Ransomcrypt.B trójai

CH azonosító

CH-12819

Angol cím

Ransomcrypt.B trojan

Felfedezés dátuma

2015.11.30.

Súlyosság

Közepes

Érintett rendszerek

Linux

Érintett verziók

Linux/Unix

Összefoglaló

A Ransomcrypt.B trójai linuxos változata az elődjéhez képest még több állományban tud kárt okozni. 

Leírás

Ugyanakkor a fertőzési folyamata lényegesen nem változott. Miután felkerül egy számítógépre, akkor azon létrehoz egy deamon folyamatot, majd rögtön nekilát a fájlrendszer feltérképezésének, és a számára kijelölt könyvtárakban lévő állományokat letitkosítja. Így többek között képeket, dokumentumokat, adatbázisfájlokat sem hagy érintetlenül. Különösen nagy pusztítást képes okozni a home, az etc és a weboldalak, webes alkalmazások kiszolgálásához használt mappákban.

A Ransomcrypt.B minden olyan mappába elhelyez egy zsaroló szöveget tartalmazó állományt, amelyben legalább egy fájlt használhatatlanná tett. Ennek az állományának a README_FOR_DECRYPT.txt nevet adja. Emellett a jelenlétére az is utal, hogy a titkosított fájlok kiterjesztését az „.encrypted” szóval egészíti ki.

Technikai részletek:

1. Létrehozza a következő állományokat:
/readme.crypto
/[…]/README_FOR_DECRYPT.txt

2. Létrehoz egy deamon folyamatot.

3. Felkutatja a fájlokat az alábbi mappákban:
/home
/root
/var/lib/mysql
/var/www
/etc/nginx
/etc/apache2
/var/log

4. A feltárt fájlokat titkosítja.

5. Minden olyan állományt titkosít, amelyek elérési útvonalában szerepel a következő kifejezések valamelyike:
public_html
webapp
backup
.git
.svn

6. A kompromittált állományok nevét kiegészíti az „.encrypted” szóval.

7. Minden kompromittált mappába bemásol egy README_FOR_DECRYPT.txt nevű fájlt.

Megoldás

  • Tartsa rendszerét naprakészen, mindig telepítse a legújabb frissítéseket!
  • Készítsen gyakran biztonsági mentést!
  • Ne nyisson meg ismeretlen feladótól érkező, vagy nem megbízható (SPAM) e-maileket!
  • Ne töltse le, vagy nyissa meg ezen e-mailek mellékletét!
  • Használjon ransomware detektáló, és blokkoló termékeket!

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-26466 – OpenSSH sérülékenysége
CVE-2025-26465 – OpenSSH sérülékenysége
CVE-2024-57727 – SimpleHelp Path Traversal sebezhetősége
CVE-2024-53704 – SonicOS SSLVPN Authentication Bypass sebezhetősége
CVE-2025-1094 – PostgreSQL sérülékenysége
CVE-2025-21377 – NTLM Hash Disclosure Spoofing sebezhetősége
CVE-2025-21194 – Microsoft Surface Security Feature Bypass sebezhetősége
CVE-2025-21418 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sebezhetősége
CVE-2025-21391 – Windows Storage Elevation of Privilege sebezhetősége
Tovább a sérülékenységekhez »