AvosLocker ransomware ha aggiunto il supporto per la crittografia dei sistemi Linux alle sue recenti varianti di malware, in particolare per le macchine virtuali VMware ESXi.
Una volta avviato su un sistema Linux, AvosLocker disattiverà tutte le macchine ESXi sul server utilizzando il seguente comando:
esxcli --formatter=csv --format-param=fields=="WorldID,DisplayName" vm process list | tail -n +2 | awk -F $',' '{system("esxcli vm process kill --type=force --world-id=" $1)}'
il ransomware successivamente aggiungerà l’estensione .avoslinux a tutti i file crittografati e un file che indirizza la vittima al pagamento del riscatto.
Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…
Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…
Sono tante. Troppe. E ricordarle tutte e praticamente impossibile. Ecco perché sono nati i password…
Microsoft ha presentato Copilot for Security, un “robocop” per chi si occupa di sicurezza
Ecco ProPositive, il dispositivo antiaggressione indossabile dotato di due livelli di sicurezza
Gli hacker scoprono un nuovo metodo per distribuire il trojan di accesso remoto (RAT) Remcos,…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!