Loctbit, Linux Encrypttor, VMware ESXI sanal makinelerinin şifrelemesine odaklanmayı keşfedilen en son fidye yazılım çetesidir.
Kurumsal, bilgisayar kaynaklarını kaydetmek, sunucuları birleştirmek için sanal makinelere giderek hareket ediyor, sunucuları ve daha kolay yedeklemeler için.
Bundan dolayı, Ransomware çeteleri, geçen yıl boyunca popüler VMware VSphere ve ESXI sanallaştırma platformlarını hedefleyen Linux şifreleme oluşturmak için taktiklerini geliştirdiler.
ESXI kesinlikle Linux olmasa da, ELF64 Linux çalıştırma çalıştırma kabiliyeti de dahil olmak üzere özelliklerinin çoğunu paylaşır.
Ekim ayında, Lodbit, VMware ESXI sanal makineleri hedefleyen yeni bir Linux şifreleme de dahil olmak üzere rampa hack forumlarında RAVSOMWARE-AS-servis çalışmalarının yeni özelliklerini tanıtmaya başladı.
Yeni bir raporda, Trend Micro araştırmacıları Ransomware çetesinin Linux şifrelemesini analiz etti ve VMware ESXI ve VCenter kurulumlarını hedeflemek için nasıl kullanıldığını açıkladı.
Linux şifreleme, BleepingComputer, geçmişte, Hellokitty, Blackmatter, Revil, Avosocker ve Kovan Ransomware operasyonlarından benzer şifreleme konusunda raporlama ile yeni bir şey değildir.
Diğer Linux şifreler gibi, Lockbits, iştiraklerin saldırılarını uyarlamak için çeşitli özellikleri etkinleştirmesini ve devre dışı bırakılmasını sağlayan bir komut satırı arayüzü sağlar.
Bu özellikler, bir dosyanın ne kadar büyük bir dosyanın ve sanal makineleri çalıştırmayı durdurmanın veya aşağıdaki resim tarafından gösterildiği gibi boş alanı silerek ne kadar büyük bir dosyanın ve kaç bayt olduğunu belirleme yeteneğini içerir.
Bununla birlikte, Loctbit Linux şifreleme standını belirten ne sanal makinelerin hangi sanal makinelerin çalıştığını kontrol etmek ve bunları temiz bir şekilde kapatılmaları için her iki VMware ESXI ve VMWARE VCENTER komut satırı yardımcı programlarının geniş kullanımıdır.
Loctbit'in şifrelemesinde Trend Micro tarafından görülen komutların tam listesi aşağıda listelenmiştir:
Trend Micro, şifreleme anahtarlarını şifrelemek için dosyaları ve eliptik eğri şifreleme (ECC) algoritmalarını şifrelemek için AES kullandığını belirtir.
VMware ESXI'nin işletmede yaygın şekilde kullanılmasıyla, tüm ağ savunucuları ve güvenlik profesyoneli, her büyük fidye yazılımı işleminin zaten bir Linux varyantı geliştirmesini beklemelidir.
Bu varsayımı yaparak, yöneticilerin ve güvenlik uzmanları, yalnızca Windows aygıtlarından ziyade tüm cihazları ağlarındaki tüm cihazları korumak için uygun savunma ve planlar yaratabilirler.
Bu, özellikle tekrar belirgin fidye yazılımı operasyonu haline gelen Loctbit operasyonu için geçerlidir, çünkü tekrar kapanıyor ve şifreleme hızı ve özellik setine gurur duyuyor.
Ayrıca, Ransomware çetelerini izlediğimiz kadarını hatırlamak da çok önemlidir, onlar da bizi geri izliyorlar.
Bu, araştırmacıların ve gazetecilerin sosyal yayınlarını en son taktikler, savunmalar ve daha sonra kurumsal hedeflere karşı kullanabilecekleri güvenlik açıklarını izledikleri anlamına gelir.
Bundan dolayı, Ransomware çeteleri sürekli olarak güvenlik ve Windows yöneticilerinden bir adım önde kalmak için şifrelemeleri ve taktiklerini geliştirir.
Avosocker Ransomware Hedefleri VMware ESXI Sunucularının Linux versiyonu
Conti Ransomware saldırısının bozulmasıyla Shutterfly hizmetleri
Conti Ransomware, VMware VCenter sunucularını kesmek için log4j hatasını kullanır.
Tellyouthepass Ransomware Linux'ta canlandı, Windows Log4J Saldırıları
Saldırganlar, Ubuntu'nun hesaplarını düşürerek root alabilirler.
Kaynak: Bleeping Computer