A fost detectată o versiune a RansomEXX pentru Linux

Cercetătorii din Kaspersky Lab au identificat o Versiunea Linux dmalware ransomware „RansomEXX”.

Inițial, RansomEXX a fost distribuit numai pe platforma Windows și a devenit faimos datorită mai multor incidente majore cu înfrângerea sistemelor diferitelor agenții guvernamentale și companii, inclusiv Departamentul Transporturilor din Texas și Konica Minolta.

Despre RansomEXX

RansomEXX criptează datele de pe disc și apoi necesită răscumpărare pentru a obține cheia de decriptare. 

Criptarea este organizată folosind biblioteca mbedtls de Sursa deschisa. Odată lansat, malware-ul generează o cheie de 256 de biți și îl folosește pentru a cripta toate fișierele disponibile utilizând criptarea blocului AES în modul BCE. 

Dupa aceea, o nouă cheie AES este generată în fiecare secundă, adică diferite fișiere sunt criptate cu chei AES diferite.

Fiecare cheie AES este criptată folosind o cheie publică RSA-4096 încorporat în codul malware și este atașat la fiecare fișier criptat. Pentru decriptare, ransomware-ul oferă cumpărarea unei chei private de la ei.

O caracteristică specială a RansomEXX este utilizarea în atacuri vizate, în timpul căruia atacatorii au acces la unul dintre sistemele din rețea prin compromiterea vulnerabilităților sau prin metode de inginerie socială, după care atacă alte sisteme și implementează o variantă special asamblată de malware pentru fiecare infrastructură atacată, inclusiv numele companiei și fiecare dintre diferitele detalii de contact.

inițial, în timpul atacului asupra rețelelor corporative, atacatorii au încercat să preia controlul cât mai multe stații de lucru posibil pentru a instala malware pe ele, dar această strategie s-a dovedit a fi incorectă și, în multe cazuri, sistemele au fost pur și simplu reinstalate folosind o copie de rezervă fără a plăti răscumpărarea. 

Acum strategia criminalilor cibernetici s-a schimbat y scopul lor era de a învinge în primul rând sistemele de servere corporative și în special la sistemele de stocare centralizate, inclusiv la cele care rulează Linux.

Prin urmare, nu ar fi surprinzător să vedem că comercianții RansomEXX au făcut din aceasta o tendință definitorie în industrie; Alți operatori de ransomware pot implementa și versiuni de Linux în viitor.

Recent am descoperit un nou troian de criptare a fișierelor creat ca un executabil ELF și destinat criptării datelor de pe mașini controlate de sisteme de operare bazate pe Linux.

După analiza inițială, am observat similitudini în codul troian, textul notelor de răscumpărare și abordarea generală a extorcării, sugerând că am găsit într-adevăr o versiune Linux a familiei de ransomware RansomEXX cunoscută anterior. Este cunoscut că acest malware atacă organizații mari și a fost cel mai activ la începutul acestui an.

RansomEXX este un troian foarte specific. Fiecare eșantion de malware conține un nume codificat al organizației victimei. Mai mult, atât extensia fișierului criptat, cât și adresa de e-mail pentru a contacta extorsioniștii folosesc numele victimei.

Și această mișcare pare să fi început deja. Potrivit firmei de securitate cibernetică Emsisoft, pe lângă RansomEXX, operatorii din spatele ransomware-ului Mespinoza (Pysa) au dezvoltat recent o variantă Linux din versiunea inițială de Windows. Potrivit Emsisoft, variantele RansomEXX Linux pe care le-au descoperit au fost implementate pentru prima dată în iulie.

Aceasta nu este prima dată când operatorii de malware consideră să dezvolte o versiune Linux a malware-ului lor.

De exemplu, putem cita cazul malware-ului KillDisk, care a fost folosit pentru a paraliza o rețea electrică în Ucraina în 2015.

Această variantă a făcut „mașinile Linux imposibil de pornit, după ce au criptat fișierele și au solicitat o răscumpărare mare”. Avea o versiune pentru Windows și o versiune pentru Linux, „ceea ce este cu siguranță ceva ce nu vedem în fiecare zi”, au spus cercetătorii ESET.

În cele din urmă, dacă doriți să aflați mai multe despre aceasta, puteți verifica detaliile publicației Kaspersky În următorul link.


Conținutul articolului respectă principiile noastre de etică editorială. Pentru a raporta o eroare, faceți clic pe aici.

4 comentarii, lasă-le pe ale tale

Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   TucuHacker.es el a spus

    Uimitor! Post bun! Noroc

    1.    LinuxMain el a spus

      Linux a fost singura mea salvare pentru a evita malware-ul, într-adevăr păcat ...

  2.   #MakeRansomExxGreatAgain el a spus

    CAT DE MARE! AM ȘTUT CU TOȚI că RANSOMEXX urma să se nască!

  3.   Julio Calisaya SI3K1 el a spus

    Notă excelentă