Monti 勒索病毒重新出现,针对 VMware ESXi 伺服器

文章重点

Monti 勒索病毒再度活跃,主要针对 VMware ESXi 伺服器。新版加密工具变更,与先前流出的 Conti 勒索病毒代码差异增大。这款病毒使用 AES256CTR 加密,并对文件大小进行不同的处理。

根据 BleepingComputer,Monti 勒索病毒在经历两个月的沉寂后,再度针对 VMware ESXi 伺服器 展开攻击。来自 Trend Micro 的报告指出,Monti 勒索病毒的新 Linux 加密工具进行了重要改进,与过去泄漏的 Conti 勒索病毒代码相比,变得不再相似。

这次的改进包括调整参数,以便于更低调地终止 ESXi 虚拟机,并对某些 ESXi 虚拟机进行跳过和特定文件的更改。研究人员发现,这个新变种使用 OpenSSL 库的 AES256CTR 加密方法,而不再是 Salsa20,并且开始对小于 1048 MB 的文件进行全部加密。

对于大小在 1048 MB 到 419 MB 之间的文件,仅对前 100000 个字节进行加密,而对于大于 419 MB 的文件,则采用基于 Shift Right 的计算进行加密。

新的 VMware ESXi 服务器攻击由 Monti 勒索软件发起 媒体

最初在 2022 年 6 月被认定为 Conti 勒索病毒的克隆版本,后来 Intel 471 注意到 Monti 勒索病毒更有可能是 Conti 的重品牌,因为其初始网络访问方法相同。

clash windows下载

相关资讯

以下是有关 Monti 勒索病毒的更多信息:

资讯类别详情攻击对象VMware ESXi 伺服器使用加密方法AES256CTR档案大小加密规则小于 1048 MB:全档案加密 1048 MB 419 MB:仅前 100000 字节加密 大于 419 MB:Shift Right 计算加密

请注意,预防勒索病毒的最佳策略是定期备份数据并保持系统更新。

参议院批准702条款重新授权法案 媒体

参议院批准延长外国情报监控法案关键要点参议院已批准将《外国情报监控法》第702条延长两年。法案要求对涉及美国公民身份的查询获得FBI主管或律师的批准。尽管有改革,但对隐私权益的担忧仍然存在。根据 Cy...

波兰遭遇广泛的APT28恶意软件活动 媒体

俄罗斯国家赞助的威胁行动关键要点APT28针对波兰政府机构发起了一场广泛的恶意软件活动。攻击通过电子邮件分发链接,之后重定向到恶意网站,下载含有恶意代码的压缩文件。此次活动与之前的HeadLace后门...

订阅邮箱