Neue Crypto-Ransomware zielt auf Linux-Rechner

Hinweis: In dem Thema Neue Crypto-Ransomware zielt auf Linux-Rechner gibt es 2 Antworten. Der letzte Beitrag () befindet sich ganz unten auf dieser Seite.
  • on Bernd Kling am 10. November 2015, 18:38 Uhr


    Die Ransomware Linux.Encoder.1 verschlüsselt Dateien auf Linux-Systemen und fordert 1 Bitcoin für die Entschlüsselung. Das entspricht derzeit rund 350 Dollar. Einer solchen Erpressung ausgesetzte Administratoren müssen jedoch nicht bezahlen. Sicherheitsforscher fanden inzwischen einen einfachen und kostenlosen Weg, um wieder an die Daten zu kommen.


    Ihre Bezeichnung erhielt die erpresserische Malware vom russischen Antivirus-Anbieter Dr. Web. Wie er in einem Blogeintrag ausführt, haben es die Angreifer hauptsächlich auf Website-Administratoren abgesehen, auf deren Rechnern Webserver eingerichtet sind. Die Malware verschlüsselt Verzeichnisse für Home, Root, MySQL, Nginx sowie Apache und geht dann dazu über, Dateien für Web-Apps, Backups, Git-Projekte sowie zahlreiche Dateien mit bestimmten Erweiterungen wie .exe, .apk sowie .dll zu verschlüsseln.


    Das mutmaßliche Einfallstor für die Schadsoftware könnte eine Sicherheitslücke im Content-Management-System Magento sein, die schon für frühere Angriffe auf Webserver genutzt wurde. Ende Oktober warnte Magento seine Nutzer und forderte sie zur Installation von Patches auf, um den aus der Ferne nutzbaren Fehler zu beheben, der in manchen Serverkonfigurationen Zugriff auf Systemdateien gab. Der Hersteller erwartete automatisierte Angriffe auf Magento-Installationen, nachdem ein Sicherheitsforscher über den Bug informierte.


    Sicherheitsanbieter Bitdefender analysierte Linux-Encoder.1 ebenfalls und kam zum Schluss, dass er verbreiteter Ransomware für Windows wie etwa Cryptolocker und Torlocker ähnelt, die ihren Hintermännern bereits Millionen Dollar einbrachte: „Genau wie Windows-basierte Ransomware verschlüsselt es die Inhalte dieser Dateien mit AES, einem Algorithmus mit einem symmetrischen Schlüssel. Dieser bietet die erforderliche Stärke und Geschwindigkeit, während es die Nutzung der Systemressourcen auf ein Minimum beschränkt. Der symmetrische Schlüssel wird dann mit einem asymmetrischen Verschlüsselungsalgorithmus verschlüsselt, und zusammen mit dem von AES genutzten Initialisierungsvektor (IV) der Datei vorangestellt.“


    Die Entwickler der Crypto-Ransomware machten dabei jedoch einen kapitalen Fehler und damit auch ihre eigenen Pläne zunichte. Statt sichere zufällige RSA-Schlüssel und IVs zu erstellen, griffen sie auf Informationen im Zusammenhang mit der Funktion libc rand() und dem Zeitstempel zu. Diese Informationen sind auch im Nachhinein leicht zu erlangen durch einen Blick auf den Zeitstempel der Datei. „Diese gewaltige Designfehler erlaubt es, an den AES-Schlüssel zu kommen, ohne ihn mit dem RSA-Public-Key entschlüsseln zu müssen, den die Hintermänner des Trojaners verkaufen“, erklärten die Sicherheitsforscher von Bitdefender dazu – und stellen dafür ein automatisches Entschlüsselungstool bereit.


    [mit Material von Liam Tung, ZDNet.com]


    Quelle:

  • Das Problem bei dieser ganzen Sache ist, dass die traditonell guten Sicherheitskonzepte von Linux ausgehebelt werden.


    Die Schadsoftware arbeitet offenkundig mit Userrechten im home-Bereich. Es werden keinerlei root-Rechte benötigt.


    Das Einfallstor - wie die Schadsoftware auf den Rechner kommt - ist daher erst mal nebensächlich. Es gibt in Anwendungsprogrammen (clientseitig) immer mal lücken und auf Server-Software sowieso ..


    Und wenn die Verschlüsselung des Trojaners noch mangelhaft ist .. das kriegen die auch noch hin.


    -----------------
    Datensicherung muss darf demzufolge nicht mit Userrechten laufen und die Sicherungsverzeichnisse dürfen mit userrechten nicht zugänglich sein - sonst werden sie gleich mit verschlüsselt und sind sinnlos.

    There's no place like 127.0.0.1

    Für den Inhalt des Beitrages 87584 haftet ausdrücklich der jeweilige Autor: wurzel99

  • soll es sich dabei um diesen Schwachsinn handeln ?
    http://vms.drweb-av.de/virus/?i=7703983
    http://www.pro-linux.de/news/1…trojaner-unter-linux.html



    der ist vergleichsweise harmlos, braucht das root passwort, sonnst kann er nix anfangen.


    grüsse
    wrohr

    Erst wenn der letzte FTP Server kostenpflichtig, der letzte GNU-Sourcecode verkauft, der letzte Algorithmus patentiert, der letzte Netzknoten kommerzialisert ist, werdet Ihr merken, dass Manager nicht programmieren können.

    Für den Inhalt des Beitrages 87586 haftet ausdrücklich der jeweilige Autor: wrohr