pvl-online.kz » Новости » Троянец-шифровальщик взялся за пользователей Linux
Автор публикации: admin Просмотров: 246 Добавлен: 9-11-2015, 16:06 Комментарии: 0


Троянец-шифровальщик взялся за пользователей Linux
Компания "Доктор Веб" предупредила о распространении троянца-шифровальщика, способного заражать операционные системы семейства Linux. Главная мишень вирусописателей - администраторы сайтов, на машине которых развернут собственный веб-сервер.

Обнаруженная угроза внесена в вирусную базу компании "Доктор Веб" как Linux.Encoder.1. После запуска с правами администратора троянец загружает файлы с требованиями вирусописателей и файл, содержащий путь до публичного RSA-ключа, после чего запускает себя как демон и удаляет исходные файлы. Данный RSA-ключ в дальнейшем используется для хранения AES-ключей, с помощью которых троянец шифрует файлы на зараженном компьютере.

В первую очередь Linux.Encoder.1 шифрует все файлы в домашних каталогах пользователей и каталогах, относящихся к администрированию сайтов. После этого шифровальщик рекурсивно обходит всю файловую систему: начиная с каталога, из которого он был запущен, затем с корневого каталога "/". При этом шифруются файлы с расширениями из заданного списка и только при условии, что имя каталога начинается с одной из заданных вирусописателями строк.

Пострадавшие файлы получают расширение .encrypted. В каждом каталоге, содержащем зашифрованные файлы, троянец размещает файл с требованиями вирусописателей: жертве предлагают оплатить расшифровку файлов с помощью криптовалюты Bitcoin.


Рейтинг:

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

    
Другие статьи по теме:
Вредоносная программа Linux.Ekoms.1 умеет с определенной периодичностью делать на инфицированном компьютере снимки экрана и загружать на зараженную машину различные файлы. К такому выводу пришли аналитики компании "Доктор Веб". После своего запуска Linux.Ekoms.1 проверяет наличие в одной из подпапок домашней директории пользователя файлов с заранее заданными именами и при их отсутствии сохраняет собственную копию в одной из них (выбор осуществляется случайным образом), а затем запускается из


Специалисты компании "Доктор Веб" разработали методику расшифровки файлов, пострадавших от действия опасного троянца-энкодера Trojan.Encoder.2843, известного пользователям под именем Vault. Данная версия шифровальщика активно распространяется злоумышленниками при помощи массовых почтовых рассылок. В качестве вложения в письма используется небольшой файл, содержащий сценарий на языке javascript...


Компания "Доктор Веб" сообщила о росте количества пользователей, пострадавших от действия троянцев-шифровальщиков. Наибольшее распространение получил Trojan.Encoder.94, также весьма популярен Trojan.Encoder.225. Троянцы семейства Trojan.Encoder представляют собой вредоносные программы, шифрующие файлы на жестком диске компьютера и требующие деньги за их расшифровку...


Новая версия представителя известного семейства троянцев-энкодеров опасна тем, что шифрует данные пользователей и вымогает у них деньги за расшифровку пострадавших файлов. Этот троянец попадает на компьютеры жертв через спам-рассылку якобы от арбитражного суда. Trojan.Encoder.252 Один из выявленных способов распространения этой вредоносной программы — почтовая рассылка с вложением, отправляемая якобы от арбитражного суда. Запустившись на компьютере жертвы, троянец сохраняет свою копию в одной


Компания "Доктор Веб" обнаружила нового представителя троянцев для операционных систем семейства Linux. Linux.Ellipsis.1 отличается параноидальным поведением на зараженном компьютере. Вирус был разработан злоумышленниками для создания на атакованной машине прокси-сервера, однако этот образец отличается от других вредоносных программ для ОС Linux своеобразным поведением. На сегодняшний день известно, что киберпреступники используют прокси-сервер в целях обеспечения собственной анонимности для





Fatal error: Call to undefined function htracer_ob_end() in /var/www/pvl/data/www/pvl-online.kz/index.php on line 289