Le ransomware TargetCompany cible les environnements VMware ESXi : tout savoir.
Faire le point sur la nouvelle variante du ransomware TargetCompany
Une nouvelle variante du ransomware TargetCompany prend pour cible les environnements VMware ESXi, s’ajoutant à la liste des menaces capables de chiffrer les machines virtuelles des hyperviseurs de VMware.
Le ransomware TargetCompany : historique et évolution
Repéré pour la première fois en juin 2021, le ransomware TargetCompany, également connu sous les noms de Mallox, FARGO et Tohnichi, a d’abord visé les serveurs de gestion de bases de données dans différents pays asiatiques.
En février 2022, Avast a publié un outil de déchiffrement pour aider les victimes de ce ransomware. Cependant, le gang de ransomware TargetCompany est rapidement revenu en force, cette fois-ci en s’attaquant aux serveurs Windows.
La nouvelle variante de TargetCompany pour Linux
Trend Micro rapporte qu’une nouvelle variante de TargetCompany cible désormais spécifiquement les hyperviseurs VMware ESXi via un script shell personnalisé. Ce script cherche à identifier l’environnement en se basant sur l’exécution de la commande “uname” pour trouver le mot clé “vmkernel”.
Cette variante chiffre les fichiers relatifs aux machines virtuelles VMware ESXi en ajoutant l’extension “.locked”. La demande de rançon est déposée sur le serveur et le malware efface ses traces pour compliquer les enquêtes futures.
Conclusion
En résumé, la nouvelle variante du ransomware TargetCompany constitue une menace sérieuse pour les environnements VMware ESXi. Il est essentiel de rester vigilant, de mettre en place des mesures de sécurité efficaces et de se tenir informé des évolutions de ce type de menace pour protéger les données et les systèmes.
Source : www.it-connect.fr