LiLocked ransomware, également connu sous le nom LiLu, est de nouveau actif dans les campagnes, cette fois-ci affecte des milliers de serveurs web. Ceci est une nouvelle souche de le ransomware LiLocked qui nous avons écrit en Juillet de cette année.
LiLocked Ransomware Actuellement Targeting Systèmes Linux
Selon les chercheurs en sécurité, le ransomware vise actuellement que les systèmes basés sur Linux, mais la méthode d'infection est encore inconnue. Selon les informations repéré sur un forum russe, les opérateurs de ransomware pourraient être cibler les systèmes exécutant les logiciels obsolètes Exim.
En fait, vulnérabilités Exim sont souvent ciblés par des attaquants, comme en témoigne plusieurs cas récents. Une telle attaque a tenté d'infecter les serveurs Exim ciblés avec le soi-disant Watchbog Linux cheval de Troie. hôtes infectés sont devenus partie d'un botnet qui a été l'exploitation minière pour Monero crypto-monnaie.
En ce qui concerne le cas en cours, il est très possible, le ransomware parvient à obtenir un accès root aux serveurs infectés. serveurs infectés ont leurs fichiers chiffrés, et ont l'extension de fichier .lilocked. Il est important de noter que le ransomware ne crypte pas les fichiers système. Plutôt, il encrypte HTML, SHTML, JS, CSS, PHP, fichiers INI, ainsi que et plusieurs formats de fichiers d'image. Ce fait signifie que les serveurs continuent de fonctionner compromis normalement.
Il peut y avoir plus de 6,700 serveurs cryptés par LiLocked, selon le chercheur de sécurité connu sous le nom Benkow sur Twitter. Le nombre réel d'hôtes infectés est très probablement beaucoup plus.