제퍼넷 로고

ESXi 랜섬웨어 업데이트 Outfoxes CISA 복구 스크립트

시간

CISA(Cybersecurity and Infrastructure Security Agency)가 랜섬웨어에 대한 복구 스크립트 VMWare ESXi 가상 머신을 대상으로 하는 이 악성코드의 수정된 버전은 이미 복호화 스크립트를 쓸모없게 만드는 유포되고 있습니다.

지금까지 전 세계적으로 약 3,800개의 서버가 이미 피해를 입었습니다. EXSiArgs 랜섬웨어, CISA와 FBI는 경고합니다.

Malwarebytes의 연구원들은 "이전 암호화 루틴이 파일 크기에 따라 많은 양의 데이터를 건너뛴 반면, 새로운 암호화 루틴은 작은 조각(1MB)만 건너뛴 후 다음 1MB를 암호화합니다."라고 Malwarebytes의 연구원은 새로운 보고서에서 말했습니다. 신고 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. ESXi 취약점. “이렇게 하면 128MB보다 큰 모든 파일이 50% 암호화됩니다. 128MB 미만의 파일은 이전 변종의 경우와 마찬가지로 완전히 암호화됩니다.”

ESXi-Args 랜섬웨어의 표적 보고서는 랜섬노트가 피해자에게 TOX 암호화 메신저를 통해 위협 행위자에게 연락하도록 지시하면 새로운 변종에 감염되었는지 알 수 있다고 덧붙였다. CISA에서 발급한 암호 해독기로 완화할 수 있는 이전 ESXiArgs 변종의 랜섬 노트에는 비트코인 ​​주소가 포함되어 있습니다.

최신 사이버 보안 위협, 새로 발견된 취약점, 데이터 침해 정보 및 새로운 트렌드를 파악하십시오. 이메일 받은 편지함으로 매일 또는 매주 바로 배달됩니다.

spot_img

최신 인텔리전스

spot_img