Nieuwe ransomware blokkeert website-eigenaren

Het huidige technologielandschap, waar geavanceerde en aanhoudende bedreigingen in overvloed aanwezig zijn, vereist sterke beveiligingstools, waaronder versleuteling. Maar wat gaat u doen als dezelfde beveiliging tegen u wordt gebruikt?

Dat is het geval bij ransomware-aanvallen. Hoewel codering in de eerste plaats de mogelijkheid heeft om uw gegevens en bestanden te beschermen tegen ongeoorloofde toegang, heeft het ook een aantal ondeugden als het op ongepaste wijze wordt gebruikt.

Er is een nieuwe familie ransomware ontdekt die de bestanden van op Linux gebaseerde webservers versleutelt, waardoor het daarna vrijwel ontoegankelijk wordt voor de site-eigenaar, tenzij de eigenaar natuurlijk akkoord gaat met het betalen van het bedrag dat de aanvallers in ruil daarvoor eisen. de decoderingssleutel. Het is een vorm van cyberafpersing die op dit moment nog niet is aangepakt.

  

De nieuwste ransomware-keten die Linux.Encoder.1 heet, heeft een volledige losgeldwebsite. Aangezien de malware nog relatief nieuw is en zich pas op individuen begint te richten, zijn er slechts enkele gevallen geweest waarin werd vastgesteld dat deze een website blokkeerde en de eigenaar blokkeerde.

Maar beveiligingsonderzoekers blijven een groeiende lijst van slachtoffers van deze malware vinden. De methode van de aanvaller is om de hele website te versleutelen en een Bitcoin te vragen als losgeld, wat ongeveer gelijk is aan $ 500 per Bitcoin.

Dus hoe slagen hackers erin om toegang te krijgen tot deze gerichte websites? Volgens bevindingen van beveiligingsbedrijf Doctor Web hebben de aanvallers misbruik gemaakt van een kwetsbaarheid in het Magneto-contentbeheersysteem.

Hoewel er al een softwarefix voor deze beveiligingsfout bestaat in Magneto, duurt het langer voordat de patch-implementatie is voltooid. De patch is vorige maand uitgebracht, maar slechts enkelen hebben de fix ontvangen.

Het zal voor het slachtoffer moeilijk zijn om een ​​decoderingssleutel te maken of te vervalsen om de gecodeerde bestanden op de server te ontgrendelen, omdat Linux.Encoder.1 een RSA-2048-sleutel gebruikt, die onmogelijk te dupliceren is. Dit is dezelfde methode die wordt gebruikt door andere ransomware-aanvallen.

Deze specifieke ransomware richt zich op Apache-, MySQL- en Nginx-serverinstallaties om ervoor te zorgen dat het alleen de vitale gegevens en bestanden van het slachtoffer versleutelt. Hierdoor is de aanvaller er zeker van dat de gebruiker er alles aan zal doen om de vergrendelde bestanden te herstellen, zelfs als er losgeld nodig is.

De aanvaller laat vervolgens een losgeldbriefje achter na het achterlaten van een tekstbestand waarin wordt uitgelegd hoe het slachtoffer de bestanden terug kan krijgen. Er is een link die het slachtoffer naar een Tor2web-pagina leidt.

Nogmaals, de beste manier om uw gegevens tegen deze cybercriminelen te beschermen, is door uw beveiligingstool bij te werken en een back-up van uw gegevens te maken.

0 Shares:
You May Also Like