Re: [CBLX] Ransomware Linux - La solution |
[ Thread Index |
Date Index
| More lists.tuxfamily.org/carrefourblinux Archives
]
Bonjour,
Rien de bien innovant, c'est basé sur un virus datant du siècle
dernier, particulièrement dévastateur qui frappait les environnements
MS-DOS/Windows. Tous les disques étaient chiffrés en écriture et
déchiffrés en lecture, ce qui fait qu'on ne s'apercevait de rien et
surtout il en allait de même des backups. au bout de quelques
semaines ou de mois, le virus disparaissait... et là c'était la cata
puisqu'il n'y avait rien pour déchiffrer et les disques et les
backups. La machine ne démarrait même plus puisque les exécutables du
systèmes et les fichiers de config étaient passés dans la moulinette.
A+
dom
blaise.st@xxxxxxxxx wrote on Fri, Nov 13, 2015 at 11:08:27AM -0500
> ça fait peur quand-même! interressant tout de même...
>
> --------------------------------------------------
> Sent: Friday, November 13, 2015 3:33 AM
>
> >Ransomware Linux - La solution
> >La semaine dernière, on apprenait l'existence d'un ransomware
> >(Linux.Encoder.1) un peu particulier puisqu'il vise les serveurs
> >sous Linux. Une fois sur la machine (qui à l'origine doit être
> >quand même sacrément mal sécurisée) et avec les droits admin, ce
> >malware commence à chiffrer avec de l'AES certains contenus des
> >répertoires suivants :
> > /home
> > /root
> > /var/lib/mysql
> > /var/www
> > /etc/nginx
> > /etc/apache2
> > /var/log
> > public_html
> > www
> > webapp
> > backup
> > .git
> > .svn
> >
> >Les contenus visé sont ceux qui possèdent les extensions suivante :
> >
> > ".php", ".html", ".tar", ".gz", ".sql", ".js", ".css", ".txt"
> >".pdf", ".tgz", ".war", ".jar", ".java", ".class", ".ruby", ".rar"
> >".zip", ".db", ".7z", ".doc", ".pdf", ".xls", ".properties",
> >".xml" ".jpg", ".jpeg", ".png", ".gif", ".mov", ".avi", ".wmv",
> >".mp3" ".mp4", ".wma", ".aac", ".wav", ".pem", ".pub", ".docx",
> >".apk" ".exe", ".dll", ".tpl", ".psd", ".asp", ".phtml", ".aspx",
> >".csv"
> >
> >Ça vise donc clairement les sites web et les sources.
> >
> >Et évidemment, une fois que c'est fait, il supprime les originaux
> >et pose un fichier texte baptisé README_FOR_DECRYPT.TXT afin de
> >donner la marche à suivre à la victime pour verser 1 Bitcoin de
> >rançon et récupèrer une clé qui lui permettra de déchiffrer ses
> >fichiers.
> >
> >Bon, même si le FBI recommande de payer la rançon quand ça arrive,
> >je ne suis pas certain que ce soit le meilleur conseil. La
> >solution pour ce protéger de ce genre de ransomware comme je
> >l'expliquais déjà dans mon article sur Cryptolocker, c'est surtout
> >d'avoir des backups propres à restaurer.
> >
> >Heureusement pour vous, si vous avez été victime de ce ransomware
> >Linux, la société BitDefender a découvert une faille au niveau de
> >la conception du malware, ce qui rend la clé de déchiffrement
> >prédictible. Ils ont donc sorti un petit outil qui vous permettra
> >de récupérer vos fichiers sans avoir à payer.
> >
> >Ouf sauvé !
> >
> >Merci à eux !
> >
> >Source : http://it.slashdot.org/story/15/11/11/2114219/linux-ransomware-has-predictable-key-automated-decryption-tool-released?utm_source=feedly1.0mainlinkanon&utm_medium=feed
> >
> >Posté par Korben le jeudi 12 novembre 2015
> >
>
> --
> CBLX - CarrefourBLinuX MailingListe Pour obtenir de l'aide,
> envoyez le sujet help à:
> carrefourblinux-request@xxxxxxxxxxxxxxxxxxx
> Archives:
> http://listengine.tuxfamily.org/lists.tuxfamily.org/carrefourblinux
> ou
> http://www.mail-archive.com/carrefourblinux@xxxxxxxxxxxxxxxxxxx/
>
--
--
CBLX - CarrefourBLinuX MailingListe
Pour obtenir de l'aide, envoyez le sujet help à:
carrefourblinux-request@xxxxxxxxxxxxxxxxxxx
Archives:
http://listengine.tuxfamily.org/lists.tuxfamily.org/carrefourblinux
ou
http://www.mail-archive.com/carrefourblinux@xxxxxxxxxxxxxxxxxxx/