俄羅斯公司發(fā)現(xiàn)針對Linux服務(wù)器和代碼庫的勒索軟件

責(zé)任編輯:editor005

2015-11-09 14:00:31

摘自:開源中國

近日,全球著名安全軟件開發(fā)商俄羅斯Doctor Web公司發(fā)現(xiàn)了專門攻擊Linux Web服務(wù)器的勒索軟件--Linux Encoder 1,主要針對寄存網(wǎng)站或者代碼倉庫的網(wǎng)頁開發(fā)環(huán)境。

近日,全球著名安全軟件開發(fā)商俄羅斯Doctor Web公司發(fā)現(xiàn)了專門攻擊Linux Web服務(wù)器的勒索軟件--Linux.Encoder.1,主要針對寄存網(wǎng)站或者代碼倉庫的網(wǎng)頁開發(fā)環(huán)境。通過對代碼的分析,該勒索軟件需要獲得 root級(jí)別的權(quán)限,只是目前尚不清楚目標(biāo)主機(jī)是如何感染該勒索軟件,相信應(yīng)該是通過包含脆弱證書的開源SSH端口進(jìn)行入侵的。

近日,全球著名安全軟件開發(fā)商俄羅斯Doctor Web公司發(fā)現(xiàn)了專門攻擊Linux Web服務(wù)器的勒索軟件--Linux.Encoder.1,主要針對寄存網(wǎng)站或者代碼倉庫的網(wǎng)頁開發(fā)環(huán)境。通過對代碼的分析,該勒索軟件需要獲得 root級(jí)別的權(quán)限,只是目前尚不清楚目標(biāo)主機(jī)是如何感染該勒索軟件,相信應(yīng)該是通過包含脆弱證書的開源SSH端口進(jìn)行入侵的。

在感染目標(biāo)主機(jī)并獲得root級(jí)別權(quán)限之后,該惡意程序?qū)inux網(wǎng)頁服務(wù)配置或者代碼研發(fā)環(huán)境配置文件發(fā)起攻擊,攻擊的路徑包含/home, /root, /var/lib/mysql, /var/www, /etc/nginx, /etc/apache2, /var/log等等,還有包含類似于git, svn, webapp, www, public_html或者backup等字段文件。該惡意程序會(huì)自動(dòng)搜索擁有.js, .css, .properties, .xml, .ruby, .php, .html, .gz和.asp后綴的網(wǎng)頁開發(fā)環(huán)境文件,還有.rar, .7z, .xls, .pdf, .doc, .avi, .mov, .png和.jpg等存儲(chǔ)數(shù)據(jù)文件。

在成功獲得這些數(shù)據(jù)之后,該勒索軟件就會(huì)像受害者發(fā)送勒索信息,要求支付1比特幣(約300美元到400美元),而這個(gè)勒索金額不定,通常在2-4比特幣之間。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)