在最近的一份报告中,Cyble研究和情报实验室(CRIL)详细介绍了Akira勒索软件的一个复杂的Linux变体,引起了人们对Linux环境越来越容易受到网络威胁的关注。
Akira勒索软件一直在积极针对各行业的众多组织,对组织的网络安全和敏感数据构成了不小的威胁。
Akira勒索软件的Linux变体
2023年4月出现以来,Akira勒索软件已经危害了46名公开披露的受害者。
值得注意的是,自CRIL关于Akira勒索软件的上一份报告至今,又有30名受害者被确认,这表明该组织的影响越来越大。这些受害者大多数都在美国。
受影响的组织横跨各个行业,包括教育、银行、金融服务和保险(BFSI)、制造业和服务业等。
恶意的Linux可执行文件是一个64位Linux可执行和可链接格式(ELF)文件。
要执行Akira可执行文件,必须提供特定的参数。例如,需要加密的文件/文件夹的路径,加密的共享网络驱动器的路径,加密的文件的百分比,以及创建一个子进程进行加密。
Akira勒索软件的Linux变体: 技术细节
要运行Akira勒索软件的Linux变种,需要给出具体的指令,称为参数。
这些参数包括诸如要加密的文件或文件夹的位置、加密的共享网络驱动器、加密的文件的百分比以及创建一个用于加密的子进程。
当勒索软件被执行时,它使用一种称为RSA的特殊加密类型来锁定计算机上的文件。这种加密方式使文件在没有解密密钥的情况下无法打开。
该勒索软件有一个特定文件类型的清单,其目的是进行加密。这些文件类型包括各种扩展名,如文档、数据库、图像等。如果一个文件符合这些扩展名中的任何一个,该勒索软件将对其进行加密。
Akira勒索软件的Linux变体使用不同的对称密钥算法,包括AES、CAMELLIA、IDEA-CB和DES,来执行加密过程。这些算法有助于扰乱文件中的数据,使其无法访问。
执行后,Akira勒索软件会加载一个预先确定的RSA公钥来启动加密过程。同时每个被攻击的文件都会被附加".akira "的文件扩展名,并在受害者的系统中存入了一张赎金票据。
Akira勒索软件的Linux变种揭示了Linux平台上的系统对网络威胁越来越脆弱。
因此,使用Linux环境的组织必须保持警惕,并实施强有力的安全措施,以防止勒索软件攻击。
参考链接:https://thecyberexpress.com/llinux-variant-of-akira-ransomware-discovered/