
«Los investigadores han observado una nueva variante de Linux de la familia de ransomware TargetCompany dirigida a entornos VMware ESXi». Informe La computadora emite un pitido:
La firma de ciberseguridad Trend Micro dijo en un informe el miércoles que una nueva variante de Linux del ransomware TargetCompany garantiza que tenga privilegios administrativos antes de continuar con su rutina maliciosa… Una vez dentro del sistema de destino, se verifica si la carga útil se ejecuta en un VMware ESXi entorno ejecutando el comando «uname» y buscando «vmkernel». A continuación, cree el archivo «TargetInfo.txt» y envíelo al servidor de comando y control (C2). Contiene información de la víctima, como nombre de host, dirección IP, detalles del sistema operativo, usuario y permisos registrados, identificadores únicos y detalles sobre archivos y directorios cifrados. El ransomware cifrará archivos con extensiones relacionadas con VM (vmdk, vmem, vswp, vmx, vmsn, nvram) y agregará una extensión «.locked» al archivo resultante.
Finalmente, se eliminó una nota de rescate llamada «CÓMO DECRYPT.txt», que contenía instrucciones sobre cómo la víctima podía pagar el rescate y recuperar una clave de descifrado válida. «Una vez completadas todas las tareas, el script de shell elimina la carga útil utilizando el comando 'rm -fx' para borrar todos los rastros de la computadora afectada que puedan usarse para la investigación posterior al incidente».
Gracias a los lectores veteranos de Slashdot josuak Se utiliza para compartir artículos.