Операцията SEXi ransomware, известна с атаките си срещу сървъри VMware ESXi, се преименува под името APT INC и при последните си атаки е насочена към множество организации.

Участниците в колектива са започнали да атакуват организации през февруари 2024 г., като са използвали изтеклия криптограф Babuk за насочване към сървъри VMware ESXi и изтеклия криптограф LockBit 3 за насочване към Windows.

Киберпрестъпниците скоро спечелиха медийно внимание заради масирана атака срещу IxMetro Powerhost, чилийски доставчик на хостинг услуги, чиито VMware ESXi сървъри бяха криптирани при атаката.

Рансъмуерът получи името SEXi въз основа на името на бележката за откуп SEXi.txt и разширението .SEXi в имената на криптираните файлове.

По-късно изследователят в областта на киберсигурността Уил Томас откри други варианти, които използват имената SOCOTRA, FORMOSA и LIMPOPO.

Въпреки че операцията  използва криптографски програми както за Linux, така и за Windows, тя е известна с това, че е насочена към сървъри VMware ESXi.

Ребрандира се като APT INC

От юни насам операцията  се ребрандира като APT INC, като изследователят по киберсигурност Rivitna казва , че те продължават да използват крипторите Babuk и LockBit 3.

През последните две седмици многобройни жертви на APT INC във форуми, за да споделят подобен опит във връзка с атаките си.

Извършителите получават достъп до сървърите VMware ESXi и криптират файлове, свързани с виртуалните машини, като например виртуални дискове, хранилища и имиджи на резервни копия. Другите файлове в операционната система не се криптират.

На всяка жертва се присвоява произволно име, което не е свързано с компанията. Това име се използва за имената на бележките за откуп и за разширението на криптирания файл.

Тези бележки за откуп съдържат информация за свързване със заплахата чрез приложението за криптирани съобщения Session. Обърнете внимание как адресът на Session от 05c5dbb3e0f6c173dd4ca479587dbeccc1365998ff9042581cd294566645ec7912 е същият, който се използва в бележките за откуп на SEXi.

Исканията за откуп варират от десетки хиляди до милиони, като главният изпълнителен директор на IxMetro Powerhost публично заявява, че злосторниците са поискали по два биткойна на криптиран клиент.

За съжаление криптографските програми Babuk и LockBit 3 са защитени и нямат известни слабости, така че няма безплатен начин за възстановяване на файловете.

Изтеклите криптографски програми Babuk и LockBit 3 са използвани за захранване на нови операции с рансъмуер, включително APT INC. Изтеклите шифровачи Babuk са били широко приети, тъй като включват шифровач, който е насочен към сървъри VMware ESXi, които се използват широко в предприятията.

 

Източник: e-security.bg

Подобни публикации

17 юни 2025

Уязвимост в ASUS Armoury Crate позволява пълно ...

Голяма уязвимост с високо ниво на сериозност беше открита в софтуер...
17 юни 2025

Чуждестранни хакери проникнаха в имейлите на жу...

Няколко имейл акаунти на журналисти на The Washington Post са стана...
17 юни 2025

Kali Linux 2025.2 излезе с нов кар хакинг инстр...

Kali Linux 2025.2, второто издание на популярната платформа за пент...

Zoomcar потвърди изтичането на данните на 8,4 м...

Zoomcar, платформа за споделяне на автомобили с дейност на нововъзн...
17 юни 2025

Microsoft потвърди проблем с Outlook при писане...

Microsoft потвърди технически проблем с класическата версия на Outl...
16 юни 2025

Cъвместна операция на правоприлагащи органи пре...

Германската полиция, с подкрепа на Европол и Евроджъст, съвместно с...
16 юни 2025

Microsoft потвърди проблем с DHCP сървъри на Wi...

Microsoft съобщи за нов технически проблем, засягащ сървъри с Windo...
16 юни 2025

OpenAI с голям ъпдейт на ChatGPT Search — по-пр...

На 13 юни 2025 г. OpenAI пусна съществен ъпдейт на ChatGPT Search, ...
16 юни 2025

Grafana — над 46 000 сървъра все още са уязвими

Над 46 000 Grafana сървъри с публичен достъп все още изпълняват неа...
Бъдете социални
Още по темата
16/06/2025

Anubis с нов разрушителен м...

Групата Anubis, действаща като платформа „рансъмуер...
12/06/2025

Fog ransomware използва нес...

Изследователи от Symantec и екипа Carbon...
09/06/2025

Sensata Technologies разкри...

Глобалната индустриална технологична компания Sensata Technologies...
Последно добавени
17/06/2025

Уязвимост в ASUS Armoury Cr...

Голяма уязвимост с високо ниво на...
17/06/2025

Чуждестранни хакери проникн...

Няколко имейл акаунти на журналисти на...
17/06/2025

Kali Linux 2025.2 излезе с ...

Kali Linux 2025.2, второто издание на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!