Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Чилийское подразделение PowerHost стало жертвой кибератаки новой группировки вымогателей SEXi

04/04/24

hack192

В результате атаки были зашифрованы серверы VMware ESXi компании и резервные копии данных.

PowerHost — это компания, занимающаяся центрами обработки данных, хостингом и межсетевыми соединениями, расположенная в США, Южной Америке и Европе.

На некоторых зашифрованных серверах VMware ESXi размещались VPS-сервера клиентов. На данный момент веб-сайты или услуги на VPS-серверах недоступны для клиентов. Компания прилагает усилия по восстановлению терабайтов данных из резервных копий, однако последнее заявление IxMetro свидетельствует о невозможности восстановления серверов, так как резервные копии также были зашифрованы.

PowerHost сообщила о ведении переговоров с киберпреступниками с целью получения ключа дешифрования, сообшает Securitylab. Преступники потребовали 2 BTC за каждую жертву, что в сумме составило бы около $140 млн. Компания подчеркнула, что все правоохранительные органы единогласно рекомендуют не вести переговоры, так как в большинстве случаев преступники исчезают после получения выкупа.

Для клиентов VPS, чьи веб-сайты были затронуты атакой, но у кого осталось содержимое сайтов, компания предлагает создание новых VPS для возможности восстановления их онлайн-присутствия.

Подробности о программе-вымогателе SEXi

По информации исследователя кибербезопасности Германа Фернандеса из CronUp, программа-вымогатель SEXi добавляет расширение «.SEXi» к зашифрованным файлам и создает заметки о выкупе с именем «SEXi.txt». Известно, что атаки группировки нацелены только на серверы VMWare ESXi, при этом не исключено, что в будущем могут быть атакованы и устройства на базе Windows.

v3f42my1yc9xs177upz1qiu1m8le2zys

По данным BleepingComputer, инфраструктура операции SEXi не имеет каких-либо особых характеристик. В заметках о выкупе содержится лишь сообщение с призывом скачать приложение Session для связи с вымогателями по указанному адресу. Все заметки о выкупе имеют один и тот же контактный адрес в Session, то есть каждая атака не уникальна.

Темы:VMWareПреступленияВымогателиЮжная Америка
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...