Denne luskede ransomware er nu også målrettet mod Linux-servere

0
174

Danny PalmerSkrevet af Danny Palmer, Senior Reporter Danny Palmer Danny Palmer Senior Reporter

Danny Palmer er seniorreporter hos ZDNet. Baseret i London skriver han om problemer, herunder cybersikkerhed, hacking og malware-trusler.

Fuld bio den 25. januar 2022 | Emne: Sikkerhed Hvorfor de samme gamle cyberangreb stadig er så vellykkede, og hvad skal der gøres for at stoppe dem Se nu

En af de mest produktive familier af ransomware har nu yderligere Linux- og VMware ESXi-varianter, som er blevet set aktivt målrettet mod organisationer i de seneste måneder.

Analyse foretaget af cybersikkerhedsforskere hos Trend Micro identificerede LockBit Linux-ESXi Locker version 1.0 som annonceret på et undergrundsforum. Tidligere var LockBit ransomware – som var langt den mest aktive ransomware-familie på et tidspunkt sidste år – fokuseret på Windows.

LockBit har et ry som en af ​​de mest luskede former for ransomware. Og nu betyder Linux- og VMware ESXi-varianten, at ransomware potentielt kan sprede sig selv yderligere, kryptere et bredere udvalg af servere og filer – og øge presset for et offer til at give efter og betale en løsesum for dekrypteringsnøglen.

SE: En vindende strategi for cybersikkerhed (ZDNet-særrapport)

“Udgivelsen af ​​denne variant er i tråd med, hvordan moderne ransomware-grupper har ændret deres bestræbelser på at målrette og kryptere Linux-værter såsom ESXi-servere,” sagde Junestherry Dela Cruz, trusselsanalytiker hos Trend Micro.

” En ESXi-server er typisk vært for flere VM'er, som igen rummer vigtige data eller tjenester for en organisation. Den vellykkede kryptering med ransomware af ESXi-servere kan derfor have stor indflydelse på de målrettede virksomheder.”

Ved at målrette mod Linux følger LockBit i fodsporene på andre ransomware-grupper, herunder REvil og DarkSide, men populariteten af ​​LockBit ransomware-as-a-service betyder, at angreb kan have en meget bredere virkning, og organisationer bør være opmærksomme på den potentielle trussel. .

Som mange andre ransomware-angreb stjæler LockBit information fra kompromitterede netværk og truer med at offentliggøre dem, hvis løsesummen ikke modtages – og efterspørgslen efter løsesum kan beløbe sig til millioner af dollars.

Som med tidligere versioner af LockBit indeholder Linux-varianten en note fra angriberne, der forsøger at lokke folk til at udlevere virksomhedskontooplysninger for yderligere at sprede ransomware, til gengæld for en nedskæring af overskuddet – selvom det er uklart, om man forsøger at tiltrække insidere til at opgive hemmeligheder på denne måde fungerer faktisk.

Forskere foreslår, at ransomware er sværere at opdage på Linux, men at implementering af bedste sikkerhedspraksis stadig giver den bedste chance for at forhindre netværket i at blive offer for et angreb.< /p>

Dette inkluderer at holde systemerne ajour med de nyeste sikkerhedsrettelser for at forhindre indtrængen, især da LockBit er kendt for at udnytte sårbare servere til at hjælpe det med at sprede sig. Dem bag LockBit-angreb har også været kendt for at udnytte stjålne brugernavne og adgangskoder, så hvis man ved, at en adgangskode har været en del af et databrud, bør den ændres.

Det anbefales også, at multifaktorautentificering anvendes på tværs af hele økosystemet for at give et ekstra lag af forsvar mod angreb.

MERE OM CYBERSIKKERHED

Efter anholdelser af ransomware bliver nogle mørke web-kriminelle bekymredeRansomware-angribere var rettet mod denne virksomhed. Så opdagede forsvarere noget mærkeligtBosser er tilbageholdende med at bruge penge på cybersikkerhed. Så bliver de hacketDette firma blev ramt af ransomware, men behøvede ikke at betale. Sådan gjorde de detHar vi nået toppen af ​​ransomware? Hvordan internettets største sikkerhedsproblem er vokset, og hvad sker der derefter Security TV | Datastyring | CXO | Datacentre