Lilu, תוכנת כופר חדשה מדביקה אלפי שרתים מבוססי לינוקס

לילו מבקשת כסף

Lilu  זו תוכנת כופר חדשה שמוכרת גם בשם Lilocked וזה מטרתו להדביק שרתים מבוססי לינוקס, משהו שהוא השיג בהצלחה. תוכנת הכופר החלה להדביק שרתים באמצע יולי, אך ההתקפות הפכו תכופות יותר בשבועיים האחרונים. הרבה יותר תכופים.

המקרה הידוע הראשון של תוכנת הכופר Lilocked התגלה כשמשתמש העלה הערה מזהה כופר מזהה, אתר שנוצר כדי לזהות את השם של תוכנה זדונית מסוג זה. היעד שלך הוא שרתים ו קבל גישה לשורש בהם. המנגנון בו הוא משתמש כדי לקבל גישה זו עדיין לא ידוע. והחדשות הרעות הן שכעת, פחות מחודשיים לאחר מכן, ידועה כי לילו הדביקה אלפי שרתים מבוססי לינוקס.

Lilu תוקפת שרתי לינוקס כדי לקבל גישה לשורש

מה ש- Lilocked עושה, משהו שאנחנו יכולים לנחש משמו, הוא חסום. ליתר דיוק, ברגע שהשרת הותקף בהצלחה, ה- קבצים נעולים באמצעות סיומת .lilocked. במילים אחרות, התוכנה הזדונית משנה את הקבצים, משנה את הסיומת לנעילה, והם הופכים חסרי תועלת לחלוטין ... אלא אם כן אתה משלם כדי לשחזר אותם.

בנוסף לשינוי סיומת הקובץ, מופיעה גם הערה האומרת (באנגלית):

«הצפנתי את כל הנתונים הרגישים שלך !!! זו הצפנה חזקה, אז אל תהיה נאיבי בניסיון לשחזר אותה;) »

ברגע שלוחצים על קישור ההערה, הוא מנותב לדף ברשת החשוכה שמבקש להזין את המפתח שנמצא בפתק. כאשר נוסף מפתח כזה, יש להזין 0.03 ביטקוין (294.52 אירו) בארנק Electrum כך שהצפנת הקבצים תוסר.

אינו משפיע על קבצי המערכת

Lilu אינה משפיעה על קבצי מערכת, אך ניתן לחסום אחרים כמו HTML, SHTML, JS, CSS, PHP, INI ופורמטים אחרים של תמונות. זה אומר ש המערכת תפעל כרגילרק שהקבצים הנעולים לא יהיו נגישים. ה"חטיפה "מזכירה במקצת את" נגיף המשטרה ", בהבדל שהוא אכן מנע את השימוש במערכת ההפעלה.

חוקר האבטחה בנקוב אומר כי לילוק השפיע על כ -6.700 שרתים,רובם מאוחסנים במטמון בתוצאות החיפוש של גוגל, אך יכולות להיות מושפעות יותר שאינן מאושרות על ידי מנוע החיפוש המפורסם. בזמן כתיבת מאמר זה וכפי שהסברנו, המנגנון בו משתמשת לילו לעבודה אינו ידוע, ולכן אין תיקון ליישום. מומלץ להשתמש בסיסמאות חזקות ושאנחנו תמיד נעדכן את התוכנה.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.

  1.   DS דיג'ו

    שלום! זה יהיה מועיל לפרסם את אמצעי הזהירות שיש לנקוט כדי למנוע הידבקות. קראתי במאמר משנת 2015 שמנגנון ההדבקה לא היה ברור, אך ככל הנראה מדובר במתקפה כוחנית. עם זאת, אני סבור, בהתחשב במספר השרתים הנגועים (6700), כי אין זה סביר שמנהלים רבים כל כך יהיו זהירים כל כך לשים סיסמאות קצרות וקלות לשבירה. בברכה.

  2.   חוסה וילמיזר דיג'ו

    ספק אם באמת ניתן לומר כי לינוקס נגועה בנגיף, ובמקרה זה ב- Java, כדי שהווירוס הזה ייכנס לשרת הם חייבים קודם לחצות את חומת האש של הנתב ואז את זה של שרת הלינוקס, ואז כמו ose " מבצע אוטומטית "כך שהיא שואלת גישה לשורש?

    אפילו בהנחה שזה משיג את נס הריצה, מה אתה עושה כדי לקבל גישה לשורש? מכיוון שגם התקנה במצב שאינו שורש קשה מאוד מכיוון שיהיה צורך לכתוב אותה ב- crontab במצב שורש, כלומר, עליכם לדעת את מפתח השורש שכדי להשיג אותה תצטרכו אפליקציה כמו "keyloger "זה" לוכד "את הקשות המקשים, אך עדיין יש ספק כיצד היישום הזה יותקן?

  3.   חוסה וילמיזר דיג'ו

    תשכחו להזכיר שלא ניתן להתקין יישום "בתוך יישום אחר" אלא אם כן הוא מגיע מאתר הורדות מוכן, אולם עד שהוא יגיע למחשב הוא עודכן מספר פעמים, מה שהופך את הפגיעות שלשמה נכתב. כבר לא יעיל.

    במקרה של חלונות, זה שונה מאוד מכיוון שקובץ HTML עם java scrypt או עם php יכול ליצור קובץ .bat יוצא דופן מאותו סוג scrypt ולהתקין אותו על המחשב מכיוון שהוא לא נדרש להיות שורש לסוג זה של מטרה.