддержки в течение 48 часов через Tox, иначе они рискуют опубликовать свои данные. Для расшифровки файла, заблокированного с помощью RTM Locker, требуется открытый ключ, добавленный в конец зашифрованного файла, и закрытый ключ злоумышленника.
Это произошло после того, как Microsoft сообщила , что уязвимые серверы PaperCut активно используются злоумышленниками для развертывания программ-вымогателей Cl0p и LockBit.
Злоумышленники, стоящие за RTM Locker, разработали штамм программы-вымогателя, способный атаковать машины Linux, что стало первым набегом группы на операционную систему с открытым исходным кодом.
«Его программа-вымогатель для шкафчиков заражает хосты Linux, NAS и ESXi и, похоже, вдохновлена утечкой исходного кода программы-вымогателя Babuk », — говорится в новом отчете Uptycs , опубликованном в среду. «Он использует комбинацию ECDH на Curve25519 (асимметричное шифрование) и Chacha20 (симметричное шифрование) для шифрования файлов».
RTM Locker был впервые задокументирован Trellix ранее в этом месяце, описывая его разработчиков как частного поставщика программ-вымогателей как услуги (RaaS). Он берет свое начало в группе киберпреступников под названием Read The Manual (RTM), которая, как известно, активна как минимум с 2015 года.
Группа известна тем, что намеренно избегает громких целей, таких как критическая инфраструктура, правоохранительные органы и больницы, чтобы привлечь как можно меньше внимания. Он также использует аффилированных лиц для выкупа жертв, в дополнение к утечке украденных данных, если они отказываются платить.
Разновидность Linux специально предназначена для выделения хостов ESXi путем завершения работы всех виртуальных машин, работающих на скомпрометированном хосте, до начала процесса шифрования. Точный первоначальный заразитель, использованный для доставки программы-вымогателя, в настоящее время неизвестен.
Хосты NAS и ESXi
«Он статически компилируется и удаляется, что усложняет обратный инжиниринг и позволяет исполняемому файлу работать на большем количестве систем», — объяснил Uptycs. «Функция шифрования также использует pthreads (также известные как POSIX-потоки ) для ускорения выполнения».
После успешного шифрования жертвам рекомендуется связаться со службой поддержки в течение 48 часов через Tox, иначе они рискуют опубликовать свои данные. Для расшифровки файла, заблокированного с помощью RTM Locker, требуется открытый ключ, добавленный в конец зашифрованного файла, и закрытый ключ злоумышленника.
Это произошло после того, как Microsoft сообщила , что уязвимые серверы PaperCut активно используются злоумышленниками для развертывания программ-вымогателей Cl0p и LockBit.