FERRAMENTAS LINUX: KillDisk System Destructive Malware Agora é Segmentando no Linux.

sábado, 7 de janeiro de 2017

KillDisk System Destructive Malware Agora é Segmentando no Linux.





ESET avisa, o KillDisk está agora a tentar infectar sistemas Linux


O KillDisk é uma das peças de malware que fez a notícia várias vezes em 2016, principalmente porque ele foi usado para comprometer vários destinos de alto nível, incluindo empresas de serviços públicos na Ucrânia.

O KillDisk tem sido considerada responsável por um anacional queda de energia na Ucrânia , depois de uma série de computadores foram comprometidos com malware e não podia mais de boot devido ao que parecia ser uma infecção que quebrou o sistema operacional.

A mesma infecção agora tem como alvo os sistemas Linux, mas com uma abordagem diferente, de acordo com a empresa de segurança ESET . O KillDisk adotou táticas inspiradas em ransomware, e enquanto ele infecta sistemas e torna impossível impulsionar o sistema operacional, ele também pede um resgate para restaurar o acesso aos dados.

No Linux, o KillDisk exibe a mensagem de resgate no gerenciador de inicialização do GRUB, portanto, quando o malware é executado, qualquer outra opção exibida anteriormente não está mais disponível.

"A rotina de criptografia principal recursivamente percorre as seguintes pastas dentro do diretório raiz até 17 subdiretórios em profundidade. Os arquivos são criptografados usando Triple-DES aplicado a blocos de arquivos de 4096 bytes. Cada arquivo é criptografado usando um conjunto diferente de chaves de criptografia de 64 bits ", diz a ESET.

Não pague o resgate!

Como você também pode ver na captura de tela incluída no artigo e capturado em um computador infectado com o Trojan Linux / KillDisk.A, a mensagem de resgate exibida para os usuários é a seguinte:

We are so sorry, but the encryption
of your data has been successfully completed,
so you can lose your data or
pay 222 btc to 1Q94RXqr5WzyNh9Jn3YLDGeBoJhxJBigcF
with blockchain.info
contact e-mail:vuyrk568gou@lelantos.org

Há uma coisa crítica que os administradores de sistemas infectados com o KillDisk devem ter em mente: mesmo que o malware solicite um resgate a ser pago para restaurar o acesso ao sistema, as vítimas não devem pagar. Parece que as chaves de criptografia não são armazenadas nas unidades locais e não são submetidas a um servidor de comando e controle, portanto, elas são excluídas automaticamente após serem geradas.

Em outras palavras, mesmo se você pagar o resgate, os atacantes não seria capaz de descriptografar o sistema e restaurar o acesso. Então não, pagar o resgate não deve estar na sua lista de soluções.


Até a próxima!!!

Nenhum comentário:

Postar um comentário