Akira 勒索病毒的 Linux 版本瞄准 VMware ESXi 服务器
关键要点
- Akira 勒索病毒的 Linux 版本专门攻击 VMware ESXi 服务器。
- 该勒索病毒使用多种加密算法,包括 RSA 和 AES。
- 新版勒索病毒的功能有限,但其威胁正在增加。
根据 的报道,VMware ESXi服务器成为了 Linux 版本的
的攻击目标。该恶意软件分析师 rivitna 首次识别了这一点。经过 BleepingComputer 的分析发现,Akira 勒索病毒的定制 Linux加密工具包含有限的命令行参数,并瞄准多种文件扩展名,但不包括 Windows 文件夹及可执行文件。
虽然新版 Akira 勒索病毒的 Linux 加密工具提供的高级功能有限,但其针对目标的策略显然在增加。同时,来自 Cyble 的另一份报告指出,Linux版本的 Akira 中包含一个公开的 RSA 加密密钥,并且还使用 AES、IDEA-CB、DES、CAMELLIA 等多种对称密钥算法来加密文件。这显示出
Akira 在新 Linux 加密器中的增加攻击活动,表明该勒索病毒操作的威胁正在上升。而这也发生在其他勒索病毒团伙(如 BlackBasta、Royal、BlackMatter、LockBit、AvosLocker、HelloKitty、REvil、Hive 和
RansomEXX)推出相应的 Linux 勒索病毒加密工具之后,目的都是为了攻击 VMware ESXi 服务器。
总结: Akira 勒索病毒的新版本不仅增强了对 VMware ESXi
服务器的针对性,同时也加入了多种加密技术,这必将使其在网络安全威胁中占有更重要的地位。安全团队应加强对这一新兴威胁的防范和应对措施。