Zuhause » Nachrichten » NextCry Ransomware-Attacken NextCloud Cloud-Speicher

NextCry Ransomware-Attacken NextCloud Cloud-Speicher

NextCloud Benutzer konfrontiert ein ernstes Problem. New NextCry Ransomware-Attacken NextCloud Cloud-Speicher und zerstört gespeichert Backups. Laut Sicherheitsexperten, die Malware penetriert Systeme durch eine kürzlich entdeckte Sicherheitslücke in der PHP-FPM-Engine.

EINbout der Bedrohung berichtet Besucher des BleepingComputer Forum, die nach einer Möglichkeit gesucht haben Zugriff auf ihre Daten wieder zu erlangen.

Da der Benutzer unter dem Spitznamen xact64 sagte, er bemerkte ein Problem bei der Synchronisation des Laptops mit Cloud-Speicher.

Ich war sofort klar, dass mein Server wurde gehackt und diese Dateien verschlüsselt wurden. Das erste, was ich tat, war den Server herunterzuziehen, um den Schaden zu begrenzen, die getan wurde, (nur 50% habe meine Dateien verschlüsselt)“, - xact64 sagte.

Hinter seinen Augen, die richtigen Dateien begann auf verschlüsselte Kopien zu ändern. Der Benutzer hastig getrennt, aber die Hälfte des Inhalts wurde blockiert.

Forscher, die die Malware untersucht nannte es NextCry – diese Erweiterung empfängt verschlüsselte Dateien. Das Programm ist ein Python-Skript in eine ELF ausführbare Datei kompiliert (Dieses Format wird auf UNIX-Systemen verwendet).

lesen Sie auch: Ransomware angegriffen zwei spanischen Unternehmen: das lokale Internet ist wie während der WannaCry Tage in Panik

Einmal auf dem Computer des Opfers, NextCry findet die Synchronisation Ordner mit NextCloud Speicher, die Maschine löscht die Quelldaten Ordner aus und verschlüsselt die Cloud-Kopie. Als Ergebnis, betroffenen Dateien werden anstelle der ursprünglichen heruntergeladen, wie im Fall von xact64.

Ransomware-Experte Michael Gillespie Said NextCry verarbeitet Opfer Dateien einen AES-Algorithmus.

„Nach Abschluss der Verschlüsselung, das Programm codiert auch Inhalt des Base64-Standard, das ist nicht typisch für eine solche Malware“, – auch Michael Gillespie bemerkt.

Zum Entriegeln Dateien, Kriminelle fordern 0.025 BTC. Es wird darauf hingewiesen, dass die Brieftasche von den Angreifern angegeben ist noch leer.

LESEN  .bRcrypT Dateien | Ransomware Beschreibung

Nachdem die Nachrichten der betroffenen Nutzer untersuchen, BleepingComputer Experten vorgeschlagen, dass NextCry NextCloud eigenen Schwachstelle ausnutzt. Dies wird durch die Tatsache belegt, dass die Malware infiziert geschützt Repositories mit der neuesten Version der Software.

Weitere Untersuchungen konnten die Entwickler die Quelle der Infektion auf die Verletzlichkeit der PHP-FPM-Engine verfolgen, auf dem einige NGINX Server laufen. Laut Reporter, am Ende Oktober, NextCloud Vertreter gewarnt eines RCE Fehler, der in der Basiskonfiguration ihres Produkts vorliegt. Diese Lösung wird auf eine anfällige Version von PHP-FPM gebaut.

Milderung

Die Entwickler sagten, dass die Bedrohung betroffen nur einen kleinen Teil des Servers. Sie schickten Administratoren eine Benachrichtigung über die Notwendigkeit, die PHP-Baugruppe v.7.3.11 / 7.2.24 zu aktualisieren, gegeben, dass Decoder im Moment nicht dort für NextCry, nur ein Upgrade können Benutzerdaten schützen.

[Gesamt:0    Durchschnitt: 0/5]

Über Trojan Mörder

Tragen Sie Trojan Killer-Portable auf Ihrem Memory-Stick. Achten Sie darauf, dass Sie in der Lage sind, Ihr PC keine Cyber-Bedrohungen widerstehen zu helfen, wo immer Sie sind.

überprüfen Sie auch

Stackoverflow Java Code-Fehler

Das am häufigsten kopierte Stück Java-Code auf Stackoverflow enthält einen Fehler

Wie sich herausstellte, the most copied piece of Java code on StackOverflow contains an

MageCart auf der Heroku Cloud Platform

Die Forscher fanden mehrere MageCart Web Skimmer Auf Heroku Cloud Platform

Forscher an Malwarebytes berichteten über mehr MageCart Web-Skimmer auf der Heroku Cloud-Plattform zu finden, …

Hinterlasse eine Antwort