Um novo tipo de Ransomware está sendo divulgado por hackers na web e os pesquisadores deram o nome de “Lilocked Ransomware”.
De acordo com um relatório divulgado pela Cybersecurity Firm F-secure, com sede na Finlândia, o Ransomware até agora infectou apenas servidores Linux e é conhecido por bloquear os arquivos de dados com a extensão .lilocked.
Milhares de servidores foram infectados no mundo.
LiLocked Ransomware
Com base nas evidências atuais, o ransomware Lilocked parece atingir apenas sistemas baseados em Linux.
Os primeiros relatórios datam de meados de julho, depois que algumas vítimas fizeram o upload do registro de resgate do Lilocked no ID Ransomware – um site para identificar o nome do ransomware que infectou o sistema da vítima.
#Ransomware Hunt: extension ".lilocked", note "#README.lilocked" – https://t.co/cvaSXon1nN pic.twitter.com/mc2m8rsDFR
— Michael Gillespie (@demonslay335) July 20, 2019
Conforme publicação no ZDNet, atualmente, a maneira como o Lilocked viola servidores e criptografa seu conteúdo é desconhecida. Um tópico em um fórum russo apresenta a teoria de que bandidos podem estar mirando sistemas executando software Exim (e-mail) e WordPress desatualizados. Ele também menciona que o Ransomware conseguiu obter acesso root aos servidores por meios desconhecidos.
Por que usuários Linux devem se preocupar com riscos em segurança e o que pode ser feito para se proteger
TOP 11 ferramentas de segurança de redes para Linux
Os servidores atingidos por este Ransomware são fáceis de localizar porque a maioria dos arquivos é criptografada e possui uma nova extensão de arquivo “.lilocked” – veja a imagem abaixo.
Aparentemente, o LiLocked Ransomware não criptografa os arquivos do sistema; mas apenas um pequeno subconjunto de extensões de arquivo, como HTML, JS, CSS, PHP, INI, SHTML e todos os formatos de imagem.
Considerações finais
Até agora esta ameaça permanece um mistério. Assim, é difícil fornecer qualquer ajuda, exceto conselhos genéricos de segurança aos proprietários de servidores web Linux.
Milhares de sistemas Linux foram afetados (e ainda podem estar vulneráveis, devido a impossibilidade de obtenção de atualizações ou pelo tempo de liberação de patchs de segurança definido por cada comunidade mantenedora de uma distribuição Linux).
Negligenciar uma falha, ou remediar apenas quando o problema realmente existe, deve ser evitado. O Linux já domina grande fatia de máquinas servidoras e supercomputadores. Inclusive em sistemas embarcados, através da tecnologia IoT. Assim, sua grandiosidade deve ser mantida.
É importante que não haja descuidos na preservação de um sistema sempre atualizado. Principalmente, para profissionais administradores de sistemas Linux que devem manter a infraestrutura segura e em pleno funcionamento. Inclusive, com a diminuição de brechas para possíveis ataques. Pois, não basta a comunidade, que desenvolve e mantém o kernel Linux sempre atualizado, divulgar novas versões se o usuário/profissional não tem o cuidado de manter seu sistema sempre seguro.
Passo a passo completo para manter um sistema Linux seguro
Nenhum sistema é 100% seguro! E o Linux não seria a exceção dessa regra. Entretanto, a metodologia de desenvolvimento de um software livre permite ações importantes no tratamento de erros, bem como: detectar a falha, torná-la pública e realizar a correção. Ou seja, uma comunidade em torno do desenvolvimento de um software livre aprimora o resultado final desse processo; no caso o software.
Por fim, conforme Catalin Cimpanu, do ZDNet, nenhum autor do Lilocked respondeu a um pedido de comentário enviado para o endereço de e-mail listado na nota de resgate.
Referências
– Exim TLS Flaw Opens Email Servers to Remote ‘Root’ Code Execution Attacks
Via | ZDNet