近日,工業(yè)信息化部網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺(tái)監(jiān)測(cè)發(fā)現(xiàn)針對(duì) Linux的勒索病毒Play新變種,攻擊對(duì)象主要為VMware ESXi 虛擬化環(huán)境,攻擊目標(biāo)包括制造、建筑業(yè)、IT、金融和房地產(chǎn)等行業(yè)。
Play勒索病毒又名 Balloonfly和PlayCrypt,最早被發(fā)現(xiàn)于2022年6月,其以雙重勒索而聞名,在未滿足贖金要求時(shí)非法公開(kāi)或出售受害組織數(shù)據(jù),遭受其勒索的組織已超過(guò)300家。該新變種在成功啟動(dòng)后,將掃描并關(guān)閉受攻擊環(huán)境中發(fā)現(xiàn)的所有虛擬機(jī),而后加密文件(如虛擬機(jī)磁盤(pán)、配置和元數(shù)據(jù)文件),并在每個(gè)文件末尾添加.PLAY擴(kuò)展名,同時(shí)在虛擬機(jī)的根目錄中投放一張贖金條,顯示在 ESXi 客戶端的登錄門(mén)戶和虛擬機(jī)重啟后的控制臺(tái)中。
建議相關(guān)單位和用戶立即組織排查,及時(shí)開(kāi)展病毒查殺,并通過(guò)更新防病毒軟件,保持軟件更新,及時(shí)修復(fù)安全漏洞,定期備份數(shù)據(jù)等措施,防范網(wǎng)絡(luò)攻擊風(fēng)險(xiǎn)。