Lilu, yangi to'lov dasturi Linux asosidagi minglab serverlarga zarar etkazmoqda

Lilu pul so'ramoqda

Lilu  u Liloked nomi bilan ham tanilgan yangi to'lov dasturidir Linux asosidagi serverlarni yuqtirishga qaratilgan, muvaffaqiyatli erishilgan narsa. Ransomware serverlarni iyul oyining o'rtalarida yuqtira boshladi, ammo so'nggi ikki hafta ichida hujumlar tez-tez uchraydi. Juda tez-tez.

Lilocked to'lov dasturining birinchi ma'lum bo'lgan holati foydalanuvchi o'z yozuvini yuklaganida ma'lum bo'ldi Ransomware identifikatori, ushbu turdagi zararli dasturlarning nomini aniqlash uchun yaratilgan veb-sayt. Sizning maqsadingiz serverlar va rootdan foydalanish huquqini olish ularda. Ushbu kirish huquqini qo'llaydigan mexanizm hali ham noma'lum. Va yomon xabar shundaki, endi, oradan ikki oy o'tmasdan, Lilu Linux-ga asoslangan minglab serverlarni yuqtirgani ma'lum bo'ldi.

Ildizga kirish uchun Lilu Linux serverlariga hujum qiladi

Liloked nima qiladi, biz uning nomidan taxmin qilishimiz mumkin bo'lgan narsa - bu blok. Aniqroq qilib aytganda, serverga muvaffaqiyatli hujum qilinganidan so'ng, fayllar .lilocked kengaytmasi bilan bloklangan. Boshqacha qilib aytganda, zararli dastur fayllarni o'zgartiradi, kengaytmani .lilocked ga o'zgartiradi va ular butunlay yaroqsiz holga keladi ... agar siz ularni tiklash uchun pul to'lamasangiz.

Fayl kengaytmasini o'zgartirishdan tashqari (ingliz tilida) quyidagicha yozuv paydo bo'ladi:

«Men sizning barcha maxfiy ma'lumotlaringizni shifrladim !!! Bu kuchli shifrlash, shuning uchun uni tiklash uchun sodda bo'lmang;) »

Eslatmaning havolasi bosilgandan so'ng, u qorong'u vebdagi yozuvdagi kalitni kiritishni talab qiladigan sahifaga yo'naltiriladi. Ushbu kalit qo'shilganda, 0.03 bitkoin (294.52 evro) kiritilishi so'ralmoqda fayllar shifrlanishi o'chirilishi uchun Electrum hamyonida.

Tizim fayllariga ta'sir qilmaydi

Lilu tizim fayllariga ta'sir qilmaydi, ammo HTML, SHTML, JS, CSS, PHP, INI va boshqa rasm formatlarini bloklash mumkin. Bu shuni anglatadiki tizim normal ishlaydiFaqat qulflangan fayllarga kirish imkoni bo'lmaydi. "Og'irlik" operatsiya tizimidan foydalanishga to'sqinlik qilganligi bilan ma'lum darajada "Politsiya virusi" ni eslatadi.

Xavfsizlik bo'yicha tadqiqotchi Benkovning aytishicha, Lilok taxminan 6.700 ta serverga ta'sir ko'rsatdi, lUlarning aksariyati Google qidiruv natijalarida keshlangan, ammo mashhur qidiruv tizimi tomonidan indekslanmagan ta'sirlanganlar ko'proq bo'lishi mumkin. Ushbu maqolani yozish paytida va biz tushuntirganimizdek, Liluning ishlash mexanizmi noma'lum, shuning uchun qo'llash uchun hech qanday yamoq yo'q. Bizga kuchli parollardan foydalanish va dasturiy ta'minotni doimo yaxshilab turish tavsiya etiladi.


Maqolaning mazmuni bizning printsiplarimizga rioya qiladi muharrirlik etikasi. Xato haqida xabar berish uchun bosing bu erda.

3 ta sharh, o'zingizni qoldiring

Fikringizni qoldiring

Sizning email manzilingiz chop qilinmaydi.

*

*

  1. Ma'lumotlar uchun javobgardir: Migel Anxel Gaton
  2. Ma'lumotlarning maqsadi: SPAMni boshqarish, izohlarni boshqarish.
  3. Qonuniylashtirish: Sizning roziligingiz
  4. Ma'lumotlar haqida ma'lumot: qonuniy majburiyatlar bundan mustasno, ma'lumotlar uchinchi shaxslarga etkazilmaydi.
  5. Ma'lumotlarni saqlash: Occentus Networks (EU) tomonidan joylashtirilgan ma'lumotlar bazasi
  6. Huquqlar: istalgan vaqtda siz ma'lumotlaringizni cheklashingiz, tiklashingiz va o'chirishingiz mumkin.

  1.   DS dijo

    Salom! Infektsiyani oldini olish uchun qanday choralar ko'rish kerakligini ommaga etkazish foydali bo'ladi. Men 2015 yildagi maqolada infektsiya mexanizmi noma'lumligini, ammo bu qo'pol kuch hujumi bo'lishi mumkinligini o'qidim. Ammo, men viruslarni yuqtirgan serverlar sonini (6700) hisobga olib, juda ko'p ma'murlarning parollarni qisqa va oson sindirish kabi beparvo bo'lishlari ehtimoldan yiroq emas deb o'ylayman. Hurmat bilan.

  2.   Xose Villamizar dijo

    Linuxga virus yuqtirgan deb aytish mumkin, va java-da, ushbu virus serverga kirishi uchun ular avval yo'riqnoma xavfsizlik devoridan o'tib, keyin Linux serveridan o'tib, keyin ose "avtomatik bajaradi" deb so'rashi mumkin. root kirish?

    yugurish mo''jizasiga erishadi deb taxmin qilsangiz ham, rootdan foydalanish uchun nima qilasiz? chunki root bo'lmagan rejimda o'rnatish ham juda qiyin, chunki uni root rejimida crontab-da yozish kerak edi, ya'ni siz uni olish uchun root tugmachasini bilishingiz kerak, masalan, siz tugmachalarni bosib oladigan "keyloger" kabi dasturga ehtiyoj sezasiz, ammo ushbu dastur qanday o'rnatiladi degan savol hali ham bor?

  3.   Xose Villamizar dijo

    Shuni esdan chiqarmaslik kerakki, agar dastur tayyor yuklab olish veb-saytidan kelmasa, uni "boshqa dastur ichida" o'rnatib bo'lmaydi, ammo kompyuterga etib borguncha u bir necha bor yangilanadi, bu esa uning zaifligini keltirib chiqaradi. yozilgan endi samarali emas.

    Windows-da, bu juda boshqacha, chunki java scrypt yoki php bilan ishlaydigan HTML fayli bir xil scrypt tipidagi g'ayrioddiy .bat faylini yaratishi va uni mashinaga o'rnatishi mumkin, chunki ushbu turdagi maqsad uchun ildiz bo'lishi shart emas