LiLockedランサムウェア, LiLuとしても知られています, キャンペーンで再びアクティブになります, 今回は何千ものWebサーバーに影響を与えます. これはの新株です LiLockedランサムウェア 今年の7月に書いた.
現在LinuxベースのシステムをターゲットにしているLiLockedランサムウェア
によると セキュリティ研究者, ランサムウェアは現在Linuxベースのシステムのみを標的としていますが、感染方法はまだ不明です。. ロシアのフォーラムで発見された情報によると, ランサムウェアのオペレーターは、古いEximソフトウェアを実行しているシステムを標的にしている可能性があります.
実際には, Eximの脆弱性は、多くの場合、攻撃者の標的になります, 最近のいくつかの事例から明らかなように. そのような攻撃の1つは、標的となるEximサーバーをいわゆる WatchbogLinuxトロイの木馬. 感染したホストは、Monero暗号通貨をマイニングしていたボットネットの一部になりました.
現在の場合は, ランサムウェアが感染したサーバーへのルートアクセスを取得する可能性が高い. 感染したサーバーのファイルは暗号化されています, .lilockedファイル拡張子を持っている. ランサムウェアはシステムファイルを暗号化しないことに注意することが重要です. その代わり, HTMLを暗号化します, SHTML, JS, CSS, PHP, INIファイル, だけでなく、いくつかの画像ファイル形式. この事実は、侵害されたサーバーが引き続き正常に実行されていることを意味します.
以上があるかもしれません 6,700 LiLockedによって暗号化されたサーバー, TwitterでBenkowとして知られているセキュリティ研究者によると. 感染したホストの実際の数はおそらくはるかに多いです.