របាយការណ៍ថ្មីៗនេះបានកត់សម្គាល់ឃើញថាអ្នកប្រតិបត្តិមេរោគ REvil ransomware កំពុងតែហេគ លើ Linux encryption tool ដើម្បីចាប់ផ្តើមវាយប្រហារលើម៉ាស៊ីននិម្មិតដូចជា VMware ESXi។ ខណៈពេល ដែលក្រុមហ៊ុនកំពុងតែផ្លាស់ទីទៅកាន់ម៉ាស៊ីននិម្មិតសម្រាប់គ្រប់គ្រងលើការ backup គ្រប់គ្រងលើឧបករណ៍ និងកិច្ចការផ្សេងៗទៀត។
កាលពី ពីរបីសប្តាហ៍មុន របាយការណ៍ពី Advanced Intel បានសន្និដ្ឋានថា សារដែលបានបង្ហោះចេញ ពី REvil forum គឺជាការបញ្ជាក់របស់អ្នកប្រតិបត្តិពីការបញ្ចេញ encryption tool សម្រាប់ប្រព័ន្ធ Linux និងបណ្តាញ network ខ្លះទៀតត្រូវបានភ្ជាប់ NSA។
ក្រុមអ្នកស្រាវជ្រាវរកឃើញសំណាក REvil នៅក្នុង Linux ដែលប្រឆាំងនឹងម៉ាស៊ីនមេ ESXi។ អ្នក ជំនាញ Advanced Intel បានវិភាគមេរោគនេះ និងសន្និដ្ឋានថានេះគឺជា ELF64 ដែលអាចប្រតិបត្តិបាន រួមមានជម្រើសការគណនាដូចគ្នា ដូចជាជំនាន់ REvil នៅក្នុងប្រព័ន្ធ Windows។
នេះគឺជាលើកដំបូងដែលមេរោគនេះត្រូវបានរកឃើញនៅក្នុងប្រព័ន្ធ Linux។ នៅពេលដំណើរការ ហេគឃ័រអាចបញ្ជាក់ពីផ្លូវដើម្បី encrypt files នៅលើប្រព័ន្ធ និងអាចបើក mode ដោយសម្ងាត់ នេះបើ យោងតាមរបាយការណ៍។
នៅពេលកំពុងដំណើរការនៅលើម៉ាស៊ីនមេ ESXi, esxcli command-line tool នឹងរាយបញ្ជីឈ្មោះ ទាំងអស់ដែលកំពុងតែដំណើរការម៉ាស៊ីននិម្មិត ESXi នៅពេលបញ្ចប់។
Command ប្រើដោយមេរោគបិទឯកសារម៉ាស៊ីននិម្មិត (VMDK) ដែលរក្សាទុកនៅក្នុង /vmfs/ folder ដូច្នេះ REvil អាចបិទឯកសារដោយមិនចាំបាច់ ESXi blocking ទេ។ ករណីម៉ាស៊ីននិម្មិតមិនបានបិទ ត្រឹមត្រូវមុនពេលអ៊ីនគ្រីបឯកសាររបស់វាទេ វាអាចនឹងខូចទិន្នន័យដែលត្រូវបានសម្របសម្រួល។
ចុងក្រោយ របាយការណ៍ក៏បានលើកឡើងថា ក្រុមមេរោគផ្សេងដូចជា Babuk, RansomExx, DarkSide or HelloKitty អាចត្រូវបានអភិវឌ្ឍ encryption tool របស់ពួកគេនៅក្នុងប្រព័ន្ធ Linux ដើម្បី អនុវត្តការវាយប្រហារ ESXi ចាប់តាំងពីមានការផ្លាស់ទីទៅកាន់ម៉ាស៊ីននិម្មិតបានក្លាយទៅជារឿងដ៏ ពេញនិយមនាពេលបច្ចុប្បន្ននេះ។
ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៩ ខែមិថុនា ឆ្នាំ២០២១
ប្រែសម្រួលដោយ៖ កញ្ញា