一群已经勒索了4200万美元的坏人将目光投向了Linux平台。
自2023年3月以来,Akira勒索软件袭击了北美、欧洲和澳大利亚的企业和关键基础设施组织。
根据
这与Cybersecurity&;基础设施安全局
,“Akira威胁参与者从最初关注Windows系统发展到针对VMware ESXi虚拟机的Linux变体,于2023年8月开始部署Megazord(一种基于Rust的代码)和Akira(用C++编写),包括Akira_v2(也是基于Rust)。Akira勒索软件影响了北美、欧洲和澳大利亚的广泛企业和关键基础设施实体,并要求获得约4200万美元的勒索软件收益。"
这种新的Linux变体利用Linux中发现的特定漏洞进行凭据盗窃和网络钓鱼。
在他们的Windows活动开始后不久,该组织部署了针对VMWare ESXi虚拟机的Akira Linux变体。Akira针对Linux企业环境的这种突变与其他勒索软件集团的情况类似,如LockBit、CIOp、Royal、Monti和RTM-Locker。
根据
K7安全实验室
,“看起来,勒索软件运营商为每个目标动态构建了一个新的RSA公钥,并在勒索软件注释中附加了一个相应的唯一ID。这个唯一ID的目的是帮助攻击者确定感染受害者的特定勒索软件构建,从而识别解密受损文件所需的相应私钥。”
如果受害者拒绝遵守他们的要求,Akira集团此前曾在其网站上披露被盗数据。