LockBit est le dernier gang de ransomware dont on a découvert que le crypteur Linux se concentre sur le cryptage des machines virtuelles VMware ESXi.
C’est pourquoi, au cours de l’année écoulée, les gangs de rançongiciels ont fait évoluer leurs tactiques pour créer des crypteurs Linux qui ciblent spécifiquement les plates-formes de virtualisation VMware vSphere et ESXi.
En octobre, LockBit a commencé à promouvoir les nouvelles fonctionnalités de son opération Ransomware-as-a-Service sur les forums de piratage RAMP, notamment un nouveau crypteur Linux qui cible les machines virtuelles VMware ESXi.
Dans un nouveau rapport, les chercheurs de Trend Micro ont analysé l’encrypteur Linux du gang des ransomwares et expliqué comment il est utilisé pour cibler les installations VMWare ESXi et vCenter.
Ce qui distingue le crypteur linux LockBit, c’est la large utilisation des utilitaires de ligne de commande VMware ESXI et VMware vCenter pour vérifier quelles machines virtuelles sont en cours d’exécution et les arrêter proprement afin qu’elles ne soient pas corrompues pendant le cryptage.
Avec l’utilisation généralisée de VMware ESXI dans les entreprises, tous les défenseurs de réseau et les professionnels de la sécurité doivent s’attendre à ce que chaque grande opération de ransomware ait déjà développé une variante Linux.