लीलू, नया रैंसमवेयर हजारों लिनक्स-आधारित सर्वरों को संक्रमित करता है

लीलू ने पैसे मांगे

Lilu  यह एक नया रैंसमवेयर है जिसे लिलॉक्ड के नाम से भी जाना जाता है लिनक्स आधारित सर्वरों को संक्रमित करना है, कुछ ऐसा जो उसने सफलतापूर्वक हासिल किया हो। रैंसमवेयर ने जुलाई के मध्य में सर्वरों को संक्रमित करना शुरू कर दिया था, लेकिन पिछले दो हफ्तों में हमले अधिक बार हुए हैं। बहुत अधिक लगातार।

लिलॉक्ड रैंसमवेयर का पहला ज्ञात मामला तब सामने आया जब एक उपयोगकर्ता ने एक नोट को इसमें अपलोड किया आईडी रैंसमवेयर, इस प्रकार के दुर्भावनापूर्ण सॉफ़्टवेयर के नाम की पहचान करने के लिए बनाई गई वेबसाइट। आपका लक्ष्य सर्वर है और रूट एक्सेस करें उनमे। इसका उपयोग उस तंत्र को प्राप्त करने के लिए किया जाता है जो अभी भी अज्ञात है और बुरी खबर यह है कि अब, दो महीने से भी कम समय बाद, लीलू को हजारों लिनक्स-आधारित सर्वरों को संक्रमित करने के लिए जाना जाता है।

लीलू रूट एक्सेस पाने के लिए लिनक्स सर्वर पर हमला करता है

Lilocked क्या करता है, कुछ हम इसके नाम से अनुमान लगा सकते हैं, ब्लॉक है। अधिक विशिष्ट होने के लिए, एक बार सर्वर पर सफलतापूर्वक हमला हो जाने के बाद, फ़ाइलें .lilocked एक्सटेंशन के साथ लॉक होती हैं। दूसरे शब्दों में, दुर्भावनापूर्ण सॉफ़्टवेयर फ़ाइलों को संशोधित करता है, एक्सटेंशन को .lilocked में बदल देता है, और वे पूरी तरह से अनुपयोगी हो जाते हैं ... जब तक आप उन्हें पुनर्स्थापित करने के लिए भुगतान नहीं करते हैं।

फ़ाइल एक्सटेंशन को बदलने के अलावा, एक नोट भी दिखाई देता है जो कहता है (अंग्रेजी में):

«मैं अपने सभी संवेदनशील डेटा एन्क्रिप्ट किया है !!! यह मजबूत एन्क्रिप्शन है, इसलिए इसे बहाल करने के लिए भोले न बनें;) »

एक बार जब नोट के लिंक पर क्लिक किया जाता है, तो इसे डार्क वेब पर एक पृष्ठ पर पुनर्निर्देशित किया जाता है जो नोट में मौजूद कुंजी को दर्ज करने के लिए कहता है। जब ऐसी कुंजी जोड़ी जाती है, 0.03 बिटकॉइन (€ 294.52) दर्ज करने का अनुरोध किया जाता है इलेक्ट्रम वॉलेट में ताकि फाइलों का एन्क्रिप्शन हटाया जा सके।

सिस्टम फ़ाइलों को प्रभावित नहीं करता है

लीलू सिस्टम फ़ाइलों को प्रभावित नहीं करता है, लेकिन अन्य जैसे कि HTML, SHTML, JS, CSS, PHP, INI और अन्य छवि प्रारूप अवरुद्ध हो सकते हैं। इस का मतलब है कि सिस्टम सामान्य रूप से काम करेगायह सिर्फ इतना है कि बंद फाइलें सुलभ नहीं होंगी। "अपहरण" कुछ हद तक "पुलिस वायरस" की याद दिलाता है, इस अंतर के साथ कि इसने ऑपरेटिंग सिस्टम के उपयोग को रोका।

सुरक्षा शोधकर्ता बेन्को का कहना है कि लीलॉक ने लगभग 6.700 सर्वरों को प्रभावित किया है,उनमें से अधिकांश को Google खोज परिणामों में कैश किया गया है, लेकिन ऐसे अधिक प्रभावित हो सकते हैं जिन्हें प्रसिद्ध खोज इंजन द्वारा अनुक्रमित नहीं किया गया है। इस लेख को लिखने के समय और जैसा कि हमने समझाया है, काम करने के लिए लीलू जिस तंत्र का उपयोग करता है वह अज्ञात है, इसलिए लागू करने के लिए कोई पैच नहीं है। यह अनुशंसा की जाती है कि हम मजबूत पासवर्ड का उपयोग करें और यह कि हम सॉफ़्टवेयर को हमेशा अपडेट रखें।


3 टिप्पणियाँ, तुम्हारा छोड़ दो

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   DS कहा

    नमस्कार! संक्रमण से बचने के लिए बरती जाने वाली सावधानियों को सार्वजनिक करना मददगार होगा। मैंने 2015 के एक लेख में पढ़ा था कि संक्रमण तंत्र अस्पष्ट था लेकिन यह शायद एक क्रूर बल का हमला था। हालांकि, मुझे लगता है कि संक्रमित सर्वर (6700) की संख्या को देखते हुए, यह संभावना नहीं है कि इतने सारे प्रशासक इतने लापरवाह होंगे, जितना कि शॉर्ट, आसान-टू-ब्रेक पासवर्ड डालने के लिए। सादर।

  2.   जोस विलमिजर कहा

    यह वास्तव में संदेहास्पद है कि यह कहा जा सकता है कि लिनक्स वायरस से संक्रमित है, और गुजरते हुए, जावा में, इस वायरस को सर्वर में प्रवेश करने के लिए, उन्हें पहले राउटर के फ़ायरवॉल को पार करना होगा और फिर लिनक्स सर्वर को, फिर ose के रूप में " ऑटो-एग्जीक्यूटिव "ताकि यह रूट एक्सेस पूछता है?

    यहां तक ​​कि यह मानते हुए कि यह दौड़ने के चमत्कार को प्राप्त करता है, आप रूट एक्सेस हासिल करने के लिए क्या करते हैं? क्योंकि नॉन-रूट मोड में इंस्टॉल करना भी बहुत मुश्किल है क्योंकि इसे रूट मोड में क्रॉस्टैब में लिखना होगा, अर्थात, आपको रूट कुंजी को पता होना चाहिए कि इसे प्राप्त करने के लिए आपको एक "कीलर" जैसे एप्लिकेशन की आवश्यकता होगी कीस्ट्रोक्स पर "कब्जा" करता है, लेकिन अभी भी सवाल है कि उस एप्लिकेशन को कैसे स्थापित किया जाएगा?

  3.   जोस विलमिजर कहा

    यह उल्लेख करना भूल जाइए कि कोई एप्लिकेशन "किसी अन्य एप्लिकेशन के भीतर" स्थापित नहीं की जा सकती है, जब तक कि यह एक तैयार-किए गए डाउनलोड वेबसाइट से नहीं आती है, हालांकि जब तक यह एक पीसी तक पहुंचता है तब तक इसे कई बार अपडेट किया जा सकता है, जिसके लिए वह भेद्यता लिखी जाएगी अब प्रभावी नहीं है।

    विंडोज़ के मामले में, यह बहुत अलग है क्योंकि java स्क्रीप्ट के साथ html फ़ाइल या php के साथ एक ही स्क्रीप्ट प्रकार की एक असामान्य .bat फ़ाइल बना सकते हैं और इसे मशीन पर स्थापित कर सकते हैं क्योंकि इस प्रकार के लिए रूट होना आवश्यक नहीं है। उद्देश्य