Перейти к содержимому


Фото
* * * * * 1 Голосов

Шифровальщик Linux.Encoder.1 заразил порядка 2000 сайтов


  • Please log in to reply
24 ответов в этой теме

#1 News Robot

News Robot

    Creator of the News

  • Dr.Web Staff
  • 7 942 Сообщений:

Отправлено 12 Ноябрь 2015 - 14:40

12 ноября 2015 года

В начале ноября 2015 года компания «Доктор Веб» сообщила о появлении опасного троянца-шифровальщика для ОС семейства Linux, и эта публикация получила широкий резонанс в средствах массовой информации. Сегодня наши специалисты могут поделиться некоторыми дополнительными подробностями об этом троянце, получившем наименование Linux.Encoder.1.

Основной целью злоумышленников, распространяющих троянца-шифровальщика Linux.Encoder.1, стали размещенные на серверах с установленной ОС Linux веб-сайты, работающие с использованием различных систем управления контентом (Content Management Systems, CMS) — в частности, WordPress, а также популярного программного комплекса для организации интернет-магазинов Magento CMS. Для атаки используется неустановленная пока уязвимость.

Получив несанкционированный доступ к сайту, киберпреступники размещали на нем файл error.php (в Magento CMS он помещался в служебную папку для хранения шаблонов оформления — /skin/). Этот файл играет роль шелл-скрипта и позволяет злоумышленникам выполнять иные несанкционированные действия — в частности, атакующие могут отдавать ему различные команды. С использованием данного шелл-скрипта они размещали на сервере в той же папке другой файл с именем 404.php, представляющий собой дроппер троянца-энкодера Linux.Encoder.1. Активизировавшись по команде злоумышленников (для этого им достаточно обратиться к PHP-файлу, набрав соответствующий адрес в адресной строке браузера), дроппер предположительно определяет архитектуру работающей на сервере операционной системы (32- или 64-разрядная версия Linux), извлекает из собственного тела соответствующий экземпляр шифровальщика и запускает его, после чего удаляется.

Поскольку энкодер Linux.Encoder.1 запускается с правами встроенного пользователя www-data (то есть с правами приложения, работающего от имени веб-сервера Apache), этих привилегий вполне достаточно, чтобы зашифровать файлы в папках, для которых у данного встроенного пользователя имеются права на запись, — иными словами, там, где хранятся файлы и компоненты «движка» веб-сайта. Если по каким-либо причинам у шифровальщика окажутся более высокие привилегии, он не ограничится одной лишь папкой веб-сервера. После этого троянец сохраняет на диске сервера файл с именем README_FOR_DECRYPT.txt, содержащий инструкции по расшифровке файлов и требования злоумышленников. Судя по сведениям, которые можно получить с использованием соответствующего запроса в поисковой системе Google, на 12 ноября 2015 года в Интернете насчитывается порядка 2000 веб-сайтов, предположительно атакованных шифровальщиком Linux.Encoder.1.

Linux.Encoder.1.1.png

Проанализировав данную схему атаки, можно прийти к выводу, что, во-первых, вопреки расхожему мнению, злоумышленникам не требуется получать права root для успешной компрометации веб-серверов под управлением Linux и шифрования файлов, а во-вторых, троянец представляет серьезную опасность для владельцев интернет-ресурсов, особенно с учетом того, что многие популярные CMS до сих пор имеют незакрытые уязвимости, а некоторые администраторы сайтов либо игнорируют необходимость своевременного обновления работающего на сервере ПО, либо используют устаревшие версии систем управления контентом.

В силу того, что создатели Linux.Encoder.1 допустили в коде шифровальщика ряд существенных ошибок, данные, поврежденные этим энкодером, поддаются расшифровке. Если ваши файлы стали недоступны в результате проникновения на сайт Linux.Encoder.1, выполните следующие действия:

  • обратитесь с соответствующим заявлением в полицию;
  • ни в коем случае не пытайтесь каким-либо образом изменить содержимое папок с зашифрованными файлами;
  • не удаляйте никакие файлы на сервере;
  • не пытайтесь восстановить зашифрованные файлы самостоятельно;
  • обратитесь в службу технической поддержки компании «Доктор Веб» (эта услуга бесплатна для пользователей коммерческих лицензий Dr.Web);
  • к тикету приложите любой зашифрованный троянцем файл;
  • дождитесь ответа специалиста службы технической поддержки; в связи с большим количеством запросов это может занять некоторое время.

Напоминаем, что услуги по расшифровке файлов оказываются только обладателям коммерческих лицензий на антивирусные продукты Dr.Web. Компания «Доктор Веб» не дает полной гарантии расшифровки всех поврежденных в результате действия энкодера файлов, однако наши специалисты приложат все усилия, чтобы спасти зашифрованную информацию.

Несмотря на то, что Linux.Encoder.1 в силу своих архитектурных особенностей не в состоянии необратимо повредить или уничтожить всю размещенную на сервере информацию, сохраняется вероятность того, что злоумышленники со временем могут модифицировать используемые ими алгоритмы шифрования, устранив все «слабые места». Поэтому серьезная опасность потерять важные файлы сохраняется даже для пользователей такой относительно безопасной ОС, как Linux, и в первую очередь — для администраторов веб-сайтов, работающих под управлением популярных систем управления контентом. Напоминаем, что сигнатура Linux.Encoder.1 добавлена в базы Антивируса Dr.Web для Linux. Специалисты компании «Доктор Веб» внимательно следят за развитием ситуации.

Подробнее о троянце


Читать оригинал

#2 Serguey Shabashkevich

Serguey Shabashkevich

    Member

  • Dr.Web Staff
  • 469 Сообщений:

Отправлено 12 Ноябрь 2015 - 16:03

Не так давно в Magento было закрыто немало уязвимостей  :

http://merch.docs.magento.com/ce/user_guide/magento/release-notes-ce-1.9.2.2.html

Вероятно, не многие обновили систему. 



#3 ivsero

ivsero

    Newbie

  • Posters
  • 77 Сообщений:

Отправлено 12 Ноябрь 2015 - 16:35

Для атаки используется неустановленная пока уязвимость.

 

В паблике доступны PoC'и к сотням уязвимостей в различных популярных CMS.

 

А еще пользователи скачивают и устанавливают "бесплатные" версии коммерческих тем/модулей для популярных CMS со вкусом веб-шелла внутри с неофициальных сайтов. Задача злоумышленников сводится к поиску таких сайтов.



#4 Holmogorov

Holmogorov

    Newbie

  • Posters
  • 80 Сообщений:

Отправлено 12 Ноябрь 2015 - 20:06

Не так давно в Magento было закрыто немало уязвимостей  :

 

Основная проблема в том, что доподлинно неизвестно, какая именно привела к компрометации сайтов, тем более, что далеко не все их владельцы вовремя обновляют ПО. Часто бывает ситуация, что интернет-магазином владеет не слишком посвященный в тонкости IT человек, а наемному администратору не до того... 

 

 

 

А еще пользователи скачивают и устанавливают "бесплатные" версии коммерческих тем/модулей для популярных CMS со вкусом веб-шелла 

 

Ну,или так :)



#5 Aleksandra

Aleksandra

    VIP

  • Helpers
  • 3 575 Сообщений:

Отправлено 13 Ноябрь 2015 - 16:02

для этого им достаточно обратиться к PHP-файлу, набрав соответствующий адрес в адресной строке браузера

Если есть защита от вызова php скрипта из адресной строки браузера, то ничего не произойдет. Нужно все грамотно настраивать.


Мужчины мне ничего не должны, именно поэтому я легко их отпускаю.

#6 ivsero

ivsero

    Newbie

  • Posters
  • 77 Сообщений:

Отправлено 13 Ноябрь 2015 - 17:12

Если есть защита от вызова php скрипта из адресной строки браузера, то ничего не произойдет. Нужно все грамотно настраивать.

 

Да, это кое-какой выход из ситуации. Но не все так просто: в этом случае нужно составить список скриптов, которые разрешено вызывать из адресной строки. Плюс я видел код, который инжектится в index.php (его, очевидно, вызывать в большинстве случаев разрешено, иначе ничего работать не будет), создает отдельную поддиректорию и дропает в нее веб-шелл с кастомным .htaccess.

 

А еще можно политику ограничения прав использовать грамотную. Но всем этим большинство администраторов не занимается, как уже говорилось выше.



#7 sergeyko

sergeyko

    Guru

  • Dr.Web Staff
  • 3 925 Сообщений:

Отправлено 13 Ноябрь 2015 - 17:20

 

для этого им достаточно обратиться к PHP-файлу, набрав соответствующий адрес в адресной строке браузера

Если есть защита от вызова php скрипта из адресной строки браузера, то ничего не произойдет. Нужно все грамотно настраивать.

 

Вы это сейчас говорите - тем порядка 2000 грамотных админов? 


Сообщение было изменено sergeyko: 13 Ноябрь 2015 - 17:20

Sergey Komarov
R&D www.drweb.com

#8 Pavel Plotnikov

Pavel Plotnikov

  • Guests
  • 5 276 Сообщений:

Отправлено 13 Ноябрь 2015 - 17:27

8048945646314548bf3cab3ae2c8ea45.png


GUI/Android/iOS/WP8/волейбол

#9 VVS

VVS

    The Master

  • Moderators
  • 19 387 Сообщений:

Отправлено 13 Ноябрь 2015 - 17:29

Гм...

В первоначальной новости было 2070 - растут ряды? :facepalm:


меня вот что возмутило.  что даже не начинают толком диалог сразу дампы...... © alehas777
--------------------------------
Антивирус это как ремень безопасности - всего лишь увеличивает шансы выжить или получить менее тяжкую травму при аварии.
Есть, однако, категория людей, которые рассматривают средства безопасности как ауру неуязвимости. © basid


#10 sergeyko

sergeyko

    Guru

  • Dr.Web Staff
  • 3 925 Сообщений:

Отправлено 13 Ноябрь 2015 - 17:34

Но порядок-то верный. 

Или что Павел хотел сказать, я не понял? 


Sergey Komarov
R&D www.drweb.com

#11 Pavel Plotnikov

Pavel Plotnikov

  • Guests
  • 5 276 Сообщений:

Отправлено 13 Ноябрь 2015 - 17:36

Менее чем за сутки +350

Похоже на эпидемию.


GUI/Android/iOS/WP8/волейбол

#12 v.martyanov

v.martyanov

    Guru

  • Virus Analysts
  • 8 308 Сообщений:

Отправлено 13 Ноябрь 2015 - 17:38

Ну не факт что эпидемия... С другой стороны на нетронутой системе расшифровка не должна представлять проблем.


Личный сайт по Энкодерам - http://vmartyanov.ru/


#13 Ivan Korolev

Ivan Korolev

    Poster

  • Virus Analysts
  • 1 369 Сообщений:

Отправлено 13 Ноябрь 2015 - 17:45

Менее чем за сутки +350

Похоже на эпидемию.

Скорее просто постепенный обход всего нахаченного хозяйства.



#14 ivsero

ivsero

    Newbie

  • Posters
  • 77 Сообщений:

Отправлено 13 Ноябрь 2015 - 17:54

Скорее просто постепенный обход всего нахаченного хозяйства.

 

Плюс обновление индекса поисковика, что не всегда является быстрым процессом  ;) (особенно для некрупных сайтов). 



#15 l.e.e.

l.e.e.

    Guru

  • Posters
  • 4 797 Сообщений:

Отправлено 13 Ноябрь 2015 - 18:09

http://www.lehmann-kg.com/en/modules/README_FOR_DECRYPT.txt.encrypted
Forbidden

You don't have permission to access /var/session/README_FOR_DECRYPT.txt on this server. - интересно..

а онион один только ?

http://meraseasonankit.cloudapp.net

Тут можно наглядно посмотреть  O_o


Сиюминутное Ригпа бессущностно и ясно.

drweb.png


#16 Ivan Korolev

Ivan Korolev

    Poster

  • Virus Analysts
  • 1 369 Сообщений:

Отправлено 13 Ноябрь 2015 - 18:50

http://www.lehmann-kg.com/en/modules/README_FOR_DECRYPT.txt.encrypted
Forbidden

You don't have permission to access /var/session/README_FOR_DECRYPT.txt on this server. - интересно..

а онион один только ?

http://meraseasonankit.cloudapp.net

Тут можно наглядно посмотреть  O_o

 

Последняя ссылка забавная. 


Сообщение было изменено Ivan Korolev: 13 Ноябрь 2015 - 18:51


#17 l.e.e.

l.e.e.

    Guru

  • Posters
  • 4 797 Сообщений:

Отправлено 13 Ноябрь 2015 - 19:04

Последняя ссылка забавная.

http://www.buydokhaonline.com/skin/
А вот ещё - какие там уязвимости..?

Сиюминутное Ригпа бессущностно и ясно.

drweb.png


#18 Ivan Korolev

Ivan Korolev

    Poster

  • Virus Analysts
  • 1 369 Сообщений:

Отправлено 13 Ноябрь 2015 - 19:07

 

Последняя ссылка забавная.

http://www.buydokhaonline.com/skin/
А вот ещё - какие там уязвимости..?

 

В этой уже нет ничего интересного. Ну разве что забыли htaccess-ы восстановить.



#19 l.e.e.

l.e.e.

    Guru

  • Posters
  • 4 797 Сообщений:

Отправлено 13 Ноябрь 2015 - 19:40

Не, ну почему отрыто всё - там и уязвимости не нужны. (он может и не был заражён)

Сиюминутное Ригпа бессущностно и ясно.

drweb.png


#20 ivsero

ivsero

    Newbie

  • Posters
  • 77 Сообщений:

Отправлено 13 Ноябрь 2015 - 19:52

Не, ну почему отрыто всё - там и уязвимости не нужны. (он может и не был заражён)

 

Это просто листинг не отключен в настройках веб-сервера. То есть открыто оно только на чтение и представляет интерес для потенциальных злоумышленников лишь с целью получения какой-то дополнительной информации о версиях скриптов, конфигурации и т.д.




Читают тему: 0

0 пользователей, 0 гостей, 0 скрытых