LiLocked ransomware, conosciuto anche come LiLu, è ancora una volta attiva nelle campagne, questa volta colpisce migliaia di server web. Questo è un nuovo ceppo di il ransomware LiLocked che abbiamo scritto nel luglio di quest'anno.
LiLocked ransomware Attualmente targeting basato su Linux Sistemi
Secondo ricercatori di sicurezza, il ransomware è attualmente di mira i sistemi basati su Linux solo, ma il metodo di infezione è ancora sconosciuta. Secondo le informazioni avvistato su un forum russo, gli operatori ransomware potrebbero essere i sistemi che utilizzano il software Exim obsoleto di mira.
Infatti, vulnerabilità Exim sono spesso presi di mira dagli hacker, come evidente da diversi casi recenti. Un tale attacco ha tentato di infettare i server Exim mirati con il cosiddetto Watchbog Linux Trojan. host infettati a far parte di una botnet che è stata data mining per Monero criptovaluta.
Come nel caso attuale, è altamente possibile il ransomware riesce ad ottenere l'accesso root ai server infetti. server infetti hanno i loro file crittografati, e hanno l'estensione del file .lilocked. E 'importante notare che il ransomware non cripta i file di sistema. Invece, crittografa HTML, SHTML, JS, CSS, PHP, file INI, così come e diversi formati di file immagine. Questo fatto significa che i server compromessi continuano a funzionare normalmente.
Ci possono essere più di 6,700 server crittografato LiLocked, secondo il ricercatore di sicurezza noto come Benkow su Twitter. Il numero effettivo di host infettati è più probabile molto più grande.