Lilu, uusi ransomware tartuttaa tuhansia Linux-pohjaisia ​​palvelimia

Lilu pyytää rahaa

Lilu  se on uusi lunnasohjelma, joka tunnetaan myös nimellä Lilocked ja niin tavoitteena on tartuttaa Linux-pohjaiset palvelimet, mikä on onnistuneesti saavutettu. Lunnasohjelma alkoi tartuttaa palvelimia heinäkuun puolivälissä, mutta hyökkäykset ovat yleistyneet viimeisten kahden viikon aikana. Paljon useammin.

Ensimmäinen tunnettu tapa Lilocked-lunnasohjelmasta tuli esiin, kun käyttäjä latasi muistiinpanon Ransomware ID, verkkosivusto, joka on luotu tunnistamaan tämän tyyppisen haittaohjelman nimi. Kohteesi on palvelimet ja saada pääkäyttäjä heissä. Mekanismia, jota se käyttää pääsyn saamiseksi, ei vielä tunneta. Ja huono uutinen on, että nyt, alle kaksi kuukautta myöhemmin, Lilu on tiedetty tartuttavan tuhansia Linux-pohjaisia ​​palvelimia.

Lilu hyökkää Linux-palvelimiin saadakseen pääkäyttäjän

Se, mitä Lilocked tekee, jonka voimme arvata sen nimestä, on esto. Tarkemmin sanottuna, kun palvelinta on hyökätty onnistuneesti, tiedostot on lukittu .lilocked-laajennuksella. Toisin sanoen haittaohjelma muokkaa tiedostoja, muuttaa laajennuksen .lilockediksi ja ne ovat täysin hyödyttömiä ... ellet maksa niiden palauttamisesta.

Tiedostotunnisteen muuttamisen lisäksi näkyviin tulee myös muistiinpano, joka sanoo (englanniksi):

«Olen salannut kaikki arkaluontoiset tietosi !!! Se on vahva salaus, joten älä ole naiivi yrittää palauttaa sitä;) »

Kun muistiinpanon linkkiä napsautetaan, se ohjataan pimeässä verkossa olevalle sivulle, joka pyytää syöttämään muistiinpanossa olevan avaimen. Kun mainittu avain lisätään, 0.03 bitcoinia (294.52 €) pyydetään syöttämään Electrum-lompakossa niin, että tiedostojen salaus poistetaan.

Ei vaikuta järjestelmätiedostoihin

Lilu ei vaikuta järjestelmätiedostoihin, mutta muut, kuten HTML, SHTML, JS, CSS, PHP, INI ja muut kuvamuodot, voidaan estää. Se tarkoittaa, että järjestelmä toimii normaalistiLukittuja tiedostoja ei vain voi käyttää. "Kaappaus" muistuttaa jonkin verran "poliisivirusta", sillä erolla, että se estää käyttöjärjestelmän käytön.

Turvallisuustutkija Benkow sanoo, että Lilock on vaikuttanut noin 6.700 palvelimeen, lSuurin osa niistä on tallennettu välimuistiin Google-hakutuloksissa, mutta saattaa olla enemmän haavoittuvia, joita kuuluisa hakukone ei indeksoi. Tämän artikkelin kirjoittamisen aikana ja kuten olemme selittäneet, mekanismia, jota Lilu käyttää työssään, ei tunneta, joten ei ole olemassa korjaustiedostoa. On suositeltavaa käyttää vahvoja salasanoja ja pitää ohjelmisto aina ajan tasalla.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.

  1.   DS dijo

    Hei! Olisi hyödyllistä julkistaa varotoimenpiteet tartunnan välttämiseksi. Luin vuoden 2015 artikkelista, että tartuntamekanismi oli epäselvä, mutta se oli todennäköisesti raakavoimien hyökkäys. Ottaen huomioon tartunnan saaneiden palvelinten määrän (6700) katson kuitenkin, että on epätodennäköistä, että niin monet järjestelmänvalvojat ovat niin huolimattomia, että laittaisivat lyhyitä, helposti rikkoutuvia salasanoja. Terveiset.

  2.   Jose Villamizar dijo

    on todella epäilyttävää, voidaanko sanoa, että linux on saanut virustartunnan, ja muuten Java-järjestelmässä, jotta tämä virus pääsee palvelimelle, heidän on ensin ylitettävä reitittimen palomuuri ja sitten linux-palvelimen palomuuri, sitten "itsensä suorittavana", jotta se kysyy pääkäyttäjän oikeudet?

    vaikka oletat, että se saavuttaa juoksun ihmeen, mitä teet päästäksesi pääkäyttäjille? koska jopa asentaminen muuhun kuin root-tilaan on erittäin vaikeaa, koska se on kirjoitettava crontab-tiedostoon juuritilassa, toisin sanoen, sinun on tiedettävä juuriavain, että sen saamiseksi tarvitset sovelluksen, kuten "keyloger", joka "sieppaa" näppäimistön, mutta On edelleen epäselvää, miten kyseinen sovellus asennettaisiin?

  3.   Jose Villamizar dijo

    Unohda mainita, että sovellusta ei voida asentaa "toisen sovelluksen sisälle", ellei se tule valmiilta lataussivustolta, mutta kun se saavuttaa tietokoneen, sitä on päivitetty useita kertoja, mikä tekisi haavoittuvuuden kirjoitettiin, ei ole enää voimassa.

    Windowsin tapauksessa se on hyvin erilainen, koska Java-scryptillä tai php: llä varustettu html-tiedosto voi luoda epätavallisen samanlaisen .bat-tiedoston ja asentaa sen koneelle, koska sen ei tarvitse olla root tämän tyyppiselle tavoitteelle