Denna lömska ransomware riktar sig nu också till Linux-servrar

0
121

Danny PalmerSkriven av Danny Palmer, senior reporter Danny Palmer Danny Palmer Senior Reporter

Danny Palmer är en senior reporter på ZDNet. Baserad i London skriver han om frågor som cybersäkerhet, hacking och skadlig programvara.

Fullständig bio den 25 januari 2022 | Ämne: Säkerhet Varför samma gamla cyberattacker fortfarande är så framgångsrika och vad som måste göras för att stoppa dem Titta nu

En av de mest produktiva familjerna av ransomware har nu ytterligare Linux- och VMware ESXi-varianter som har upptäckts aktivt riktade mot organisationer under de senaste månaderna.

Analys av cybersäkerhetsforskare på Trend Micro identifierade LockBit Linux-ESXi Locker version 1.0 som annonseras på ett underjordiskt forum. Tidigare var LockBit ransomware – som var den överlägset mest aktiva ransomware-familjen vid ett tillfälle förra året – fokuserad på Windows.

LockBit har ett rykte som en av de mest lömska formerna av ransomware. Och nu betyder Linux- och VMware ESXi-varianten att ransomwaren potentiellt kan sprida sig ännu längre, kryptera ett större utbud av servrar och filer – och öka pressen för ett offer att ge efter och betala en lösensumma för dekrypteringsnyckeln.

SE: En vinnande strategi för cybersäkerhet (ZDNet specialrapport)

“Släppningen av den här varianten är i linje med hur moderna ransomware-grupper har ändrat sina ansträngningar för att rikta in sig på och kryptera Linux-värdar som ESXi-servrar”, säger Junestherry Dela Cruz, hotanalytiker på Trend Micro.

” En ESXi-server är vanligtvis värd för flera virtuella datorer, som i sin tur innehåller viktiga data eller tjänster för en organisation. Den framgångsrika krypteringen av ESXi-servrar med ransomware kan därför ha stor inverkan på riktade företag.”

Genom att rikta in sig på Linux följer LockBit i fotspåren av andra ransomware-grupper, inklusive REvil och DarkSide, men populariteten för LockBit ransomware-as-a-service innebär att attacker kan ha en mycket bredare inverkan och organisationer bör vara medvetna om det potentiella hotet .

Som många andra attacker mot lösen, stjäl LockBit information från komprometterade nätverk och hotar att publicera den om lösensumman inte tas emot – och efterfrågan på lösen kan uppgå till miljontals dollar.

Liksom med tidigare versioner av LockBit innehåller Linux-varianten en anteckning från angriparna som försöker locka människor att lämna över företagskontouppgifter för att ytterligare sprida ransomware, i utbyte mot en minskning av vinsten – även om det är oklart om man försöker locka insiders till ge upp hemligheter på det här sättet fungerar faktiskt.

Forskare menar att ransomware är svårare att upptäcka på Linux, men att implementering av bästa säkerhetspraxis fortfarande ger den bästa chansen att förhindra att nätverket faller offer för en attack.< /p>

Detta inkluderar att hålla systemen uppdaterade med de senaste säkerhetskorrigeringarna för att förhindra intrång, särskilt som LockBit är känt för att utnyttja sårbara servrar för att hjälpa det att spridas. De bakom LockBit-attacker har också varit kända för att utnyttja stulna användarnamn och lösenord, så om det är känt att ett lösenord har varit en del av ett dataintrång bör det ändras.

Det rekommenderas också att multifaktorautentisering tillämpas över hela ekosystemet för att ge ett ytterligare lager av försvar mot attacker.

MER OM CYBERSÄKERHET

Efter arresteringar av ransomware blir vissa mörka webbbrottslingar oroligaRansomware-angripare riktade sig mot detta företag. Sedan upptäckte försvarare något konstigtBossar är ovilliga att spendera pengar på cybersäkerhet. Sedan blir de hackadeDetta företag drabbades av ransomware, men behövde inte betala. Så här gjorde deHar vi nått toppen av ransomware? Hur internets största säkerhetsproblem har växt och vad händer härnäst Säkerhets-TV | Datahantering | CXO | Datacenter