Lilu, шинэ ransomware нь Линукст суурилсан олон мянган серверүүдэд халдварладаг

Лилу мөнгө хүсч байна

Лили  энэ бол Лилокед гэх нэрээр алдаршсан шинэ ransomware юм нь Линуксд суурилсан серверүүдийг халдварлах зорилготой юм, түүний амжилтанд хүрсэн зүйл. Ransomware нь XNUMX-р сарын дунд үеэс серверүүдээ халдварлаж эхэлсэн боловч сүүлийн хоёр долоо хоногт халдлага илүү их болжээ. Илүү олон удаа тохиолддог.

Lilocked ransomware-ийн анхны мэдэгдэж байсан тохиолдол хэрэглэгч тэмдэглэл байршуулахад ил болсон ID Ransomware, энэ төрлийн хортой програмын нэрийг таних зорилгоор бүтээсэн вэбсайт. Таны зорилтот серверүүд ба root хандалтыг авах тэдний дотор. Энэ хандалтыг олж авахад ашигладаг механизм нь одоог хүртэл тодорхойгүй байна. Муу мэдээ гэвэл одоо хоёр сар хүрэхгүй хугацааны дараа Лилу Линукст суурилсан олон мянган серверийг халдварладаг болох нь тогтоогджээ.

Лилу нь root хандалт авахын тулд Linux серверүүд рүү халддаг

Lilocked-ийн хийдэг зүйл бол бидний нэрнээс таамаглаж болох зүйл бол блок юм. Илүү нарийвчлалтай хэлэхэд сервер амжилттай халдлагад өртсөний дараа файлууд нь .lilocked өргөтгөлөөр түгжигдсэн байдаг. Өөрөөр хэлбэл, хортой програм нь файлуудыг өөрчилж, өргөтгөлийг .lilocked болгож өөрчилснөөр тэдгээрийг сэргээхэд мөнгө төлөхгүй бол тэдгээр нь бүрэн ашиглах боломжгүй болно.

Файлын өргөтгөлийг өөрчлөхөөс гадна (англиар) дараахь тэмдэглэл гарч ирнэ.

«Би таны бүх нууц мэдээллийг шифрлэсэн !!! Энэ бол хүчтэй шифрлэлт тул үүнийг сэргээх гэж гэнэн байж болохгүй;) »

Тэмдэглэлийн холбоосыг товшсоны дараа харанхуй вэб дээрх тэмдэглэлд байгаа түлхүүрийг оруулахыг хүссэн хуудас руу дахин чиглүүлнэ. Түлхүүрийг нэмэхэд 0.03 bitcoins (294.52 €) оруулахыг хүсч байна файлын шифрлэлтийг арилгахын тулд Electrum түрийвч дээр байрлуулна уу.

Системийн файлд нөлөөлөхгүй

Lilu нь системийн файлуудад нөлөөлдөггүй боловч HTML, SHTML, JS, CSS, PHP, INI болон бусад зургийн формат зэрэг бусад файлуудыг хааж болно. Энэ нь тийм гэсэн үг юм систем хэвийн ажиллах болноЗүгээр л түгжигдсэн файлууд руу нэвтрэх боломжгүй болно. "Барьцаалах" ажиллагаа нь "Цагдаагийн вирус" -ыг зарим талаар санагдуулдаг бөгөөд энэ нь үйлдлийн системийг ашиглахаас урьдчилан сэргийлж чадсанаараа онцлог юм.

Аюулгүй байдлын судлаач Бенков Лилок гэж хэлдэг 6.700 орчим серверүүдэд нөлөөлсөн, лТэдгээрийн ихэнх нь Google-ийн хайлтын үр дүнд хадгалагдсан байдаг боловч алдартай хайлтын системд индексжүүлээгүй илүү их өртсөн байж магадгүй юм. Энэ нийтлэлийг бичиж байх үед болон бидний тайлбарласны дагуу Лилугийн ажиллах механизм нь тодорхойгүй байсан тул түрхэх засвар байхгүй байна. Хүчтэй нууц үг ашиглахыг зөвлөж, програм хангамжийг үргэлж сайн шинэчилж байхыг зөвлөж байна.


Нийтлэлийн агуулга нь бидний зарчмуудыг баримталдаг редакцийн ёс зүй. Алдааны талаар мэдээлэхийн тулд товшино уу энд байна.

3 сэтгэгдэл, үлдээгээрэй

Сэтгэгдэлээ үлдээгээрэй

Таны и-мэйл хаяг хэвлэгдсэн байх болно. Шаардлагатай талбарууд нь тэмдэглэгдсэн байна *

*

*

  1. Мэдээллийг хариуцах: Мигель Анхель Гатан
  2. Мэдээллийн зорилго: СПАМ-ыг хянах, сэтгэгдлийн менежмент.
  3. Хууль ёсны байдал: Таны зөвшөөрөл
  4. Мэдээллийн харилцаа холбоо: Хуулийн үүргээс бусад тохиолдолд мэдээллийг гуравдагч этгээдэд дамжуулахгүй.
  5. Өгөгдөл хадгалах: Occentus Networks (ЕХ) -с зохион байгуулсан мэдээллийн сан
  6. Эрх: Та хүссэн үедээ мэдээллээ хязгаарлаж, сэргээж, устгаж болно.

  1.   DS гэж хэлэв

    Сайн уу! Халдвараас сэргийлэхийн тулд урьдчилан сэргийлэх арга хэмжээг олон нийтэд сурталчлах нь ашигтай байх болно. Би 2015 оны нийтлэлээс халдварын механизм тодорхойгүй байгаа боловч энэ нь харгис хүчний халдлага байсан байж магадгүй гэж уншсан. Гэсэн хэдий ч, вирусын халдвар авсан серверүүдийн тоог (6700) харгалзан үзэхэд маш олон администраторууд богино, амархан эвдэх нууц үг оруулахад хайхрамжгүй хандахгүй байх магадлалтай гэж би үзэж байна. Мэндчилгээ.

  2.   Хосе Вилламизар гэж хэлэв

    Linux вирусын халдвар авсан гэж хэлж болох бөгөөд java-д энэ вирус сервер рүү нэвтрэхийн тулд эхлээд чиглүүлэгчийн галт хана, дараа нь линукс серверийн гаалийг гаталж, дараа нь "өөрөө" гэж хэлэх нь үнэхээр эргэлзээтэй юм. гүйцэтгэж байгаа нь "root хандалтыг шаарддаг уу?

    Энэ нь гүйлтийн гайхамшигт хүрдэг гэж үзвэл root хандалтыг олж авахын тулд та юу хийдэг вэ? Учир нь root бус горимд суулгах нь хүртэл маш хэцүү байдаг тул root горимд crontab дээр бичих шаардлагатай байдаг тул үүнийг олж авахын тулд root түлхүүрийг мэдэж байх ёстой бөгөөд "keyloger" гэх мэт програм хэрэгтэй болно. товчлуурын даралтыг "барьж" авдаг, гэхдээ тэр програмыг хэрхэн суулгах нь эргэлзээтэй хэвээр байна уу?

  3.   Хосе Вилламизар гэж хэлэв

    Програмыг татаж авахад бэлэн вэбсайтаас ирдэггүй бол програмыг "өөр програмын дотор" суулгах боломжгүй, гэхдээ компьютер дээр очтол хэд хэдэн удаа шинэчлэгдэх бөгөөд энэ нь эмзэг байдал нь бичигдсэн болно гэдгийг санахаа мартуузай. үр дүнтэй байхаа больсон.

    Windows-ийн хувьд java scrypt эсвэл php-тэй HTML файл нь ердийн бус .bat файлыг ижил төрлийн скрипт хэлбэрээр үүсгэж, машин дээр суулгаж чаддаг тул энэ төрлийн зорилго нь үндэс байх албагүй тул энэ нь огт өөр юм.