Lilu, жаңа төлем бағдарламасы Linux негізіндегі мыңдаған серверлерді зақымдайды

Лилу ақша сұрайды

Лилу  бұл Лилокедтің атымен белгілі жаңа төлем бағдарламасы Linux негізіндегі серверлерді жұқтыруға бағытталған, ол сәтті қол жеткізген нәрсе. Ransomware шілде айының ортасында серверлерді жұқтыра бастады, бірақ соңғы екі аптада шабуылдар жиілеп кетті. Көбінесе жиі.

Lilocked төлем бағдарламасының алғашқы белгілі жағдайы пайдаланушы жазбаны жүктеген кезде белгілі болды Ransomware идентификаторы, зиянды бағдарламалық жасақтаманың осы түрінің атауын анықтау үшін жасалған веб-сайт. Сіздің мақсатыңыз - серверлер және түбірлік қатынасты алу оларда. Бұл қол жетімділікті пайдаланатын механизм әлі белгісіз. Жаман жаңалық - енді, арада екі ай өтпей жатып, Lilu Linux-қа негізделген мыңдаған серверлерді жұқтырғаны белгілі болды.

Лилу Linux серверлеріне түбірге қол жеткізу үшін шабуылдайды

Lilocked не істейді, біз оның атауынан болжай аламыз, блок. Нақтырақ айтқанда, сервер сәтті шабуылға ұшырағаннан кейін файлдар .lilocked кеңейтімімен бұғатталған. Басқаша айтқанда, зиянды бағдарламалық жасақтама файлдарды өзгертеді, кеңейтімді .lilocked етіп өзгертеді және оларды қалпына келтіруге ақша төлемейінше, олар мүлдем жарамсыз болып қалады.

Файл кеңейтімдерін өзгертуден басқа (ағылшын тілінде):

«Мен сіздің барлық құпия деректеріңізді шифрладым !!! Бұл күшті шифрлау, сондықтан оны қалпына келтіруге аңғал болмаңыз;) »

Жазбаның сілтемесі басылғаннан кейін, ол қараңғы вебтегі жазбада орналасқан кілтті енгізуді сұрайтын бетке бағытталады. Мұндай кілт қосылған кезде, 0.03 биткоин (€ 294.52) енгізу сұралады файлдардың шифрлануы жойылатын етіп, Electrum әмиянында.

Жүйелік файлдарға әсер етпейді

Lilu жүйелік файлдарға әсер етпейді, бірақ басқалары HTML, SHTML, JS, CSS, PHP, INI және басқа кескін форматтары бұғатталуы мүмкін. Бұл дегеніміз жүйе қалыпты жұмыс істейдіТек бұғатталған файлдарға қол жетімді болмайды. «Ұшақ айдап әкету» операциялық жүйенің қолданылуына жол бермейтіндігімен біршама «Полиция вирусын» еске түсіреді.

Қауіпсіздік зерттеушісі Бенков Лилок дейді шамамен 6.700 XNUMX серверлерге әсер етті, lОлардың көпшілігі Google іздеу нәтижелерінде кэштелген, бірақ әйгілі іздеу жүйесінде индекстелмеген зардап шеккендер көбірек болуы мүмкін. Осы мақаланы жазу кезінде және біз түсіндіргендей, Лилудың жұмыс істеу механизмі белгісіз, сондықтан қолдануға патч жоқ. Бізге күшті құпия сөздерді қолдану ұсынылады және бағдарламалық жасақтаманы үнемі жаңартып отыру қажет.


Мақаланың мазмұны біздің ұстанымдарымызды ұстанады редакторлық этика. Қате туралы хабарлау үшін нұқыңыз Мұнда.

3 пікір, өз пікіріңізді қалдырыңыз

Пікіріңізді қалдырыңыз

Сіздің электрондық пошта мекен-жайы емес жарияланады. Міндетті өрістер таңбаланған *

*

*

  1. Деректерге жауапты: Мигель Анхель Гатан
  2. Деректердің мақсаты: СПАМ-ны басқару, түсініктемелерді басқару.
  3. Заңдылық: Сіздің келісіміңіз
  4. Деректер туралы ақпарат: заңды міндеттемелерді қоспағанда, деректер үшінші тұлғаларға жіберілмейді.
  5. Деректерді сақтау: Occentus Networks (ЕО) орналастырған мәліметтер базасы
  6. Құқықтар: Сіз кез-келген уақытта ақпаратты шектей, қалпына келтіре және жоя аласыз.

  1.   DS дижо

    Сәлеметсіз бе! Инфекцияның алдын алу үшін сақтық шараларын жариялау пайдалы болар еді. Мен 2015 ж. Мақаласында инфекция механизмі түсініксіз болғанын, бірақ бұл қатал күшпен жасалған шабуыл екенін оқыдым. Алайда, жұқтырылған серверлердің санын ескере отырып (6700), администраторлардың көпшілігінде қысқа, оңай бұзылатын парольдерді қоюға немқұрайлы қарау екіталай деп санаймын. Құрметпен.

  2.   Хосе Вилламизар дижо

    Linux вирусты жұқтырды деп айтуға болады және, айталық, java-да, бұл вирус серверге енуі үшін олар алдымен маршрутизатордың, содан кейін Linux серверінің брандмауэрін кесіп өтуі керек, содан кейін ose «auto» деп айтуға болады. «орындайды», ол root-қатынасты сұрайды?

    тіпті жүгіру ғажайыпына жетеді деп ойласаңыз, түбірге қол жеткізу үшін не істейсіз? өйткені тіпті түбірлік емес режимде де орнату өте қиын, өйткені оны root режимінде crontab-та жазу керек еді, яғни оны алу үшін түбірлік кілтті білуіңіз керек, мысалы «keyloger» қосымшасы қажет болады. пернелер тіркесімін «түсіреді», бірақ бұл қосымшаның қалай орнатылатынына күмән әлі бар ма?

  3.   Хосе Вилламизар дижо

    Бағдарламаны жүктеудің дайын веб-сайтынан келмейінше, оны басқа бағдарламаның ішіне орнатуға болмайтынын ұмытпаңыз, бірақ компьютерге жеткенше ол бірнеше рет жаңартылады, осының салдарынан осалдығы жазылады бұдан былай тиімді емес.

    Терезелер жағдайында бұл өте өзгеше, өйткені Java скрипті немесе php бар html файлы әдеттегі .bat файлын жасап, оны сол скрипт түріне орнатуы мүмкін, өйткені ол үшін осы типтің түбірі болу қажет емес. объективті