Ransomcrypt trójai

CH azonosító

CH-12778

Angol cím

Ransomcrypt trojan

Felfedezés dátuma

2015.11.15.

Súlyosság

Közepes

Érintett rendszerek

Linux
Mac OS

Érintett verziók

Linux/Unix

Összefoglaló

A Ransomcrypt trójai készítői is úgy határoztak, hogy a Windows-os számítógépek mellett immár a Linuxot, valamint a Mac OS X-et is célkeresztbe állítják. 

Leírás

A kártékony programjuk Linux kompatibilis változata a céljait és a működését tekintve nagyon hasonlít a már jó ideje Windows alatt fertőző társaihoz. Ennek megfelelően fájlokat titkosít, majd váltságdíjat követel. A követelések azonban nem látványos, grafikus formában jelennek meg, hiszen ezúttal olyan rendszerek ostromlásáról van szó, amelyek sok esetben parancssoros módban működnek. Így aztán a trójai egyszerű, szöveges állományok révén közli a feltételeket, és a helyreállításhoz szükséges teendőket.

A linuxos Ransomcrypt az etc könyvtár mellett elsősorban olyan mappákban okoz pusztítást, amelyek webszerverekhez (például az Apache-hoz) tartoznak. Nem kíméli a HTML, a PHP, a Java, a Ruby, az ASP/ASPX stb. állományokat sem. Azokat mind titkosítja csakúgy, mint a szerverekre feltöltött Word, illetve PDF formátumú dokumentumokat, multimédiás állományokat és tömörített fájlokat.

Technikai részletek:

1. Létrehozza a következő állományokat:
/index.crypto
/readme.crypto
/[…]/README_FOR_DECRYPT.txt

2. Felkutatja az összes fájlt az alábbi mappákban, majd titkosítja azokat:
/home
/root
/var/lib/mysql
/var/www
/etc/nginx
/etc/apache2
/var/log
/etc/passwd

3. További titkosítandó állományokat kutat fel a következő könyvtárakban:
public_html
www
webapp
backup
.git
.svn

4. Az általa kompromittált állományok fájlnevét .encrypted kifejezéssel bővíti ki.

5. Minden olyan könyvtárba, amelyben fájlokat titkosított létrehoz egy szöveges állományt README_FOR_DECRYPT.txt néven.

Megoldás

  • Tartsa rendszerét naprakészen, mindig telepítse a legújabb frissítéseket!
  • Készítsen gyakran biztonsági mentést!
  • Ne nyisson meg ismeretlen feladótól érkező, vagy nem megbízható (SPAM) emaileket!
  • Ne töltse le, vagy nyissa meg ezen emailek mellékletét!
  • Használjon ransomware detektáló, és blokkoló termékeket!

Támadás típusa

Ransomware
Trójai

Szükséges hozzáférés

Remote/Network (Távoli/hálózat)

Hivatkozások

Egyéb referencia: isbk.hu
Egyéb referencia: www.symantec.com


Legfrissebb sérülékenységek
CVE-2026-1281 – Ivanti Endpoint Manager Mobile (EPMM) Code Injection sérülékenység
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2026-1448 – D-Link sérülékenysége
CVE-2026-23745 – “node-tar” Library Path Traversal sérülékenység
CVE-2026-21509 – Microsoft Office Security Feature Bypass sérülékenység
CVE-2026-24061 – GNU InetUtils Argument Injection sérülékenység
CVE-2026-23760 – SmarterTools SmarterMail Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2025-52691 – SmarterTools SmarterMail Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2018-14634 – Linux Kernel Integer Overflow sérülékenység
CVE-2025-54313 – Prettier eslint-config-prettier Embedded Malicious Code sérülékenység
Tovább a sérülékenységekhez »