Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Η CISA προειδοποιεί για το Akira ransomware Linux encryptor που στοχεύει τα Nutanix VMs

    14 Νοεμβρίου 2025

    Ο συν-επικεφαλής της Apple Music συζητά την τεχνητή νοημοσύνη και το μέλλον της δημιουργίας μουσικής

    14 Νοεμβρίου 2025

    Η εφαρμογή Google Home ενημερώθηκε με βελτιωμένα στοιχεία ελέγχου συσκευής, νέο πρόγραμμα επεξεργασίας αυτοματισμού και διορθώσεις σφαλμάτων

    14 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Η CISA προειδοποιεί για το Akira ransomware Linux encryptor που στοχεύει τα Nutanix VMs
    Security

    Η CISA προειδοποιεί για το Akira ransomware Linux encryptor που στοχεύει τα Nutanix VMs

    Marizas DimitrisBy Marizas Dimitris14 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια4 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Οι κυβερνητικές υπηρεσίες των ΗΠΑ προειδοποιούν ότι η επιχείρηση ransomware Akira έχει εντοπιστεί να κρυπτογραφεί εικονικές μηχανές Nutanix AHV σε επιθέσεις.

    Μια ενημερωμένη κοινή συμβουλή από την CISA, το FBI, το Υπουργείο Άμυνας του Κέντρου Κυβερνοεγκλήματος (DC3), το Υπουργείο Υγείας και Ανθρωπίνων Υπηρεσιών (HHS) και αρκετούς διεθνείς συνεργάτες ειδοποιεί ότι το Akira ransomware έχει επεκτείνει τις δυνατότητες κρυπτογράφησης των αρχείων δίσκων Nutanix AHV VM.

    Η συμβουλευτική περιλαμβάνει νέους δείκτες συμβιβασμού και τακτικές που παρατηρήθηκαν μέσω των ερευνών του FBI και των αναφορών τρίτων μόλις τον Νοέμβριο του 2025.

    Wiz

    Κρυπτογράφηση Nutanix VM σε επιθέσεις

    Η συμβουλευτική προειδοποιεί ότι τον Ιούνιο του 2025 οι ηθοποιοί του Akira άρχισαν να κρυπτογραφούν αρχεία δίσκου για εικονικές μηχανές Nutanix AHV.

    «Σε ένα περιστατικό τον Ιούνιο του 2025, οι ηθοποιοί απειλών του Akira κρυπτογραφούσαν αρχεία δίσκων Nutanix AHV VM για πρώτη φορά, επεκτείνοντας τις δυνατότητές τους πέρα ​​από το VMware ESXi και το Hyper-V με κατάχρηση κοινών ευπαθειών και εκθέσεων (CVE)-2024-40766 [Common Weakness Enumeration (CWE)-284: Improper Access Control]μια ευπάθεια του SonicWall», αναφέρει το ενημερωμένη συμβουλευτική.

    Η πλατφόρμα AHV της Nutanix είναι μια λύση εικονικοποίησης που βασίζεται σε Linux που τρέχει και διαχειρίζεται εικονικές μηχανές στην υποδομή της Nutanix.

    Καθώς είναι ευρέως διαδεδομένο, δεν αποτελεί έκπληξη το γεγονός ότι οι συμμορίες ransomware θα αρχίσουν να στοχεύουν εικονικές μηχανές σε αυτήν την πλατφόρμα, όπως κάνουν με το VMware ESXi και το Hyper-V.

    Ενώ η CISA δεν έχει κοινοποιήσει τον τρόπο με τον οποίο η Akira στοχεύει περιβάλλοντα Nutanix AHV, οι κρυπτογραφητές Akira Linux που αναλύονται από το BleepingComputer προσπαθούν να κρυπτογραφήσουν αρχεία με .qcow2 επέκταση, η οποία είναι η μορφή εικονικού δίσκου που χρησιμοποιείται από τη Nutanix AHV.

    Ωστόσο, η επέκταση αρχείου .qcow2 έχει στοχοποιηθεί από τους κρυπτογραφητές Akira Linux τουλάχιστον από τα τέλη του 2024.

    Επιπλέον, η εστίαση του Akira στα Nutanix VMs δεν είναι επίσης τόσο ανεπτυγμένη όσο η στόχευση του VMware ESXi

    Ο κρυπτογραφητής Linux χρησιμοποιεί esxcli και vim-cmd να κλείσει με χάρη τις εικονικές μηχανές ESXi πριν κρυπτογραφήσει τους δίσκους τους, αλλά για το Nutanix AHV, απλώς κρυπτογραφεί τα αρχεία .qcow2 απευθείας και δεν χρησιμοποιεί τα αρχεία της πλατφόρμας acli ή ncli εντολές για να απενεργοποιήσετε τα AHV VM.

    Άλλες ενημερώσεις

    Η ενημερωμένη συμβουλευτική περιλαμβάνει επίσης νέες πληροφορίες σχετικά με τις μεθόδους εισβολής του Akira και τις τακτικές μετά τον συμβιβασμό.

    Για να παραβιάσουν τα εταιρικά δίκτυα, οι θυγατρικές της Akira χρησιμοποιούν συνήθως κλεμμένα ή βίαια διαπιστευτήρια VPN και SSH σε εκτεθειμένους δρομολογητές και εκμεταλλεύονται τα τρωτά σημεία του SonicWall (CVE-2024-40766) σε εκτεθειμένα τείχη προστασίας.

    Μέσα σε ένα δίκτυο, τα μέλη του Akira έχουν παρατηρηθεί να χρησιμοποιούν βοηθητικά προγράμματα όπως nltest, AnyDesk, LogMeIn, Impacket’s wmiexec.py και σενάρια VB για να πραγματοποιήσουν αναγνώριση, να εξαπλωθούν πλευρικά σε άλλα συστήματα και να εδραιώσουν την επιμονή. Οι φορείς απειλών συνήθως αφαιρούν επίσης εργαλεία ανίχνευσης τελικού σημείου και δημιουργούν νέους λογαριασμούς διαχείρισης για επιμονή.

    Σε ένα περιστατικό, οι εισβολείς απενεργοποίησαν έναν ελεγκτή τομέα VM, αντέγραψαν τα αρχεία VMDK του, τα επισύναψαν σε ένα νέο VM και εξήγαγαν το αρχείο NTDS.dit και την ομάδα SYSTEM για να αποκτήσουν έναν λογαριασμό διαχειριστή τομέα.

    Η συμβουλευτική σημειώνει ότι το εργαλείο “Megazord” που προηγουμένως συνδέθηκε με τις επιχειρήσεις Akira φαίνεται να έχει εγκαταλειφθεί από το 2024.

    Ο Akira εξάγει δεδομένα σε μόλις δύο ώρες κατά τη διάρκεια ορισμένων επιθέσεων, και για την εντολή και τον έλεγχο έχει βασιστεί σε εργαλεία διάνοιξης σήραγγας όπως το Ngrok για τη δημιουργία κρυπτογραφημένων καναλιών που παρακάμπτουν την περιμετρική παρακολούθηση.

    Η συμβουλευτική παροτρύνει τους οργανισμούς να επανεξετάσουν τις ενημερωμένες οδηγίες και να εφαρμόσουν τους προτεινόμενους μετριασμούς.

    Η CISA και το FBI συνεχίζουν επίσης να προτείνουν τακτικά αντίγραφα ασφαλείας εκτός σύνδεσης, επιβεβλημένο έλεγχο ταυτότητας πολλαπλών παραγόντων και γρήγορη επιδιόρθωση γνωστών τρωτών σημείων εκμετάλλευσης.


    Wiz

    Καθώς το MCP (Model Context Protocol) γίνεται το πρότυπο για τη σύνδεση LLM με εργαλεία και δεδομένα, οι ομάδες ασφαλείας προχωρούν γρήγορα για να διατηρήσουν αυτές τις νέες υπηρεσίες ασφαλείς.

    Αυτό το δωρεάν φύλλο εξαπάτησης περιγράφει 7 βέλτιστες πρακτικές που μπορείτε να αρχίσετε να χρησιμοποιείτε σήμερα.



    VIA: bleepingcomputer.com

    Related Posts


    Υψηλής σοβαρότητας ελάττωμα Linux που χρησιμοποιείται τώρα από συμμορίες ransomware
    Security

    Το Qilin ransomware καταχράται το WSL για να τρέξει κρυπτογραφητές Linux στα Windows
    Security

    Το Apache OpenOffice αμφισβητεί αξιώσεις παραβίασης δεδομένων από συμμορία ransomware
    Security
    Akira CISA Linux LogMeIn Nutanix Ransomware VMware Εικονική μηχανή Κρυπτογραφητής
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΟ συν-επικεφαλής της Apple Music συζητά την τεχνητή νοημοσύνη και το μέλλον της δημιουργίας μουσικής
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Νέο σκουλήκι «IndonesianFoods» πλημμυρίζει npm με 100.000 πακέτα

    14 Νοεμβρίου 2025
    Security

    Το ελάττωμα RCE στο ImunifyAV θέτει σε κίνδυνο εκατομμύρια ιστότοπους που φιλοξενούνται σε Linux

    13 Νοεμβρίου 2025
    Security

    Χάκερ που εκμεταλλεύονται τα εργαλεία RMM LogMeIn και PDQ Connect για να αναπτύξουν κακόβουλο λογισμικό ως κανονικό πρόγραμμα

    13 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.152 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Η CISA προειδοποιεί για το Akira ransomware Linux encryptor που στοχεύει τα Nutanix VMs

    Marizas Dimitris14 Νοεμβρίου 2025
    Apple

    Ο συν-επικεφαλής της Apple Music συζητά την τεχνητή νοημοσύνη και το μέλλον της δημιουργίας μουσικής

    Marizas Dimitris14 Νοεμβρίου 2025
    Android

    Η εφαρμογή Google Home ενημερώθηκε με βελτιωμένα στοιχεία ελέγχου συσκευής, νέο πρόγραμμα επεξεργασίας αυτοματισμού και διορθώσεις σφαλμάτων

    Marizas Dimitris14 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.152 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Η CISA προειδοποιεί για το Akira ransomware Linux encryptor που στοχεύει τα Nutanix VMs

    14 Νοεμβρίου 2025

    Ο συν-επικεφαλής της Apple Music συζητά την τεχνητή νοημοσύνη και το μέλλον της δημιουργίας μουσικής

    14 Νοεμβρίου 2025

    Η εφαρμογή Google Home ενημερώθηκε με βελτιωμένα στοιχεία ελέγχου συσκευής, νέο πρόγραμμα επεξεργασίας αυτοματισμού και διορθώσεις σφαλμάτων

    14 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.