Операторы REvil создали Linux-версию шифровальщика для атак на ESXi

Операторы REvil создали Linux-версию шифровальщика для атак на ESXi

Операторы REvil создали Linux-версию шифровальщика для атак на ESXi

Операторы REvil теперь используют в кибератаках новую Linux-версию шифровальщика, адаптированную под виртуальные машины Vmware ESXi. Этот шаг злоумышленников выглядит вполне логичным, поскольку организации в последнее время переходят на виртуалки для более удобного резервного копирования и управления устройствами.

В мае специалист по информационной безопасности Елисей Богуславский поделился с сообществом постом с форума операторов REvil. В этом сообщении преступники сообщали о выходе Linux-версии шифровальщика, который теперь может свободно работать на NAS-устройствах.

 

Сегодня аккаунт MalwareHunterTeam в Twitter подтвердил существование версии вымогателя REvil (также известен как Sodinokibi) для Linux. Этот образец, согласно наблюдению специалистов, атакует серверы ESXi.

Виталий Кремец решил присоединиться к анализу нового семпла и обнаружил, что он представляет собой исполняемый файл ELF64, а его конфигурация ничем не отличается от более распространённой Windows-версии.

Как отметил Кремец в беседе с представителями BleepingComputer, это первый вариант вредоносной программы, заточенный именно под Linux. Если атакующему удастся запустить зловред на сервере, он сможет указать конкретный путь, по которому будут шифроваться файлы жертвы.

Фабиан Уосар из Emsisoft тоже поделился своим мнением, отметив, что некорректное завершение работы виртуальной машины может привести к повреждению затронутых файлов. При этом злоумышленники могут зашифровать множество серверов за раз всего лишь с помощью одной команды.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Adobe устранила критические уязвимости в Commerce, Photoshop, InDesign

К ноябрьскому «вторнику патчей» в Adobe подготовили обновления для восьми продуктов, в том числе для Commerce / Magento, Photoshop и InDesign. Суммарно закрыты 48 уязвимостей, многие помечены как критические.

Разработчик, видимо, счел эти угрозы столь опасными из-за того, что эксплойт позволяет выполнить произвольный код в системе. При оценке по шкале CVSS почти все они получили по 7,8 балла (одна — 7,7).

Такова уязвимость CVE-2024-49521 в системе подключения Commerce-сервисов. Проблема классифицируется как SSRF (подмена запросов на стороне сервера), ею можно воспользоваться лишь при наличии прав админа; патч вышел в составе сборки 3.2.6.

Дыра в безопасности Photoshop 2023 и 2024 под идентификатором CVE-2024-49514 (целочисленное переполнение через нижнюю границу представления) грозит выполнением вредоносного кода в контексте текущего пользователя Windows или macOS. Патч содержат выпуски 24.7.4 и 25.12.

В Adobe InDesign устранены шесть уязвимостей. Три из них связаны с ошибкой переполнения буфера и расценены как критические, в остальных случаях эксплойт чреват утечкой данных из памяти.

Пользователям продуктов Adobe также настоятельно рекомендуется обновить Substance 3D Painter, Illustrator и After Effects.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru