LiLocked Ransomware, auch als LiLu bekannt, einmal ist wieder aktiv in Kampagnen, dieses Mal Tausende von Web-Servern zu beeinflussen. Dies ist ein neuer Stamm von die LiLocked Ransomware welche schrieben wir im Juli dieses Jahres über.
LiLocked Ransomware Targeting Derzeit Linux-basierte Systeme
Nach Sicherheitsforscher, die Ransomware zielt derzeit nur Linux-basierte Systeme, aber die Methode der Infektion ist noch unbekannt. Nach Angaben auf einem russischen Forum gesichtet, die Ransomware Betreiber könnten Systeme mit veralteter Exim Software werden Targeting.
Tatsächlich, Exim Schwachstellen werden häufig von Angreifern gezielt, Wie offensichtlich von mehreren neueren Fällen. Ein solcher Angriff versucht, gezielt Exim-Server zu infizieren mit dem sogenannten Watchbog Linux Trojan. Infizierte Rechner wurde Teil eines Botnetzes, die für Monero Kryptowährung Bergbau wurde.
Wie für den aktuellen Fall, es ist sehr gut möglich, die Ransomware Root-Zugriff auf infizierte Server zu bekommen verwaltet. Infizierte Server haben ihre Dateien verschlüsselt, und haben die .lilocked Dateierweiterung. Es ist wichtig zu beachten, dass die Ransomware keine Systemdateien nicht verschlüsseln. Stattdessen, es verschlüsselt HTML, SHTML, JS, CSS, PHP, INI-Dateien, sowie und mehrere Bildformate. Diese Tatsache bedeutet, dass die kompromittierten Server laufen normal weiter.
kann es mehr als 6,700 Server verschlüsselt durch LiLocked, nach Sicherheitsforscher bekannt als Benkow auf Twitter. Die tatsächliche Anzahl der infizierten Rechner ist wahrscheinlich viel größer.