• 돌아가기
  • 아래로
  • 위로
  • 목록
  • 댓글
보안

ESXi 서버를 표적으로 삼는 Sodinokibi 랜섬웨어의 Linux 버전이 발견

달소 달소 57

2

2

 

ESXi 서버를 표적으로 삼는 Sodinokibi 랜섬웨어의 Linux 버전이 발견되었다.

더 쉬운 백업과 장치 관리를 위해 기업이 가상 머신을 활용함에 따라 랜섬웨어 그룹들은 VM에서 사용하는 스토리지를 대량 암호화하는 자체 도구를 점점 더 많이 만들고 있다. Sodinokibi의 리눅스 변종은 ELF64 실행파일이며 일반적인 윈도우 실행파일에서 사용하는 것과 동일한 구성 옵션을 포함한다. Linux 변종이 출시된 이후 공개된 것은 이번이 처음이며 서버에서 실행될 때 공격자는 암호화 경로를 지정하고 자동 모드를 활성화할 수 있다. 따라서 Sodinokibi 랜섬웨어 악성코드는 ESXi에서 파일을 잠그지 않고도 파일을 암호화할 수 있다. 이러한 방식으로 가상 머신을 대상으로 지정함으로써 Sodinokibi는 단일 명령으로 한 번에 많은 서버를 암호화하는 것으로 나타났다.

한 전문가는 Babuk, Mespinoza, DarkSide, Hellokitty와 같은 다른 랜섬웨어도 ESXi 가상 머신을 대상으로 하는 Linux 암호기를 생성했다며 각별한 주의를 당부했다.

 

 

신고공유스크랩
2
2명이 추천

달소 달소
98Lv. 195011P
다음 레벨까지 1009P


메인서버 - Ryzen 5700G / Proxmox 7.2 / Ubuntu / Xpenology / 기타 VM 등등
보조서버 - Intel i9-9900ES(QQC0) / H370M / Proxmox 7.1 / 아직개발용서버로 사용중
백업스토리지서버 - DS920+ 
하드웨어,가상화 등등 여러 IT분야에 관심이 두루두루많습니다만 깊게알고있는건 없습니다 하하하

profile image
달소 글쓴이 2021.06.29. 14:51
하늘위의하늘

랜섬웨어이니 같은 네트워크상에서 랜섬웨어 파일을 안열도록 주의하는방법밖에는 없습니다 ㅠ

댓글 쓰기 권한이 없습니다. 로그인

취소 댓글 등록

신고

"님의 댓글"

이 댓글을 신고하시겠습니까?

댓글 삭제

"님의 댓글"

삭제하시겠습니까?


목록

공유

facebooktwitterpinterestbandkakao story