KillDisk a une variante qui affecte Linux

Sécurité informatique

KillDisk est un type de malware ransomware Il crypte le contenu du disque dur lorsqu'il infecte un système. Ce type de malware vise à collecter des fonds, car les «pirates de l'air» demandent généralement de l'argent pour vous donner le mot de passe avec lequel vous pouvez décrypter les données de votre disque dur et les récupérer. Dans certains cas, certaines "faiblesses" de ce type d'infection peuvent être exploitées pour pouvoir récupérer les données sans payer, mais ce n'est pas le cas dans tous les cas.

Si vous ne disposez pas d'une sauvegarde de vos données et que celles-ci sont précieuses, être infecté par l'un de ces éléments peut être catastrophique. Eh bien, nous avons déjà parlé de plusieurs ransomwares sur ce site Web qui affectent Linux, et maintenant la société de sécurité informatique ESET a détecté une variante de KillDisk affectant Linux également.

Il s'agit d'une menace classée comme grave, car en chiffrant le système, il est impossible de démarrer dans ce cas, mettant en danger les ordinateurs et les données qui y sont stockées. Ce serait particulièrement dangereux s'il infectait les systèmes de l'entreprise qui contiennent des données précieuses. Mais comme je l'ai dit dans les paragraphes précédents, tous les ransomwares ne sont pas infaillibles, et heureusement celui-ci ne l'est pas, car ESET a trouvé une faiblesse cela permet de récupérer les données en éliminant le cryptage.

De plus, ils préviennent qu'il ne faut pas payer de rançons qui peuvent parfois aller de quelques centaines d'euros à des milliers. Par conséquent, ce sont des rançons coûteuses, les montants sont même augmentés en fonction de la pertinence des données cryptées et de l'intérêt que la victime a à les récupérer. Mais les experts conseillent de ne pas payer ces les cybercriminels, car parfois même ne pas payer est garanti qu'ils tiennent parole et donnent le mot de passe pour pouvoir déchiffrer le contenu ...


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Jousseph Célis dit

    Ils reviennent avec le ransomware de lire pas mal de posts à ce sujet et ils n'expliquent pas leurs fonctions avec des bases, ça dit simplement que ça infecte et maintenant, regardez, je développe des consoles de commande et je sais très bien que faire certaines fonctions vous devez être superutilisateur en premier et en second lieu il y a des commandes En raison de sa délicatesse et de sa sécurité, elles ne permettent pas son exécution de manière complète, de sorte que cela n'arrive que sous windows, la plupart d'entre nous qui utilisent gnu / linux savent que c'est le cas en disant que le système s'il détecte un script le met en option si vous voulez qu'il soit exécuté en tant que programme ou non, ces types d'informations sans fondement ne sont rien.

  2.   D'Artagnan dit

    Une fois de plus, il est démontré que la sauvegarde de certaines données sur notre ordinateur qui se connecte à Internet n'est pas du tout sûre. Si notre ordinateur qui se connecte à Internet n'est pas sécurisé, imaginez ce qui peut être organisé si nous faisons confiance aux mots de passe et aux clés lors du paiement de factures et autres avec nos mobiles, tablettes, smartphones et autres appareils et accessoires. D'abord, ils ont inventé les technologies nécessaires et maintenant que nous avons le problème, que faisons-nous? Oui, c'est très facile et confortable et beaucoup de travail est libéré avec tous ces outils mais que faisons-nous avec tout ce problème qui n'est pas du tout petit.

  3.   uno dit

    @Jousseph: Le truc est de faire "piquer" l'utilisateur et d'exécuter un programme (script ou exécutable) avec "bug". Pour crypter les dossiers système, vous avez besoin des autorisations de super-utilisateur, mais pour crypter tout ce qui se trouve dans votre dossier personnel, il vous suffit de l'exécuter sans autorisation supplémentaire.

    Par mesure de sécurité, installez tous les logiciels à partir du gestionnaire de packages et ne faites pas confiance aux exécutables dont le code source n'est pas disponible.

    Avec tout cela, si vous faites bon usage de l'ordinateur, il est très rare que quelque chose comme ça passe à travers.

    Le ransomware crypte tous vos fichiers * personnels * (ceux que vous avez dans votre dossier personnel, généralement) et vous demande ensuite de payer «quelqu'un» pour les décrypter.

  4.   Richard Álvarez dit

    Un cas d'infection sous Linux documenté? ...

  5.   Diego reguero dit

    La question à un million de dollars est la suivante: est-ce arrivé à quelqu'un? Quelqu'un connaît-il quelqu'un qui lui est arrivé?
    Non, votre beau-frère qui a enregistré la vidéo de Ricky Martin et du foie gras n'en vaut pas la peine.