Protégez votre univers

Nos autres ressources

  • free.drweb.fr — utilitaires gratuits, plugins, widgets
  • av-desk.com — service Internet pour les prestataires de services Dr.Web AV-Desk
  • curenet.drweb.com — l'utilitaire de désinfection réseau Dr.Web CureNet!
Fermer

Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Retour aux actualités

Près de 2000 sites web déjà compromis par Linux.Encoder.1

13 novembre 2015

Au début du mois de novembre 2015, Doctor Web a communiqué sur la détection d’un ransomware ciblant les systèmes Linux. Cette nouvelle a été largement relayée par la presse. Aujourd’hui, nous pouvons donner d’autres informations sur le Trojan nommé Linux.Encoder.1.

Les cybercriminels qui distribuent Linux.Encoder.1 ont ciblé principalement les sites web déployés sur des serveurs Linux et créés en utilisant plusieurs gestionnaires de contenu (CMS), par exemple, WordPress, et un système de gestion de boutique en ligne comme Magento. Pour monter les attaques, ils ont exploité une vulnérabilité non identifiée.

Une fois que les cybercriminels obtenaient l’accès à un site web, le fichier error.php était placé sur cette ressource Internet (pour Magento, il était placé dans le répertoire /skin/ system). Ce fichier agissait comme un script shell permettant aux cybercriminels d’effectuer d’autres actions illégales, notamment en lui envoyant plusieurs commandes. En utilisant le script, les hackers pouvaient placer le fichier 404.php, qui était, en fait, un injecteur de Linux.Encoder.1 sur un serveur. Il est supposé que via une commande des cybercriminels émise en référence au fichier PHP après avoir entré une adresse appropriée dans la barre d’adresse du navigateur, l’injecteur identifie l’architecture du système d’exploitation (32-bits ou 64-bits), extrait de son corps un échantillon du ransomware à chiffrement, le lance puis s’auto-supprime.

Puisque Linux.Encoder.1 fonctionne avec les privilèges www-data (càd les mêmes privilèges utilisateur qu’Apache lui-même), ces privilèges sont suffisants pour chiffrer tous les fichiers dans les répertoires pour lesquels cet utilisateur en particulier possède les droits d’accès en écriture, en d’autres termes, les répertoires contenant les fichiers et composants du CMS. Si, par hasard, le Trojan accède à des privilèges plus élevés, son activité malveillante ne sera pas limitée au seul répertoire du serveur web. Après cela, le programme malveillant sauvegarde le fichier README_FOR_DECRYPT.txt contenant les instructions de déchiffrement et la demande des cybercriminels sur le disque du serveur. D’après les résultats de recherche effectués via une requête Google appropriée, au 12 novembre 2015, près de 2000 sites web ont déjà été compromis par Linux.Encoder.1.

screen Linux.Encoder.1 #drweb

Le schéma d’attaque montre que les cybercriminels n’ont à ce jour pas besoin des privilèges root pour compromettre des serveurs web tournant sous Linux et chiffrer des fichiers. De plus, le Trojan représente toujours une sérieuse menace pour les propriétaires de sites Internet, notamment si l’on prend en compte le fait que de nombreux CMS populaires n’ont pas corrigé la vulnérabilité, et que certains webmasters ne jugent pas opportun de faire des mises à jour ou utilisent des versions périmées de CMS.

En raison du fait que le code de Linux.Encoder.1 présente des défauts significatifs, les données chiffrées par le Trojan peuvent être décryptées. Si vos fichiers ont été compromis par Linux.Encoder.1, suivez les conseils suivants :

  • Informez la police.
  • Ne modifiez sous aucun prétexte le contenu des répertoires dont certains fichiers sont chiffrés.
  • Ne supprimez aucun fichier du serveur.
  • Ne tentez pas de restaurer les données chiffrées par vous-même.
  • Contactez Le support technique Doctor Web (le service de déchiffrement gratuit est réservé aux utilisateurs qui ont acheté une licence pour les produits Dr.Web).
  • Attachez à votre requête un fichier crypté par le Trojan.
  • Attendez la réponse du support technique. En raison de nombreuses demandes, le délai peut être un peu long.

Nous souhaitons rappeler que le service de déchiffrement gratuit est uniquement disponible pour les utilisateurs qui ont acheté un produit Dr.Web. Doctor Web ne peut pas garantir que tous vos fichiers seront déchiffrés avec succès. Cependant, nos spécialistes feront le maximum pour restaurer les données cryptées.

Malgré le fait que l’architecture de Linux.Encoder.1 ne permette pas de causer des dommages irréparables ou la destruction de toutes les données d’un serveur, les cybercriminels pourraient à l’avenir corriger les bugs actuels. C’est pourquoi même les utilisateurs d’OS relativement sûrs comme Linux –et notamment les webmasters de sites connus—npeuvent être touchés par ce malware.

Nous informons les internautes que Linux.Encoder.1 a déjà été ajouté à la base de données virale Dr.Web pour Linux. Les chercheurs de Doctor Web continuent à surveiller la situation.

En savoir plus sur cette menace

Votre avis nous intéresse

Chaque commentaire = 1 Dr.Webonus ! Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments

Editeur russe des solutions antivirus Dr.Web
Expérience dans le développement depuis 1992
Les internautes dans plus de 200 pays utilisent Dr.Web
L'antivirus est fourni en tant que service depuis 2007
Support 24/24

Dr.Web © Doctor Web
2003 — 2020

Doctor Web - éditeur russe des solutions antivirus Dr.Web. Doctor Web développe les produits Dr.Web depuis 1992.

333b, Avenue de Colmar, 67100 Strasbourg