根据的报道,组织的VMwareESXi服务器正面临第二波,攻击者在加密过程中进行了更新,这可能使数据加密的能力更加强大。根据安全专家MichaelGillespie的分析,攻击者已修改加密器,去除了encrypt.sh脚本中的“size_step”例程,令其设置为1,使得每隔1MB的数据可被加密,而跳过1 MB的数据。
这种改变导致文件中超过128 MB的部分,将有一半的数据被加密,这意味着原本有效的文件恢复技术已无效。表格如下所示:
改动内容 | 影响 |
---|---|
删除“size_step”例程 | 加密过程更加复杂 |
跳过数据加密 | 导致部分数据无法恢复 |
此外,新的ESXiArgs勒索病毒攻击在勒索信中也不再包含比特币地址,这可能是操作方为了尽量避免被识别和追踪所做的策略调整。尽管如此,仍然存在对新ESXiArgs勒索病毒样本如何能够突破已禁用SLP的VMwareESXi服务器的疑惑。
随着第二波ESXiArgs勒索病毒攻击的到来,企业应加强对VMwareESXi服务器的安全防范措施。重要的是及时更新系统和监控异常活动,以降低受攻击的风险。有关这一新型勒索病毒的最新动态,请关注安全专家的研究和更新。
Leave a Reply