发现针对 Linux 服务器和代码库的勒索软件
2015-11-07 19:22
531 查看
全球著名安全软件开发商俄罗斯 Doctor Web 公司近日发现了专门攻击 Linux Web 服务器的勒索软件-- Linux.Encoder.1,主要针对存放网站或者代码仓库的网页开发环境。通过对代码的分析,该勒索软件需要获得 root 级别的权限,只是目前尚不清楚目标主机是如何感染该勒索软件,相信应该是通过包含脆弱证书的 Openssh 进行入侵的。
在感染目标主机并获得 root 级别权限之后,该恶意程序对 Linux Web 服务配置或者代码研发环境配置文件发起攻击,攻击的路径包含 /home, /root, /var/lib/mysql, /var/www, /etc/nginx, /etc/apache2, /var/log 等等,还有包含类似于 .git, .svn, webapp, www, public_html 或者 backup 等指定文件。该恶意程序会自动搜索拥有 .js, .css, .properties, .xml, .ruby, .php, .html, .gz 和 .asp 后缀的网页开发环境文件,还有 .rar, .7z, .xls, .pdf, .doc, .avi, .mov, .png 和 .jpg 等存储数据文件。该恶意程序会对这些文件使用它们的公钥进行加密。
在成功获得这些数据之后,该勒索软件就会像受害者发送勒索信息,要求支付比特币(1比特币约300美元到400美元)才能得到解密的私钥,而这个勒索金额不定,通常在2-4比特币之间。
在感染目标主机并获得 root 级别权限之后,该恶意程序对 Linux Web 服务配置或者代码研发环境配置文件发起攻击,攻击的路径包含 /home, /root, /var/lib/mysql, /var/www, /etc/nginx, /etc/apache2, /var/log 等等,还有包含类似于 .git, .svn, webapp, www, public_html 或者 backup 等指定文件。该恶意程序会自动搜索拥有 .js, .css, .properties, .xml, .ruby, .php, .html, .gz 和 .asp 后缀的网页开发环境文件,还有 .rar, .7z, .xls, .pdf, .doc, .avi, .mov, .png 和 .jpg 等存储数据文件。该恶意程序会对这些文件使用它们的公钥进行加密。
在成功获得这些数据之后,该勒索软件就会像受害者发送勒索信息,要求支付比特币(1比特币约300美元到400美元)才能得到解密的私钥,而这个勒索金额不定,通常在2-4比特币之间。
相关文章推荐
- linux文件与目录管理
- Linux学习笔记
- centos+scala2.11.4+hadoop2.3+spark1.3.1环境搭建
- linux主机通过ssh远程连接linux 系统的vps
- linux 线程栈
- Linux的原子操作与同步机制
- linux下安装opencv并生成opencv-java,即linux下用java调用opencv
- linux下奇怪的“重名”文件
- Linux内核模块编程-字符设备驱动
- 使用 C++11 编写 Linux 多线程程序
- linux常用命令locate,which,whereis,grep
- 在CentOS7.0安装Orchestration模块(heat)
- 【拔苗计划】linux学习笔记——free命令学习
- Centos常用命令 updating
- Linux内核模块编程-HelloWorld
- Linux 入门常用命令
- linux expect脚本
- CentOS 6.6系统安装配置图文教程
- linux .o,.a,.so文件解析
- 【转】Kali Linux 新手折腾笔记