Des milliers de serveurs infectés avec de nouveaux Lilocked (Lilu) ransomware

0
185

Des milliers de serveurs web ont été infectés et ont leurs les fichiers cryptés par une nouvelle souche de ransomware nommé Lilocked (ou Lilu).

Les Infections ont lieu depuis la mi-juillet, et se sont intensifiées au cours des deux dernières semaines, ZDNet a appris.

Basé sur des données probantes actuelles, le Lilocked ransomware semble cibler les systèmes Linux seulement.

Les premiers rapports de la date à la mi-juillet, après quelques victimes téléchargé le Lilocked demande de rançon et de la demande sur les ID de Ransomware, un site pour identifier le nom de la ransomware qui a infecté une victime du système.

La façon dont le Lilocked gang des violations des serveurs et de la crypte de leur contenu est actuellement inconnue. Un thread sur un russophone forum met en avant la théorie que des escrocs pourrait cibler les systèmes exécutant obsolète Exim (e-mail) du logiciel. Il mentionne également que le ransomware réussi à obtenir un accès root sur les serveurs d’inconnu moyen.

Les serveurs touchés par ce ransomware sont faciles à repérer, car la plupart de leurs fichiers sont cryptés et sportives, une nouvelle “.lilocked” extension de fichier — voir image ci-dessous.

lilocked-victim.png

Image: ZDNet

Une copie de la demande de rançon (nommé #README.lilocked) est disponible dans chaque dossier où le ransomware crypte les fichiers.

lilocked-note.png

Image: ZDNet

Les utilisateurs sont redirigés vers un portail sur le dark web, où ils êtes invité à entrer une clé de la demande de rançon. Ici, le Lilocked gang affiche une deuxième demande de rançon, en demandant victimes de 0.03 bitcoin (environ $325).

lillocked-tor-1.png

Image: ZDNet

lilocked-tor-2.png

Image: ZDNet

Lilocked ne pas crypter les fichiers système, mais seulement un petit sous-ensemble d’extensions de fichiers, tels que HTML, SHTML, JS, CSS, PHP, INI, et les divers formats de fichier d’image.

Cela signifie infectés serveurs continuent de fonctionner normalement. Selon les français, le chercheur en sécurité Benkow, Lilocked a chiffré les plus de 6 700 serveurs, dont beaucoup ont été indexés et mis en cache dans les résultats de recherche Google.

lilocked-search.png

Image: ZDNet

Cependant, le nombre de victimes pourrait être beaucoup plus élevé. Pas tous les systèmes Linux fonctionner des serveurs web, et il existe de nombreux autres systèmes infectés qui n’ont pas encore été indexé dans les résultats de recherche Google.

Parce que le point de départ de cette menace reste un mystère, il est impossible de fournir quelque chose, mais génériques avis de sécurité pour les propriétaires de serveurs, qui sont invités à utiliser de mots de passe pour tous leurs comptes et de conserver les applications à jour avec les correctifs de sécurité.

Le Lilocked gang n’a pas répondu à une demande de commentaire envoyé à l’adresse email qu’ils sont de cotation de la demande de rançon.

Sécurité

Android de Google Play avec plus de 100 millions de téléchargements commence à livrer des logiciels malveillants

Microsoft: à l’Aide d’authentification multi-facteurs blocs de 99,9% des hacks de compte

Une nouvelle IOT botnet est d’infecter d’Android basé sur les set-top boxes

Honte sur SHA-2: Symantec recale de programmation de base (ZDNet YouTube)

Le meilleur de BRICOLAGE systèmes de sécurité à domicile de 2019 (CNET)

Le plus grand de la cybersécurité des risques dans le secteur des services financiers (TechRepublic)

Rubriques Connexes:

Les Centres De Données

De sécurité de la TÉLÉVISION

La Gestion Des Données

CXO