CISA(Cybersecurity and Infrastructure Security Agency)가 랜섬웨어에 대한 복구 스크립트 VMWare ESXi 가상 머신을 대상으로 하는 이 악성코드의 수정된 버전은 이미 복호화 스크립트를 쓸모없게 만드는 유포되고 있습니다.
지금까지 전 세계적으로 약 3,800개의 서버가 이미 피해를 입었습니다. EXSiArgs 랜섬웨어, CISA와 FBI는 경고합니다.
Malwarebytes의 연구원들은 "이전 암호화 루틴이 파일 크기에 따라 많은 양의 데이터를 건너뛴 반면, 새로운 암호화 루틴은 작은 조각(1MB)만 건너뛴 후 다음 1MB를 암호화합니다."라고 Malwarebytes의 연구원은 새로운 보고서에서 말했습니다. 신고 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. ESXi 취약점. “이렇게 하면 128MB보다 큰 모든 파일이 50% 암호화됩니다. 128MB 미만의 파일은 이전 변종의 경우와 마찬가지로 완전히 암호화됩니다.”
ESXi-Args 랜섬웨어의 표적 보고서는 랜섬노트가 피해자에게 TOX 암호화 메신저를 통해 위협 행위자에게 연락하도록 지시하면 새로운 변종에 감염되었는지 알 수 있다고 덧붙였다. CISA에서 발급한 암호 해독기로 완화할 수 있는 이전 ESXiArgs 변종의 랜섬 노트에는 비트코인 주소가 포함되어 있습니다.
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- 플라토 블록체인. Web3 메타버스 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 출처: https://www.darkreading.com/endpoint/esxi-malware-update-outfoxes-cisa-recovery-script