Операторы REvil создали Linux-версию шифровальщика для атак на ESXi

Операторы REvil создали Linux-версию шифровальщика для атак на ESXi

Операторы REvil создали Linux-версию шифровальщика для атак на ESXi

Операторы REvil теперь используют в кибератаках новую Linux-версию шифровальщика, адаптированную под виртуальные машины Vmware ESXi. Этот шаг злоумышленников выглядит вполне логичным, поскольку организации в последнее время переходят на виртуалки для более удобного резервного копирования и управления устройствами.

В мае специалист по информационной безопасности Елисей Богуславский поделился с сообществом постом с форума операторов REvil. В этом сообщении преступники сообщали о выходе Linux-версии шифровальщика, который теперь может свободно работать на NAS-устройствах.

 

Сегодня аккаунт MalwareHunterTeam в Twitter подтвердил существование версии вымогателя REvil (также известен как Sodinokibi) для Linux. Этот образец, согласно наблюдению специалистов, атакует серверы ESXi.

Виталий Кремец решил присоединиться к анализу нового семпла и обнаружил, что он представляет собой исполняемый файл ELF64, а его конфигурация ничем не отличается от более распространённой Windows-версии.

Как отметил Кремец в беседе с представителями BleepingComputer, это первый вариант вредоносной программы, заточенный именно под Linux. Если атакующему удастся запустить зловред на сервере, он сможет указать конкретный путь, по которому будут шифроваться файлы жертвы.

Фабиан Уосар из Emsisoft тоже поделился своим мнением, отметив, что некорректное завершение работы виртуальной машины может привести к повреждению затронутых файлов. При этом злоумышленники могут зашифровать множество серверов за раз всего лишь с помощью одной команды.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Активность фишеров за месяц возросла на 17% за счет использования ИИ

Согласно статистике KnowBe4, в феврале 2025 года число фишинговых писем возросло на 17% в сравнении с показателями шести предыдущих месяцев. Основная масса таких сообщений (82%) содержала признаки использования ИИ.

Подобная возможность, по словам экспертов, позволяет усилить полиморфизм атак фишеров — рандомизацию заголовков, содержимого, отправителей поддельных писем.

Незначительные изменения, на лету привносимые ИИ, позволяют с успехом обходить традиционные средства защиты — блок-листы, статический сигнатурный анализ, системы защиты класса SEG.

По данным KnowBe4, больше половины полиморфных фишинговых писем (52%) рассылаются с взломанных аккаунтов. Для обхода проверок подлинности отправителя злоумышленники также используют фишинговые домены (25%) и веб-почту (20%).

Более того, использование ИИ позволяет персонализировать сообщения-ловушки за счет динамического (в реальном времени) сбора информации об адресатах из открытых источников, а также сделать их настолько убедительными, что получатель даже не заподозрит подвох.

По данным KnowBe4, активность фишеров, освоивших новые возможности, за год возросла на 53%. Рост количества случаев использования ИИ в атаках отметили и другие эксперты. Для эффективного противодействия новой угрозе нужны более совершенные ИБ-инструменты — скорее всего, на основе того же ИИ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru