व्हायरस लिनक्स एन्कोडर enc वर्णन. Linux साठी ransomware व्हायरस दिसला आहे. काही अंतिम शब्द

नोकिया 20.03.2019
चेरचर

नोकिया INआपल्या वैयक्तिक जीवनातील प्रत्येक पैलू संगणकावर रेकॉर्ड केला जातो. सर्वात जास्त संरक्षण करण्याचा एक मार्ग महत्वाची माहिती- फायली आणि निर्देशिकांचे एनक्रिप्शन. एन्क्रिप्शन दरम्यान, फायलींची सामग्री स्थापित अल्गोरिदमनुसार अनावश्यक डेटासह मिसळली जाते, अशा प्रकारे की ती केवळ विशेष पासवर्ड किंवा कीसह डिक्रिप्ट केली जाऊ शकते.

लिनक्स ऑपरेटिंग सिस्टममध्ये फाइल्स एनक्रिप्ट करण्यासाठी एक अद्भुत ओपन सोर्स टूल आहे - जीएनयू प्रायव्हसी गार्ड किंवा फक्त जीपीजी, ज्याचा वापर कोणत्याही फाइलला एनक्रिप्ट करण्यासाठी केला जाऊ शकतो. कमांड लाइनकिंवा मध्ये ग्राफिक मोड. आजच्या लेखात आपण याबद्दल बोलणार आहोत.

युटिलिटी वापरण्याआधी, त्याची वाक्यरचना पाहू:

$ gpg पर्याय फाइल पॅरामीटर्स

फाइलसह काय करावे लागेल, ते कसे करावे आणि कोणते पर्याय वापरावे हे पर्याय निर्दिष्ट करतात. या लेखात आपण वापरत असलेले सर्वात मूलभूत पर्याय पाहू या:

  • -ह- उपयुक्ततेसाठी मदत प्रदर्शित करा;
  • -s, --चिन्ह- तयार करा डिजिटल स्वाक्षरी, हा पर्याय एनक्रिप्शनसाठी इतर पर्यायांसह वापरला जातो;
  • --स्पष्ट चिन्ह- कूटबद्ध न केलेला मजकूर साइन करा;
  • -e, --encrypt- की वापरून डेटा कूटबद्ध करा;
  • -с, --सममित- पासवर्ड वापरून डेटा कूटबद्ध करा;
  • -d, --डिक्रिप्ट- की किंवा पासवर्ड वापरून एन्क्रिप्ट केलेला डेटा डिक्रिप्ट करा;
  • -- सत्यापित करा- स्वाक्षरी तपासा;
  • -k, --list-keys- उपलब्ध की प्रदर्शित करा;
  • --सूची-सिग्स- उपलब्ध स्वाक्षर्या प्रदर्शित करा;
  • --फिंगरप्रिंट- सर्व की त्यांच्या फिंगरप्रिंटसह प्रदर्शित करा;
  • --delete-key- की हटवा;
  • --delete-secret-key- गुप्त की हटवा;
  • --निर्यात- सर्व कळा निर्यात करा;
  • --निर्यात-गुप्त-की- सर्व गुप्त कळा निर्यात करा;
  • --आयात- आयात की;
  • --send-की- सर्व्हरवर की पाठवा, की सर्व्हर निर्दिष्ट करणे आवश्यक आहे;
  • --recv-की- की सर्व्हरकडून की प्राप्त करा;
  • --कीसर्व्हर- की सर्व्हर निर्दिष्ट करा;
  • --फेच-की- डाउनलोड की;
  • --जन-की- एक की तयार करा;
  • --साइन-की- की वर स्वाक्षरी करा;
  • --passwd- की साठी पासवर्ड बदला.

आता लिनक्स फाइल्स एनक्रिप्ट करण्यासाठी आपल्याला काय हवे आहे ते पाहू.

पासवर्डसह फायली एनक्रिप्ट करणे

सिमेट्रिक सायफर सर्वात सोपा आणि त्याच वेळी आहे विश्वसनीय मार्गलिनक्स फाइल एनक्रिप्शन. पासवर्ड असलेला कोणीही फाइल डिक्रिप्ट करू शकतो. वापरण्यासाठी, फक्त टर्मिनल लाँच करा आणि -c पर्यायासह gpg कमांड चालवा:

gpg -c फाइलनाव

युटिलिटी जीपीजी एक्स्टेंशनसह फाइल तयार करेल. डिक्रिप्ट करण्यासाठी वापरा:

gpg filename.gpg

की वापरून कूटबद्धीकरण

असममित सायफर अधिक विश्वासार्ह आहे कारण एनक्रिप्शनसाठी दोन की वापरल्या जातात - एक सार्वजनिक एक कूटबद्धीकरणासाठी, जी कोणीही वापरू शकते आणि एक खाजगी डिक्रिप्शनसाठी. शिवाय, फाइल फक्त वापरून डिक्रिप्ट केली जाऊ शकते खाजगी की, तुम्ही फाइल कूटबद्ध केली असली तरीही, तुम्ही ती खाजगी की शिवाय डिक्रिप्ट करू शकणार नाही.

हा प्रकार करण्यासाठी प्रथम तुम्हाला gpg कॉन्फिगर करणे आवश्यक आहे, एक की जोडी तयार करणे आवश्यक आहे:

की कॉन्फिगर करण्यासाठी प्रोग्राम प्रश्नांची मालिका विचारेल:

आवश्यक की प्रकार निवडा.

निवडा योग्य आकारकिल्लीसाठी, सहसा 2048 पुरेसे असेल.

की साठी क्रिया ओळ निवडा.

सर्वकाही बरोबर आहे का ते तपासा.

नवीन कीचे नाव एंटर करा, हे प्रत्यक्षात वापरकर्तानाव आहे, परंतु तुम्ही ते एन्क्रिप्ट करण्यासाठी वापराल लिनक्स फाइल, म्हणून हुशारीने निवडा.

तुमचा ईमेल पत्ता प्रविष्ट करा.

आवश्यक असल्यास, किल्लीचे वर्णन.

अंतिम तपासणी, नंतर समाप्त करण्यासाठी O दाबा.

निर्मिती प्रक्रियेस थोडा वेळ लागू शकतो. सर्वकाही तयार झाल्यावर, ~./gnupg निर्देशिकेत दोन फाइल्स दिसतील. pubring.gpg फाइलमध्ये सार्वजनिक की, आणि secring.gpg मध्ये ते खाजगी आहे.

तुम्ही उपलब्ध की ची सूची देखील पाहू शकता:

जर तुम्ही दुसऱ्या संगणकावर फाइल्स कूटबद्ध करणार असाल, तर तुम्हाला सार्वजनिक की निर्यात करावी लागेल, यासाठी -a पर्याय आहे:

gpg -a -o gpgkey.asc --export key_name

मग आम्ही फाइल हस्तांतरित करतो लक्ष्य साधनआणि की आयात करा:

gpg --import gpgkey.asc

की आयात केल्यानंतर, मुलभूतरित्या त्यासाठीचा विश्वास स्तर अज्ञात असेल, म्हणून प्रत्येक वेळी तुम्ही एनक्रिप्ट केल्यावर, तुम्हाला या किल्यावर खरोखर विश्वास आहे का, हे gpg विचारेल. हे टाळण्यासाठी, आपण विश्वास पातळी निर्दिष्ट करणे आवश्यक आहे. हे करण्यासाठी, की संपादक वापरा:

gpg --edit-key वापरकर्तानाव

विश्वास पातळी निवडण्यासाठी, ट्रस्ट कमांड प्रविष्ट करा:

तुमच्या की साठी, तुम्ही नंबर 5 सह पूर्णपणे विश्वासार्ह आयटम वापरू शकता, तुम्हाला माहिती आहे की ही तुमची की आहे.

आता तुम्ही एनक्रिप्शनवर जाऊ शकता. लिनक्स फाइल एनक्रिप्ट करण्यासाठी कमांड वापरा:

gpg -e -r user_id file_name

की तयार करताना वापरकर्ता आयडी हा तुम्ही वापरला होता. डिक्रिप्ट करण्यासाठी वापरा:

gpg -d filename.gpg

निर्देशिकांसाठी, चरण समान आहेत, परंतु प्रथम तुम्हाला टार वापरून संग्रहण तयार करणे आवश्यक आहे:

tar -cf - निर्देशिका | gpg -e -r user_id

आणि डिक्रिप्शनसाठी:

gpg -d Directory.gpg | tar -xvf

स्वाक्षरी आणि एन्क्रिप्शन

फायलींची सत्यता पडताळण्यासाठी एन्क्रिप्शनऐवजी स्वाक्षऱ्यांचा वापर केला जाऊ शकतो. त्यानंतर, फाइल आणि कीच्या आधारे, फिंगरप्रिंट तयार केला जातो आणि फाइलवर लिहिला जातो. फाइल बदलल्यास, फिंगरप्रिंट यापुढे जुळणार नाही.

तुम्ही --sign पर्याय वापरून फाइलवर स्वाक्षरी करू शकता:

gpg --साइन फाइलनाव

जर तुम्हाला स्त्रोत फाइल बदलायची नसेल, तर तुम्ही स्वतंत्र फाइलमध्ये स्वाक्षरी तयार करू शकता:

gpg -b फाइलनाव

प्राचीन काळापासून, वापरकर्त्यांमध्ये लिनक्ससाठी व्हायरस आहेत की नाही आणि तसे असल्यास, आपल्या संगणकावर अँटीव्हायरस वापरणे योग्य आहे की नाही याबद्दल वादविवाद आहेत. लिनक्स ऑपरेटिंग सिस्टीम शक्य तितक्या सुरक्षित आणि व्हायरस-मुक्त करण्यासाठी डिझाइन केलेली आहे.

ती खरोखर खूप आहे विंडोजपेक्षा सुरक्षितआणि व्हायरस हल्ले आणि व्हायरसला कमी संवेदनाक्षम आहे. परंतु विकासक देखील लोक आहेत आणि कधीकधी त्यांच्याकडून चुका होतात. उपेक्षामुळे किंवा इतर काही कारणांमुळे, प्रणालीमध्ये भेद्यता दिसून येते ज्याचा व्हायरसद्वारे शोषण केला जाऊ शकतो. लिनक्स आजकाल वेगाने लोकप्रिय होत आहे. चालू असल्यास वैयक्तिक संगणकहे खूप वेळा वापरले जात नाही, परंतु लिनक्स सर्व्हरएक अग्रगण्य स्थान व्यापलेले आहे, आणि आता विविध IoT उपकरणांवर देखील, ज्यामध्ये अधिक आणि अधिक आहेत.

हॅकर्ससाठी लिनक्ससाठी व्हायरस तयार करणे अधिक फायदेशीर होत आहे. विंडोजच्या तुलनेत त्यांना संक्रमित होणे अधिक कठीण आहे आणि बहुतेक प्रकरणांमध्ये ते नवीन मध्ये आधीच काढून टाकलेले वापरतात लिनक्स आवृत्त्याआणि सिस्टममध्ये प्रवेश करण्यासाठी सुप्रसिद्ध भेद्यता, तसेच कॉन्फिगरेशन त्रुटी.

त्यामुळे तुमची सिस्टीम योग्यरित्या कॉन्फिगर केलेली असेल आणि वेळेवर अपडेट केली असेल तर तुम्हाला घाबरण्याचे कारण नाही. परंतु अनेक आयओटी उपकरणे, राउटर किंवा सर्व्हर दीर्घकाळ अपडेट होत नाहीत आणि ते अशा व्हायरसचे बळी ठरतात. आमच्या आजच्या लेखात आम्ही सर्वात जास्त पाहू धोकादायक व्हायरसलिनक्स साठी जे गेल्या काही वर्षात दिसू लागले आहे.

Linux.Encoder वर आधारित ऑपरेटिंग सिस्टमसाठी पहिले एन्क्रिप्टर म्हणून ओळखले जाते लिनक्स कर्नल. 5 नोव्हेंबर 2015 रोजी विषाणूचा प्रसार सुरू झाला. सिस्टममधील विविध भेद्यता वापरून, लिनक्स रॅन्समवेअर व्हायरसने सर्व्हरमध्ये प्रवेश केला आणि सममित एन्क्रिप्शन AES आणि RSA वापरून सर्व लेखन करण्यायोग्य फायली एनक्रिप्ट केल्या.

एनक्रिप्शनसाठी वापरलेली सार्वजनिक की प्रत्येकासाठी उपलब्ध आहे, परंतु डिक्रिप्शनसाठी आवश्यक असलेल्या खाजगी कीसाठी, हल्लेखोरांनी पैशांची मागणी केली. चलन बिटकॉइन. या व्हायरसचा प्रणालीमध्ये प्रवेश करण्याचा मुख्य मार्ग म्हणजे ऑनलाइन स्टोअर तयार करण्यासाठी लोकप्रिय CMS मधील असुरक्षितता - Magento. स्वाभाविकच, असुरक्षा बर्याच काळापूर्वी बंद झाली होती, परंतु सर्व लहान संसाधनांनी अद्यतन स्थापित केले नाही आणि त्यांनी त्यासाठी पैसे दिले.

Linux.Encoder.0, Linux.Encoder.1, Linux.Encoder.2 व्हायरसच्या अनेक आवृत्त्या आढळल्या. परंतु त्या सर्वांसाठी, कालांतराने, फाइल्स डिक्रिप्ट करण्याचे मार्ग सापडले.

2. Linux.Mirai

Linux.Mirai ची पहिली आवृत्ती मे 2016 मध्ये शोधली गेली. त्यात ऑपरेशनची पूर्णपणे भिन्न वैशिष्ट्ये आहेत. व्हायरस डिव्हाइसच्या मालकास हानी पोहोचवत नाही आणि शोधून न काढण्याचा प्रयत्न करतो. हे IoT उपकरणांवर अधिक लक्ष्य आहे, अंतर्गत लिनक्स नियंत्रणजे इंटरनेटशी कनेक्ट केलेले आहेत आणि DDoS हल्ले करण्यासाठी त्यांचा वापर करतात. वापरकर्त्याला बहुधा लक्षणीय घट वगळता इतर काहीही लक्षात येणार नाही बँडविड्थनेटवर्क

हा विषाणू अगदी सोप्या पद्धतीने कारमध्ये प्रवेश करतो. हे पासवर्डशिवाय किंवा डीफॉल्ट पासवर्डसह प्रवेशासह टेलनेट सेवा चालवणारी उपकरणे शोधते. Linux.Mirai रीबूट होईपर्यंत डिव्हाइसवर राहते. परंतु टेलनेट लॉगिन आणि पासवर्ड बदलला नसल्यास, डिव्हाइस पुन्हा संक्रमित होईल.

हा विषाणू बॅशलाइट, गेएफजीटी, लिझकेब, टॉरलस, बॅश0डे आणि बाशदूर या नावांनी देखील ओळखला जातो. या विषाणूने आयोजित केलेल्या बोटनेनच्या मदतीने या शरद ऋतूमध्ये अनेक खळबळजनक DDoS हल्ले करण्यात आले. असो, मिराईच्या यशाने हॅकर्सना DDoS हल्ले आयोजित करण्यासाठी इतर लिनक्स व्हायरस विकसित करण्यास प्रेरित केले.

3. Linux.NyaDrop

हे दुसरे ट्रोजन आहे जे मिरारी प्रमाणेच Linux चालवणाऱ्या IoT उपकरणांना संक्रमित करते. हे केवळ पासवर्डशिवाय उपकरणे शोधत नाही तर डिव्हाइसमध्ये येण्यासाठी सर्वात सामान्यपणे वापरले जाणारे टेलनेट पासवर्ड वापरून पाहण्याचा प्रयत्न करते.

व्हायरस थोड्या वेगळ्या प्रकारे कार्य करतो: डिव्हाइसमध्ये प्रवेश केल्यानंतर, तो बॅकडोअर एक्झिक्युटेबल फायली डाउनलोड करतो, ज्यामुळे तुम्हाला डिव्हाइसवर रिमोट ऍक्सेस मिळू शकतो. सध्या, फक्त MIPS आर्किटेक्चरवर आधारित राउटर सुरू केले आहेत, परंतु भविष्यात व्हायरस त्याच्या बळींची श्रेणी वाढवू शकतो. हॅकर्स संक्रमित उपकरणे केवळ DDoS हल्ल्यांसाठीच नव्हे तर प्रॉक्सी म्हणून देखील वापरण्यास सक्षम असतील.

4. Linux.Backdoor.Gates

लिनक्ससाठी हे ट्रोजन मे 2014 मध्ये परत सापडले होते. ते लिनक्स ऑपरेटिंग सिस्टमच्या 32-बिट आवृत्तीवर चालणाऱ्या उपकरणांवर हल्ला करते. व्हायरसमध्ये दोन भाग असतात, एक बॅकडोअर जो हल्लेखोरांना तुमच्या कॉम्प्युटरवर आवश्यक असलेल्या कमांड्सची अंमलबजावणी करू देतो आणि DDoS बॉट देखील. मुख्य उद्देश, मागील दोन प्रमाणे, DDoS हल्ले आयोजित करणे आहे.

त्याच्या ऑपरेशन दरम्यान, व्हायरस आपल्या सिस्टमबद्दलचा बराच डेटा हल्लेखोरांना प्रसारित करतो, यासह: कोरची संख्या, CPU गती, CPU वापर, MAC पत्ता, बद्दल माहिती नेटवर्क इंटरफेस, मेमरी आकार, प्रसारित आणि प्राप्त डेटाचे प्रमाण.

5. लिनक्स.लेडी

ऑपरेटिंग सिस्टमसाठी आणखी एक ट्रोजन लिनक्स कुटुंबऑक्टोबर 2016 मध्ये शोधले गेले. हे Google ने विकसित केलेल्या नवीन भाषेत लिहिलेले आहे. हे चुकीच्या पद्धतीने कॉन्फिगर केलेल्या रेडिस प्रोग्रामद्वारे सर्व्हरला संक्रमित करते. ट्रोजन स्वतःला मशीनपासून मशीनपर्यंत पसरवण्यास सक्षम आहे आणि असुरक्षित संगणकांच्या उपस्थितीसाठी सतत नेटवर्क स्कॅन करते.

इतर मशीन्सचा प्रसार आणि संसर्ग करण्याव्यतिरिक्त, या विषाणूचे आणखी एक कार्य आहे: ते तुमच्या मशीनवर क्रिप्टोकरन्सीची खाण करते, त्याद्वारे तुमचे प्रोसेसर आणि मेमरी संसाधने वापरतात.

6. Linux.DnsAmp

लिनक्ससाठी हे ट्रोजन 2014 मध्ये परत सापडले होते, ते 32 आणि 64 दोन्ही संक्रमित करू शकते बिट प्रणालीलिनक्स. संसर्ग झाल्यानंतर, व्हायरस स्वतःला /etc/rc.local द्वारे ऑटोलोडमध्ये नोंदणीकृत करतो आणि सर्व्हरच्या आदेशांची प्रतीक्षा करू लागतो. DDoS हल्ल्यांमध्ये भाग घेणे हे व्हायरसचे मुख्य ध्येय आहे.

एकदा तुमच्या मशीनवर, इतर Linux व्हायरसप्रमाणे, ते त्याबद्दलची माहिती त्याच्या सर्व्हरवर पाठवते, उदाहरणार्थ, मेमरीचे प्रमाण आणि स्वॅप स्पेसचे प्रमाण, तसेच इतर वैशिष्ट्ये.

7. Linux.Hanthie

Linux साठी ट्रोजन, 2013 मध्ये परत सापडला, तो स्वतःचा प्रसार करू शकत नाही, परंतु सामाजिक अभियांत्रिकीद्वारे संगणकावर येऊ शकतो. लॉन्च केल्यानंतर, ते स्टार्टअपमध्ये नोंदणीकृत होते आणि त्याची लायब्ररी सर्व प्रक्रियांशी जोडण्याचा प्रयत्न करते.

व्हायरस सर्व ब्राउझर आणि मॉनिटर्सशी कनेक्ट होतो HTTP रहदारीआणि HTTPS, वापरकर्त्याने भरलेल्या फॉर्ममधील डेटा आक्रमणकर्त्यांना रोखणे आणि पाठवणे. हे आक्रमणकर्त्यांना तुमच्या सिस्टीममध्ये प्रवेश देखील देते आणि त्यांना अँटीव्हायरस संरक्षण आणि आभासी वातावरणात चालण्याची ओळख आहे.

8. Linux.Myk

लिनक्स ऑपरेटिंग सिस्टीमसाठी आणखी एक ट्रोजन, चीनी प्रोग्रामरने तयार केले आहे. Mirori प्रमाणे, हा व्हायरस DDoS हल्ले लाँच करण्यासाठी डिझाइन केलेला आहे, परंतु तो आक्रमणकर्त्याला तुमच्या संगणकावर प्रवेश देखील देऊ शकतो. या व्हायरसचे वैशिष्ट्य म्हणजे ते फायरवॉल अक्षम करण्यास सक्षम आहे. सामाजिक अभियांत्रिकी वापरून संक्रमण केले जाते. 2015 च्या वसंत ऋतूमध्ये या विषाणूचा प्रथम शोध लागला होता.

9. Linux.Rex

2016 मध्ये, लिनक्ससाठी अनेक व्हायरस दिसू लागले, Google - गो कडून नवीन भाषेत लिहिलेले. द्वारे नियंत्रित सर्व्हरवर व्हायरस संक्रमित करतो विविध प्रणालीत्यांच्यामध्ये आढळलेल्या भेद्यता वापरून सामग्री व्यवस्थापन. तो पाठवू शकतो ईमेलआणि स्वतंत्रपणे असुरक्षित सर्व्हर शोधा. बऱ्याचदा, व्हायरस दुर्पाल, वर्डप्रेस, मॅजेंटो, जेटस्पीडसह सर्व्हरला संक्रमित करतो, ज्यामध्ये असुरक्षा निश्चित केल्या जात नाहीत. WordPress मध्ये, व्हायरस असुरक्षित प्लगइन वापरण्याचा प्रयत्न करतो WooCommerce, Robo Gallery, Rev Slider, WP-squirrel, Site Import, Brandfolder, Issuu Panel आणि Gwolle Guestbook. Magento वेबसाइट्स CVE-2015-1397, CVE-2015-1398 आणि CVE-2015-1399 भेद्यता वापरतात.

हे आक्रमणकर्त्यांद्वारे DDoS हल्ले आयोजित करण्यासाठी वापरले जाते आणि ते गोळा करण्यास सक्षम आहे उपलब्ध माहितीवापरकर्ता लॉगिन आणि पासवर्डसह सर्व्हरबद्दल. व्हायरस देखील पाठवतो ईमेल संदेशधमकीसह DDoS हल्लेआणि खंडणीची मागणी करतो.

10. Linux.Sshcrack

या मालवेअरब्रूट-फोर्सिंग ssh पासवर्डद्वारे शक्य तितक्या जास्त उपकरणांना संक्रमित करण्याचा प्रयत्न करते. जेव्हा प्रोग्रामला नवीन संगणकावर प्रवेश मिळतो, तेव्हा तो त्यावर 200 थ्रेड्स सुरू करतो, एक यादृच्छिक पत्ता निवडतो आणि त्यासाठी ssh पासवर्डचा अंदाज लावण्याचा प्रयत्न करतो. 10,000 पेक्षा जास्त मूल्ये असलेल्या शब्दकोशाचा वापर करून शोध घेतला जातो.

11. Linux.Rekoobe

हा साधा लिनक्स व्हायरस नोव्हेंबर 2015 मध्ये शोधला गेला. तो x86 आणि x64 मशीनवर चालू शकतो, जरी तो मूळतः फक्त SPARC साठी विकसित केला गेला होता. हा विषाणू सोशल इंजिनीअरिंगद्वारे पसरतो आणि आक्रमणकर्त्याला तुमच्या संगणकावर प्रवेश देऊ शकतो आणि तुमच्या संगणकावर विविध फाइल्स डाउनलोड करण्यास आणि लिनक्स कमांड इंटरप्रिटरला कमांड पाठविण्यास सक्षम आहे.

12. Linux.Ellipsis

हा विषाणू संक्रमित सर्व्हर किंवा लिनक्स ऑपरेटिंग सिस्टीम चालवणाऱ्या संगणकावर प्रॉक्सी सर्व्हर तयार करतो, ज्याच्या मदतीने आक्रमणकर्ता नेटवर्कवर आवश्यक असलेल्या क्रिया करू शकतो आणि तो सापडत नाही. रिमोट ऍक्सेस सर्व्हिस - ssh साठी लॉगिन आणि पासवर्ड ब्रूट-फोर्सिंग करून व्हायरस पसरतो.

ऑपरेशन दरम्यान, व्हायरस iptables आणि त्यात व्यत्यय आणणारे प्रोग्राम आणि लॉगिंग अक्षम करतो. हे तुमच्या संगणकावरील नियंत्रण हल्लेखोरांकडे हस्तांतरित करते.

13. Linux.Ekoms

हा लिनक्स व्हायरस दर ३० सेकंदांनी तुमच्या स्क्रीनचे स्नॅपशॉट हल्लेखोरांना पाठवतो. हे सर्व्हरवर /tmp फोल्डरची सामग्री देखील अपलोड करू शकते. स्क्रीनशॉट व्यतिरिक्त, व्हायरस आवाज रेकॉर्ड करू शकतो. मशीनला संक्रमित करणे, इतर अनेक मार्गांप्रमाणे, सामाजिक अभियांत्रिकीद्वारे केले जाते.

निष्कर्ष

जसे आपण पाहू शकता, व्हायरस आणि ऑपरेटिंग सिस्टमलिनक्स, गोष्टी अजूनही सुसंगत आहेत. साठी अलीकडेत्यापैकी बरेच दिसून आले. दुसरी गोष्ट अशी आहे की ते एकतर असुरक्षित आणि अद्ययावत नसलेल्या सिस्टीम, IoT डिव्हाइसेस किंवा सोशल इंजिनिअरिंगवर केंद्रित आहेत. हे अँटीव्हायरस स्थापित करण्याचे कारण नाही, परंतु याचा अर्थ असा नाही की आपल्याला आपले गार्ड खाली सोडण्याची आणि आराम करण्याची आवश्यकता आहे. तुमची सिस्टम वेळेवर अपडेट करण्याचे लक्षात ठेवा, खासकरून तुमच्याकडे सर्व्हर असल्यास. लिनक्समधील व्हायरसबद्दल तुम्हाला कसे वाटते? टिप्पण्यांमध्ये लिहा!

तुमची कागदपत्रे, फोटो आणि इतर फाइल्स यापुढे उघडत नसल्यास, ते त्यांच्या नावाच्या शेवटी जोडले गेले आहेत. [ईमेल संरक्षित], [ईमेल संरक्षित], [ईमेल संरक्षित], [ईमेल संरक्षित], [ईमेल संरक्षित], [ईमेल संरक्षित], .CrySis, .locked, .kraken, .darkness, .nochance, .oshit, .oplata@qq_com, .relock@qq_com, .crypto, [ईमेल संरक्षित]मग तुमचा संगणक रॅन्समवेअर व्हायरसने संक्रमित झाला आहे. जेव्हा ते तुमच्या संगणकावर येते, तेव्हा हा मालवेअर सर्वकाही कूटबद्ध करतो वैयक्तिक फाइल्सअतिशय टिकाऊ वापरणे संकरित प्रणाली AES + RSA एन्क्रिप्शन.

पूर्वीप्रमाणे, व्हायरस-एनकोडर व्हायरसचे उद्दिष्ट हे आहे की वापरकर्त्यांना प्रोग्राम विकत घेण्यास भाग पाडणे आणि डिक्रिप्शनसाठी आवश्यक की. स्वतःच्या फाइल्स. व्हायरस बिटकॉइन्समध्ये खंडणी भरण्याची मागणी करतो. जर वापरकर्त्याने पैसे हस्तांतरित करण्यास विलंब केला तर रक्कम वाढू शकते.

व्हायरस-एनकोडर रॅन्समवेअर व्हायरस संगणकात कसा प्रवेश करतो

रॅन्समवेअर व्हायरस सहसा ईमेलद्वारे पसरतो. पत्रात संक्रमित कागदपत्रे आहेत. अशी पत्रे ईमेल पत्त्यांच्या मोठ्या डेटाबेसवर पाठविली जातात. या व्हायरसचे लेखक दिशाभूल करणारे शीर्षलेख आणि अक्षरांची सामग्री वापरतात, वापरकर्त्याला पत्राशी संलग्न दस्तऐवज उघडण्यासाठी फसवण्याचा प्रयत्न करतात. काही पत्रे बिल भरण्याच्या गरजेबद्दल माहिती देतात, इतर नवीनतम किंमत सूची पाहण्याची ऑफर देतात, इतर एक मजेदार फोटो उघडण्याची ऑफर देतात इ. कोणत्याही परिस्थितीत, संलग्न फाईल उघडल्याने तुमचा संगणक रॅन्समवेअर व्हायरसने संक्रमित होईल.

रॅन्समवेअर व्हायरस व्हायरस-एनकोडर म्हणजे काय

रॅन्समवेअर व्हायरस हा एक दुर्भावनायुक्त प्रोग्राम आहे जो संक्रमित करतो आधुनिक आवृत्त्याऑपरेटिंग सिस्टम विंडोज फॅमिलीजसे की Windows XP, Windows Vista, Windows 7, Windows 8, Windows 10. हा व्हायरस वापरतो संकरित मोडएईएस + आरएसए एन्क्रिप्शन, जे स्वतंत्रपणे फायली डिक्रिप्ट करण्यासाठी की निवडण्याची शक्यता व्यावहारिकपणे काढून टाकते.

संगणकाला संक्रमित करताना, व्हायरस-एनकोडर रॅन्समवेअर व्हायरस स्वतःच्या फायली संचयित करण्यासाठी सिस्टम निर्देशिका वापरतो. तुम्ही प्रत्येक वेळी संगणक चालू करता तेव्हा स्वयंचलितपणे चालण्यासाठी, रॅन्समवेअर विंडोज नोंदणीमध्ये एक एंट्री तयार करते: विभाग HKCU\Software\Microsoft\Windows\CurrentVersion\Run, HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce, HKCU\ Microsoft\Windows\CurrentVersion\Run, HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce.

लाँच झाल्यानंतर लगेच, व्हायरस सर्वकाही स्कॅन करतो उपलब्ध ड्राइव्हस्, नेटवर्क आणि समावेश मेघ संचयन, कोणत्या फाइल्स एनक्रिप्ट केल्या जातील हे निर्धारित करण्यासाठी. हे ransomware फाइल नाव विस्ताराचा वापर एंक्रिप्ट केलेल्या फाइल्सचा समूह ओळखण्याचा मार्ग म्हणून करते. जवळजवळ सर्व प्रकारच्या फायली कूटबद्ध केल्या आहेत, जसे की सामान्य गोष्टींसह:

0, .1, .1ली, .2bp, .3dm, .3ds, .sql, .mp4, .7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf, .gdb, .tax, .pkpass, .bc6, .bc7, .bkp, .qic, .bkf, .sidn, .sidd, .mddata , .itl, .itdb, .icxs, .hvpl, .hplg, .hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, . mov, .vdf, .ztmp, .sis, .sid, .ncf, .मेनू, .लेआउट, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x, .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta , .vfs0, .mpqge, .kdb, .db0, .dba, .rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, . apk, .re4, .sav, .lbf, .slm, .bik, .epk, .rgss3a, .pak, .big, wallet, .wotreplay, .xxx, .desc, .py, .m3u, .flv, . js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .raf, .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2 , .srf, .arw, .3fr, .dng, .jpe, .jpg, .cdr, .indd, .ai, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, . rtf, .wpd, .dxg, .xf, .dwg, .pst, .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .odc, .odm, .odp, .ods, .odt, .wav, .wbc, .wbd, .wbk, .wbm, .wbmp, .wbz, .wcf , .wdb, .wdp, .webdoc, .webp, .wgz, .wire, .wm, .wma, .wmd, .wmf, .wmv, .wn, .wot, .wp, .wp4, .wp5, . wp6, .wp7, .wpa, .wpb, .wpd, .wpe, .wpg, .wpl, .wps, .wpt, .wpw, .wri, .ws, .wsc, .wsd, .wsh, .x, .x3d, .x3f, .xar, .xbdoc, .xbplate, .xdb, .xdl, .xld, .xlgc, .xll, .xls, .xlsm, .xlsx, .xmind, .xml, .xmmap, .xpm , .xwp, .xx, .xy3, .xyp, .xyw, .y, .yal, .ybk, .yml, .ysp, .z, .z3d, .zabw, .zdb, .zdc, .zi, . zif, .zip, .zw

फाइल एनक्रिप्ट केल्यानंतर, खालीलपैकी एक विस्तार त्याच्या नावाच्या शेवटी जोडला जातो:

[ईमेल संरक्षित], [ईमेल संरक्षित], [ईमेल संरक्षित], [ईमेल संरक्षित], [ईमेल संरक्षित], [ईमेल संरक्षित], .CrySis, .locked, .kraken, .darkness, .nochance, .oshit, .oplata@qq_com, .relock@qq_com, .crypto, [ईमेल संरक्षित], .pizda@qq_com, .dyatel@qq_com, _ryp, .nalog@qq_com, .chifrator@qq_com, .gruzin@qq_com, .troyancoder@qq_com, .encrytped, .cry, .AES256, .enb1

व्हायरस नंतर एक फाइल तयार करतो ज्यामध्ये एनक्रिप्टेड फाइल्स डिक्रिप्ट करण्याच्या सूचना असतात. अशा सूचनांचे उदाहरण खाली दिले आहे:

लक्ष द्या! तुमच्या संगणकावर व्हायरस-एनकोडरने हल्ला केला आहे! तुमच्या सर्व फायली आता क्रिप्टोग्राफिकदृष्ट्या मजबूत अल्गोरिदम वापरून एन्क्रिप्ट केल्या आहेत. मूळ न मुख्य पुनर्प्राप्तीअशक्य आहे. डीकोडर आणि मूळ की मिळवण्यासाठी, तुम्ही आम्हाला येथे ईमेल करणे आवश्यक आहे [ईमेल संरक्षित]आमची मदत विनामूल्य नाही, त्यामुळे आमच्या डिक्रिप्टिंग सेवांसाठी वाजवी किंमत देण्याची अपेक्षा आहे. कोणताही अपवाद केला जाणार नाही. तुमच्या ईमेलच्या विषय ओळीत आयडी क्रमांक समाविष्ट करा, जो सर्व एनक्रिप्ट केलेल्या फाइल्सच्या फाइल नावामध्ये आढळू शकतो. आपल्या फायली पुनर्संचयित करणे सुनिश्चित करण्यासाठी शक्य तितक्या लवकर प्रतिसाद देणे आपल्या हिताचे आहे. P.S. जर तुम्हाला पहिल्या ईमेल पत्त्यावरून 48 तासांच्या आत प्रतिसाद न मिळाल्यास, कृपया हा पर्यायी ईमेल पत्ता वापरा: [ईमेल संरक्षित]

व्हायरस-एनकोडर रॅन्समवेअर पीडित व्यक्तीला एन्क्रिप्शन अल्गोरिदमचे संक्षिप्त वर्णन देऊन आणि डेस्कटॉपवर धमकी देणारा संदेश प्रदर्शित करून सक्रियपणे धमकी देण्याच्या युक्त्या वापरतो. अशा प्रकारे, तो संक्रमित संगणकाच्या वापरकर्त्याला त्याच्या फायली परत मिळविण्याचा प्रयत्न करण्यासाठी न डगमगता खंडणी देण्यास भाग पाडण्याचा प्रयत्न करतो.

माझा संगणक व्हायरस-एनकोडरने संक्रमित झाला आहे का?

तुमचा संगणक व्हायरस-एनकोडर व्हायरसने संक्रमित आहे की नाही हे निर्धारित करणे अगदी सोपे आहे. कृपया लक्षात घ्या की तुमच्या सर्व वैयक्तिक फाइल्स, जसे की कागदपत्रे, फोटो, संगीत इ. योग्य प्रोग्राममध्ये सामान्यपणे उघडा. जर, उदाहरणार्थ, दस्तऐवज उघडताना, Word अहवाल देतो की फाइल अज्ञात प्रकार, तर बहुधा दस्तऐवज कूटबद्ध केले गेले आहे आणि संगणक संक्रमित आहे. अर्थात, सर्व फायली कूटबद्ध करण्याच्या संदेशाची डेस्कटॉपवर उपस्थिती किंवा डिक्रिप्शन सूचनांसह फाइल्सच्या डिस्कवर दिसणे देखील संसर्गाचे लक्षण आहे.

तुम्ही रॅन्समवेअर व्हायरसने संक्रमित ईमेल उघडल्याची तुम्हाला शंका असल्यास, परंतु अद्याप संसर्गाची कोणतीही लक्षणे दिसत नाहीत, तर तुमचा संगणक बंद करू नका किंवा रीस्टार्ट करू नका. सर्व प्रथम, इंटरनेट बंद करा! नंतर या मॅन्युअल, विभागात वर्णन केलेल्या चरणांचे अनुसरण करा. दुसरा पर्याय म्हणजे संगणक बंद करणे, बाहेर काढणे हार्ड ड्राइव्हआणि दुसऱ्या संगणकावर त्याची चाचणी करा.

व्हायरस-एनकोडर व्हायरसने एनक्रिप्ट केलेल्या फायली कशा डिक्रिप्ट करायच्या?

हा अनर्थ घडला तर घाबरण्याची गरज नाही! परंतु आपल्याला हे माहित असणे आवश्यक आहे की कोणतेही विनामूल्य डिक्रिप्टर नाही. हे या व्हायरसने वापरलेल्या मजबूत एन्क्रिप्शन अल्गोरिदममुळे आहे. याचा अर्थ असा की खाजगी की शिवाय, फाइल्स डिक्रिप्ट करणे जवळजवळ अशक्य आहे. कीच्या मोठ्या लांबीमुळे की निवड पद्धत वापरणे देखील पर्याय नाही. म्हणूनच, दुर्दैवाने, केवळ व्हायरसच्या लेखकांना विनंती केलेली संपूर्ण रक्कम देणे हाच डिक्रिप्शन की मिळवण्याचा प्रयत्न करण्याचा एकमेव मार्ग आहे.

अर्थात, पेमेंट केल्यानंतर व्हायरसचे लेखक तुमच्याशी संपर्क साधतील आणि तुमच्या फायली डिक्रिप्ट करण्यासाठी आवश्यक की प्रदान करतील याची कोणतीही हमी नाही. याव्यतिरिक्त, आपल्याला हे समजून घेणे आवश्यक आहे की व्हायरस विकसकांना पैसे देऊन, आपण स्वत: त्यांना नवीन व्हायरस तयार करण्यास प्रोत्साहित करता.

परंतु तुम्ही मोफत युटिलिटीज वापरून तुमच्या फाइल्स रिकव्हर करण्याचा प्रयत्न करू शकता: RakhniDecryptor, ShadowExplorer आणि PhotoRec. त्यांच्या वापराच्या सूचना विभागात दिल्या आहेत

व्हायरस-एनकोडर रॅन्समवेअर व्हायरस कसा काढायचा?

आपण प्रारंभ करण्यापूर्वी, आपल्याला हे माहित असणे आवश्यक आहे की आपण जेव्हा व्हायरस काढून टाकण्याचा प्रयत्न करता तेव्हा स्वत: ची पुनर्प्राप्तीफाइल्स, व्हायरसच्या लेखकांना त्यांनी विनंती केलेली रक्कम देऊन तुम्ही फाइल्स डिक्रिप्ट करण्याची क्षमता अवरोधित करता.

कॅस्परस्की व्हायरसकाढण्याचे साधन आणि मालवेअरबाइट्स अँटी-मालवेअरविविध प्रकारचे सक्रिय रॅन्समवेअर व्हायरस शोधू शकतात आणि ते आपल्या संगणकावरून सहजपणे काढून टाकतील, परंतु ते एनक्रिप्टेड फाइल्स पुनर्प्राप्त करू शकत नाहीत.

५.१. कॅस्परस्की व्हायरस रिमूव्हल टूल वापरून व्हायरस-एनकोडर रॅन्समवेअर व्हायरस काढा

डीफॉल्टनुसार, सर्व फाईल प्रकार पुनर्प्राप्त करण्यासाठी प्रोग्राम कॉन्फिगर केला आहे, परंतु कामाची गती वाढविण्यासाठी, आपल्याला पुनर्प्राप्त करण्यासाठी आवश्यक असलेले फाइल प्रकार सोडण्याची शिफारस केली जाते. तुम्ही तुमची निवड पूर्ण केल्यावर, ओके क्लिक करा.

QPhotoRec प्रोग्राम विंडोच्या तळाशी, ब्राउझ बटण शोधा आणि त्यावर क्लिक करा. पुनर्प्राप्त केलेल्या फायली जतन केल्या जातील अशी निर्देशिका निवडणे आवश्यक आहे. पुनर्प्राप्तीची आवश्यकता असलेल्या एन्क्रिप्टेड फाइल्स नसलेल्या डिस्कचा वापर करणे उचित आहे (आपण फ्लॅश ड्राइव्ह किंवा बाह्य ड्राइव्ह वापरू शकता).

शोध प्रक्रिया सुरू करण्यासाठी आणि एनक्रिप्टेड फाइल्सच्या मूळ प्रती पुनर्संचयित करण्यासाठी, शोध बटणावर क्लिक करा. या प्रक्रियेस बराच वेळ लागतो, म्हणून धीर धरा.

शोध पूर्ण झाल्यावर, बाहेर पडा बटणावर क्लिक करा. आता आपण पुनर्प्राप्त केलेल्या फायली जतन करण्यासाठी निवडलेले फोल्डर उघडा.

फोल्डरमध्ये recup_dir.1, recup_dir.2, recup_dir.3, इत्यादी नावाच्या डिरेक्टरी असतील. प्रोग्रामला जितक्या जास्त फाइल्स सापडतील, तितक्या जास्त डिरेक्टरी असतील. तुम्हाला आवश्यक असलेल्या फाइल्स शोधण्यासाठी, सर्व डिरेक्टरी एक-एक करून तपासा. मोठ्या संख्येने पुनर्प्राप्त केलेल्यांमध्ये आपल्याला आवश्यक असलेली फाईल शोधणे सोपे करण्यासाठी, अंगभूत सिस्टम वापरा विंडोज शोध(फाइल सामग्रीद्वारे), आणि निर्देशिकांमध्ये फायली क्रमवारी लावण्याच्या कार्याबद्दल देखील विसरू नका. फाईल पुनर्संचयित करताना QPhotoRec ही मालमत्ता पुनर्संचयित करण्याचा प्रयत्न करत असल्याने, आपण क्रमवारी पर्याय म्हणून फाइल सुधारित केलेली तारीख निवडू शकता.

व्हायरस-एनकोडर रॅन्समवेअर व्हायरसने तुमचा संगणक संक्रमित होण्यापासून कसा रोखायचा?

बऱ्याच आधुनिक अँटी-व्हायरस प्रोग्राम्समध्ये आधीपासूनच एन्क्रिप्शन व्हायरसच्या प्रवेश आणि सक्रियतेविरूद्ध अंगभूत संरक्षण प्रणाली आहे. म्हणून, तुमच्या संगणकावर अँटीव्हायरस प्रोग्राम नसल्यास, ते स्थापित करण्याचे सुनिश्चित करा. हे वाचून आपण ते कसे निवडावे ते शोधू शकता.

शिवाय, स्पेशलाइज्ड देखील आहेत संरक्षणात्मक कार्यक्रम. उदाहरणार्थ, हे CryptoPrevent आहे.

डाउनलोड करा आणि चालवा. इंस्टॉलेशन विझार्डच्या सूचनांचे अनुसरण करा. प्रोग्रामची स्थापना पूर्ण झाल्यावर, खालील उदाहरणात दर्शविल्याप्रमाणे, तुम्हाला संरक्षण पातळी निवडण्यासाठी एक विंडो दर्शविली जाईल.

संरक्षण सक्रिय करण्यासाठी लागू करा बटणावर क्लिक करा. आपण या पुनरावलोकनामध्ये क्रिप्टोप्रीव्हेंट प्रोग्राम आणि ते कसे वापरावे याबद्दल अधिक जाणून घेऊ शकता, ज्याची लिंक खाली दिली आहे.

काही अंतिम शब्द

या सूचनांचे पालन केल्याने, तुमचा संगणक व्हायरस-एनकोडर रॅन्समवेअर व्हायरसपासून मुक्त होईल. तुम्हाला काही प्रश्न असल्यास किंवा मदत हवी असल्यास, कृपया आमच्याशी संपर्क साधा.

प्राचीन काळापासून, वापरकर्त्यांमध्ये लिनक्ससाठी व्हायरस आहेत की नाही आणि तसे असल्यास, आपल्या संगणकावर अँटीव्हायरस वापरणे योग्य आहे की नाही याबद्दल वादविवाद आहेत. लिनक्स ऑपरेटिंग सिस्टीम शक्य तितक्या सुरक्षित आणि व्हायरस-मुक्त करण्यासाठी डिझाइन केलेली आहे.

हे खरंच Windows पेक्षा खूपच सुरक्षित आहे आणि व्हायरस हल्ले आणि व्हायरसला कमी संवेदनाक्षम आहे. परंतु विकासक देखील लोक आहेत आणि कधीकधी त्यांच्याकडून चुका होतात. उपेक्षामुळे किंवा इतर काही कारणांमुळे, प्रणालीमध्ये भेद्यता दिसून येते ज्याचा व्हायरसद्वारे शोषण केला जाऊ शकतो. लिनक्स आजकाल वेगाने लोकप्रिय होत आहे. जर वैयक्तिक संगणकांवर ते वारंवार वापरले जात नसेल, तर लिनक्स सर्व्हरवर अग्रगण्य स्थान घेते आणि आता विविध IoT उपकरणांवर देखील, जे अधिकाधिक असंख्य होत आहेत.

हॅकर्ससाठी लिनक्ससाठी व्हायरस तयार करणे अधिक फायदेशीर होत आहे. विंडोजच्या तुलनेत त्यांना संसर्ग होणे अधिक कठीण आहे आणि बहुतेक प्रकरणांमध्ये ते लिनक्सच्या नवीन आवृत्त्यांमध्ये आधीच निश्चित केलेल्या सिस्टममध्ये प्रवेश करण्यासाठी तसेच कॉन्फिगरेशन त्रुटींचा वापर करतात.

त्यामुळे तुमची सिस्टीम योग्यरित्या कॉन्फिगर केलेली असेल आणि वेळेवर अपडेट केली असेल तर तुम्हाला घाबरण्याचे कारण नाही. परंतु अनेक आयओटी उपकरणे, राउटर किंवा सर्व्हर दीर्घकाळ अपडेट होत नाहीत आणि ते अशा व्हायरसचे बळी ठरतात. आमच्या आजच्या लेखात आम्ही लिनक्ससाठी सर्वात धोकादायक व्हायरस पाहू जे गेल्या काही वर्षांत दिसून आले आहेत.

1. Linux.Encoder

Linux.Encoder हे लिनक्स कर्नलवर आधारित ऑपरेटिंग सिस्टिमसाठी पहिले एन्क्रिप्टर म्हणून ओळखले जाते. 5 नोव्हेंबर 2015 रोजी विषाणूचा प्रसार सुरू झाला. सिस्टममधील विविध भेद्यता वापरून, लिनक्स रॅन्समवेअर व्हायरसने सर्व्हरमध्ये प्रवेश केला आणि सममित एन्क्रिप्शन AES आणि RSA वापरून सर्व लेखन करण्यायोग्य फायली एनक्रिप्ट केल्या.

एनक्रिप्शनसाठी वापरलेली सार्वजनिक की प्रत्येकासाठी उपलब्ध आहे, परंतु डिक्रिप्शनसाठी आवश्यक असलेल्या खाजगी कीसाठी, हल्लेखोरांनी बिटकॉइन चलनात पैशाची मागणी केली. या व्हायरसचा प्रणालीमध्ये प्रवेश करण्याचा मुख्य मार्ग म्हणजे ऑनलाइन स्टोअर तयार करण्यासाठी लोकप्रिय CMS मधील असुरक्षितता - Magento. स्वाभाविकच, असुरक्षा बर्याच काळापूर्वी बंद झाली होती, परंतु सर्व लहान संसाधनांनी अद्यतन स्थापित केले नाही आणि त्यांनी त्यासाठी पैसे दिले.

Linux.Encoder.0, Linux.Encoder.1, Linux.Encoder.2 व्हायरसच्या अनेक आवृत्त्या आढळल्या. परंतु त्या सर्वांसाठी, कालांतराने, फाइल्स डिक्रिप्ट करण्याचे मार्ग सापडले.

2. Linux.Mirai

Linux.Mirai ची पहिली आवृत्ती मे 2016 मध्ये शोधली गेली. त्यात ऑपरेशनची पूर्णपणे भिन्न वैशिष्ट्ये आहेत. व्हायरस डिव्हाइसच्या मालकास हानी पोहोचवत नाही आणि शोधून न काढण्याचा प्रयत्न करतो. हे लिनक्स चालवणाऱ्या IoT उपकरणांना लक्ष्य करते जे इंटरनेटशी जोडलेले आहेत आणि DDoS हल्ले करण्यासाठी त्यांचा वापर करतात. नेटवर्क थ्रूपुटमध्ये लक्षणीय घट झाल्याशिवाय वापरकर्त्याला बहुधा काहीही लक्षात येणार नाही.

हा विषाणू अगदी सोप्या पद्धतीने कारमध्ये प्रवेश करतो. हे पासवर्डशिवाय किंवा डीफॉल्ट पासवर्डसह प्रवेशासह टेलनेट सेवा चालवणारी उपकरणे शोधते. Linux.Mirai रीबूट होईपर्यंत डिव्हाइसवर राहते. परंतु टेलनेट लॉगिन आणि पासवर्ड बदलला नसल्यास, डिव्हाइस पुन्हा संक्रमित होईल.

हा विषाणू बॅशलाइट, गेएफजीटी, लिझकेब, टॉरलस, बॅश0डे आणि बाशदूर या नावांनी देखील ओळखला जातो. या विषाणूने आयोजित केलेल्या बोटनेनच्या मदतीने या शरद ऋतूमध्ये अनेक खळबळजनक DDoS हल्ले करण्यात आले. असो, मिराईच्या यशाने हॅकर्सना DDoS हल्ले आयोजित करण्यासाठी इतर लिनक्स व्हायरस विकसित करण्यास प्रेरित केले.

3. Linux.NyaDrop

हे दुसरे ट्रोजन आहे जे मिरारी प्रमाणेच Linux चालवणाऱ्या IoT उपकरणांना संक्रमित करते. हे केवळ पासवर्डशिवाय उपकरणे शोधत नाही तर डिव्हाइसमध्ये येण्यासाठी सर्वात सामान्यपणे वापरले जाणारे टेलनेट पासवर्ड वापरून पाहण्याचा प्रयत्न करते.

व्हायरस थोड्या वेगळ्या प्रकारे कार्य करतो: डिव्हाइसमध्ये प्रवेश केल्यानंतर, तो बॅकडोअर एक्झिक्युटेबल फायली डाउनलोड करतो, ज्यामुळे तुम्हाला डिव्हाइसवर रिमोट ऍक्सेस मिळू शकतो. सध्या, फक्त MIPS आर्किटेक्चरवर आधारित राउटर सुरू केले आहेत, परंतु भविष्यात व्हायरस त्याच्या बळींची श्रेणी वाढवू शकतो. हॅकर्स संक्रमित उपकरणे केवळ DDoS हल्ल्यांसाठीच नव्हे तर प्रॉक्सी म्हणून देखील वापरण्यास सक्षम असतील.

4. Linux.Backdoor.Gates

लिनक्ससाठी हे ट्रोजन मे 2014 मध्ये परत सापडले होते. ते लिनक्स ऑपरेटिंग सिस्टमच्या 32-बिट आवृत्तीवर चालणाऱ्या उपकरणांवर हल्ला करते. व्हायरसमध्ये दोन भाग असतात, एक बॅकडोअर जो हल्लेखोरांना तुमच्या कॉम्प्युटरवर आवश्यक असलेल्या कमांड्सची अंमलबजावणी करू देतो आणि DDoS बॉट देखील. मुख्य उद्देश, मागील दोन प्रमाणे, DDoS हल्ले आयोजित करणे आहे.

त्याच्या ऑपरेशन दरम्यान, व्हायरस आपल्या सिस्टमबद्दलचा बराच डेटा आक्रमणकर्त्यांकडे पाठवतो, ज्यामध्ये खालील गोष्टींचा समावेश होतो: कोरची संख्या, CPU गती, CPU वापर, MAC पत्ता, नेटवर्क इंटरफेसबद्दल माहिती, मेमरीची रक्कम, प्रसारित आणि प्राप्त झालेल्या डेटाची संख्या.

5. लिनक्स.लेडी

लिनक्स कुटुंबातील ऑपरेटिंग सिस्टमसाठी आणखी एक ट्रोजन ऑक्टोबर 2016 मध्ये शोधला गेला. तो Google ने विकसित केलेल्या नवीन भाषेत लिहिला आहे. हे चुकीच्या पद्धतीने कॉन्फिगर केलेल्या रेडिस प्रोग्रामद्वारे सर्व्हरला संक्रमित करते. ट्रोजन स्वतःला मशीनपासून मशीनपर्यंत पसरवण्यास सक्षम आहे आणि असुरक्षित संगणकांच्या उपस्थितीसाठी सतत नेटवर्क स्कॅन करते.

इतर मशीन्सचा प्रसार आणि संसर्ग करण्याव्यतिरिक्त, या विषाणूचे आणखी एक कार्य आहे: ते तुमच्या मशीनवर क्रिप्टोकरन्सीची खाण करते, त्याद्वारे तुमचे प्रोसेसर आणि मेमरी संसाधने वापरतात.

6. Linux.DnsAmp

हे लिनक्स ट्रोजन 2014 मध्ये परत सापडले होते आणि 32 आणि 64 बिट लिनक्स सिस्टम दोन्ही संक्रमित करू शकतात. संसर्ग झाल्यानंतर, व्हायरस स्वतःला /etc/rc.local द्वारे ऑटोलोडमध्ये नोंदणीकृत करतो आणि सर्व्हरच्या आदेशांची प्रतीक्षा करू लागतो. DDoS हल्ल्यांमध्ये भाग घेणे हे व्हायरसचे मुख्य ध्येय आहे.

एकदा तुमच्या मशीनवर, इतर Linux व्हायरसप्रमाणे, ते त्याबद्दलची माहिती त्याच्या सर्व्हरवर पाठवते, उदाहरणार्थ, मेमरीचे प्रमाण आणि स्वॅप स्पेसचे प्रमाण, तसेच इतर वैशिष्ट्ये.

7. Linux.Hanthie

Linux साठी ट्रोजन, 2013 मध्ये परत सापडला, तो स्वतःचा प्रसार करू शकत नाही, परंतु सामाजिक अभियांत्रिकीद्वारे संगणकावर येऊ शकतो. लॉन्च केल्यानंतर, ते स्टार्टअपमध्ये नोंदणीकृत होते आणि त्याची लायब्ररी सर्व प्रक्रियांशी जोडण्याचा प्रयत्न करते.

व्हायरस सर्व ब्राउझरशी जोडतो आणि HTTP आणि HTTPS ट्रॅफिकवर लक्ष ठेवतो, वापरकर्त्याने भरलेल्या फॉर्ममधील डेटा अडवून हल्लेखोरांना पाठवतो. हे आक्रमणकर्त्यांना तुमच्या सिस्टीममध्ये प्रवेश देखील देते आणि त्यांना अँटीव्हायरस संरक्षण आणि आभासी वातावरणात चालण्याची ओळख आहे.

8. Linux.Myk

लिनक्स ऑपरेटिंग सिस्टीमसाठी आणखी एक ट्रोजन, चीनी प्रोग्रामरने तयार केले आहे. Mirori प्रमाणे, हा व्हायरस DDoS हल्ले लाँच करण्यासाठी डिझाइन केलेला आहे, परंतु तो आक्रमणकर्त्याला तुमच्या संगणकावर प्रवेश देखील देऊ शकतो. या व्हायरसचे वैशिष्ट्य म्हणजे ते फायरवॉल अक्षम करण्यास सक्षम आहे. सामाजिक अभियांत्रिकी वापरून संक्रमण केले जाते. 2015 च्या वसंत ऋतूमध्ये या विषाणूचा प्रथम शोध लागला होता.

9. Linux.Rex

2016 मध्ये, लिनक्ससाठी अनेक व्हायरस दिसू लागले, Google - गो कडून नवीन भाषेत लिहिलेले. व्हायरस विविध कंटेंट मॅनेजमेंट सिस्टम चालवणाऱ्या सर्व्हरमध्ये आढळणाऱ्या भेद्यता वापरून संक्रमित करतो. हे ईमेल पाठवू शकते आणि असुरक्षित सर्व्हरसाठी स्वतंत्रपणे शोधू शकते. बऱ्याचदा, व्हायरस दुर्पाल, वर्डप्रेस, मॅजेंटो, जेटस्पीडसह सर्व्हरला संक्रमित करतो, ज्यामध्ये असुरक्षा निश्चित केल्या जात नाहीत. WordPress मध्ये, व्हायरस असुरक्षित प्लगइन वापरण्याचा प्रयत्न करतो WooCommerce, Robo Gallery, Rev Slider, WP-squirrel, Site Import, Brandfolder, Issuu Panel आणि Gwolle Guestbook. Magento वेबसाइट्स CVE-2015-1397, CVE-2015-1398 आणि CVE-2015-1399 भेद्यता वापरतात.

हे आक्रमणकर्त्यांद्वारे DDoS हल्ले आयोजित करण्यासाठी वापरले जाते आणि वापरकर्ता लॉगिन आणि पासवर्डसह सर्व्हरबद्दल उपलब्ध माहिती गोळा करण्यास सक्षम आहे. व्हायरस DDoS हल्ल्याची धमकी देणारे आणि खंडणीची मागणी करणारे ईमेल संदेश देखील पाठवतो.

10. Linux.Sshcrack

हा मालवेअर ssh संकेतशब्दांची सक्ती करून शक्य तितक्या उपकरणांना संक्रमित करण्याचा प्रयत्न करतो. जेव्हा प्रोग्रामला नवीन संगणकावर प्रवेश मिळतो, तेव्हा तो त्यावर 200 थ्रेड्स सुरू करतो, एक यादृच्छिक पत्ता निवडतो आणि त्यासाठी ssh पासवर्डचा अंदाज लावण्याचा प्रयत्न करतो. 10,000 पेक्षा जास्त मूल्ये असलेल्या शब्दकोशाचा वापर करून शोध घेतला जातो.

11. Linux.Rekoobe

हा साधा लिनक्स व्हायरस नोव्हेंबर 2015 मध्ये शोधला गेला. तो x86 आणि x64 मशीनवर चालू शकतो, जरी तो मूळतः फक्त SPARC साठी विकसित केला गेला होता. हा विषाणू सोशल इंजिनीअरिंगद्वारे पसरतो आणि आक्रमणकर्त्याला तुमच्या संगणकावर प्रवेश देऊ शकतो आणि तुमच्या संगणकावर विविध फाइल्स डाउनलोड करण्यास आणि लिनक्स कमांड इंटरप्रिटरला कमांड पाठविण्यास सक्षम आहे.

12. Linux.Ellipsis

हा विषाणू संक्रमित सर्व्हर किंवा लिनक्स ऑपरेटिंग सिस्टीम चालवणाऱ्या संगणकावर प्रॉक्सी सर्व्हर तयार करतो, ज्याच्या मदतीने आक्रमणकर्ता नेटवर्कवर आवश्यक असलेल्या क्रिया करू शकतो आणि तो सापडत नाही. रिमोट ऍक्सेस सर्व्हिस - ssh साठी लॉगिन आणि पासवर्ड ब्रूट-फोर्सिंग करून व्हायरस पसरतो.

ऑपरेशन दरम्यान, व्हायरस iptables आणि त्यात व्यत्यय आणणारे प्रोग्राम आणि लॉगिंग अक्षम करतो. हे तुमच्या संगणकावरील नियंत्रण हल्लेखोरांकडे हस्तांतरित करते.

13. Linux.Ekoms

हा लिनक्स व्हायरस दर ३० सेकंदांनी तुमच्या स्क्रीनचे स्नॅपशॉट हल्लेखोरांना पाठवतो. हे सर्व्हरवर /tmp फोल्डरची सामग्री देखील अपलोड करू शकते. स्क्रीनशॉट व्यतिरिक्त, व्हायरस आवाज रेकॉर्ड करू शकतो. मशीनला संक्रमित करणे, इतर अनेक मार्गांप्रमाणे, सामाजिक अभियांत्रिकीद्वारे केले जाते.

निष्कर्ष

तुम्ही बघू शकता, व्हायरस आणि लिनक्स ऑपरेटिंग सिस्टम अजूनही सुसंगत आहेत. अलीकडे त्यापैकी बरेच दिसू लागले आहेत. दुसरी गोष्ट अशी आहे की ते एकतर असुरक्षित आणि अद्ययावत नसलेल्या सिस्टीम, IoT डिव्हाइसेस किंवा सोशल इंजिनिअरिंगवर केंद्रित आहेत. हे अँटीव्हायरस स्थापित करण्याचे कारण नाही, परंतु याचा अर्थ असा नाही की आपल्याला आपले गार्ड खाली सोडण्याची आणि आराम करण्याची आवश्यकता आहे. तुमची सिस्टम वेळेवर अपडेट करण्याचे लक्षात ठेवा, खासकरून तुमच्याकडे सर्व्हर असल्यास.

कॉम्रेड्स, चला समजून घेऊया...

एमएस डॉसच्या जंगली लोकप्रियतेच्या काळात ते होते मोठ्या संख्येनेजे लोक प्रोग्रामिंगचा सखोल अभ्यास करतात, असेंबलर, एक्झिक्युटेबल फाइल्सची रचना, लायब्ररी आणि इतर निम्न-स्तरीय गोष्टी. त्यापैकी महत्त्वाकांक्षी विद्यार्थी तत्कालीन सुरक्षा प्रणाली आणि अँटीव्हायरस विकसित करणाऱ्या कंपन्यांच्या तज्ञांसोबत त्यांच्या पुच्चींची चाचणी घेत होते. वैयक्तिक शत्रुत्व आणि वैयक्तिक अपमानाची प्रकरणे देखील होती.

सह विंडोजचे आगमनआणि त्याचा भयंकर WinAPI (ज्याचा अभ्यास, तसे, आयटी वर्तुळांमध्ये जवळजवळ सहा महिने खूप श्रम-केंद्रित मानला जात होता) तेथे एक निश्चित होते वेळेत पॉइंट, जेव्हा असे मानले जात होते की "विंडोजसाठी कोणतेही व्हायरस नाहीत कारण ते लिहिण्याच्या जटिलतेमुळे आणि लोकांच्या ऐवजी अरुंद गटासाठी उपलब्ध विस्तृत ज्ञानाची आवश्यकता आहे ज्यांना बकवास हाताळण्यासाठी वेळ नाही."

पण वेळ निघून गेला, दोन्ही एमएस आणि तृतीय पक्ष कंपन्या, जसे की बोरलँड, WinAPI साठी विविध फ्रेमवर्क आणि OOP रॅपर्स तयार करणे. विंडोजच्या विकासातील प्रवेशाचा अडथळा कमी झाला, लोकप्रियता वाढली आणि त्यामुळे वापरकर्ते आणि विकसकांची संख्याही वाढली. यासोबतच दुर्भावनापूर्ण सॉफ्टवेअरचाही बरागा आला असे म्हणायचे आहे?

यावेळी लिनक्स आघाडीवर काय चालले होते? छोट्या सॉफ्टवेअर व्यवस्थापनाच्या चुकांमुळे (प्रथम TCP/IP ला समर्थन देण्यास नकार), ते सर्व्हर मार्केट सेगमेंटमध्ये निर्लज्जपणे अयशस्वी झाले, जे युनिक्स/लिनक्सने व्यापले होते आणि ज्यामध्ये ते बराच काळ राहिले. पारंपारिक अर्थाने कोणतेही व्हायरस किंवा ट्रोजन नव्हते, परंतु त्यांच्या ओपन सोर्स कोडमध्ये असुरक्षिततेसाठी अतिसक्रिय शोध होता, जेथे त्रुटी केल्या जाऊ शकतात, विशेषतः अननुभवी व्यक्तीला- तो केकचा तुकडा आहे. शोधलेल्या असुरक्षिततेसाठी शोषण लिहिण्यात आले होते - असे प्रोग्राम जे कोणत्याही शाळकरी मुलाला या असुरक्षिततेचे शोषण करण्यास आणि हॅकरसारखे वाटू देतात. वेळ आणि चांगल्या कोड नियंत्रण पद्धतींनी सुरक्षा सुधारली आणि बनवली आहे समान परिस्थितीअधिक दुर्मिळ, परंतु काढून टाकले गेले नाही आणि काढले जाण्याची शक्यता नाही.

दुसरे उदाहरण म्हणजे MacOS, त्याची लोकप्रियता कमी असूनही, असे मानले जात होते की त्याच्यासाठी जवळजवळ कोणतेही व्हायरस नव्हते. जेव्हा तिने हिमस्खलनाप्रमाणे ते मिळवण्यास सुरुवात केली, व्यावहारिकदृष्ट्या, "विकासक आणि इतर सर्जनशील व्यवसायातील तज्ञांची अक्ष" बनली - सर्व ओंगळ गोष्टी देखील विखुरलेल्या तुकड्यांमध्ये झुरळांसारख्या आल्या.

मला वाटते की येथे प्रत्येकजण त्यांच्या आवडत्या OS च्या वितरणासाठी उभा राहिला, मित्र आणि नातेवाईकांसाठी कुबुंटा स्थापित करण्यात शक्य तितका भाग घेतला... हे अर्थातच समुद्रातील एक थेंब आहे, परंतु जेव्हा वाल्व्ह (स्टीम) सारख्या उद्योगातील दिग्गज , 1C (हसू नका) लिनक्सकडे लक्ष दिले, हे खूप महत्वाचे आहे रशियन बाजार), तसेच इतर प्रमुख सॉफ्टवेअर डेव्हलपर्स, ज्यामध्ये मायक्रोसॉफ्टचा समावेश आहे, जे लवकरच आमच्यासाठी एक पूर्ण, आणि, कोणत्याही व्यंग्याशिवाय, भव्य .NET घेऊन येईल.

लोकप्रियता आली आहे. आणि हो, ही फक्त सुरुवात आहे. तुम्हाला हवे होते का? ते प्राप्त करा आणि त्यावर स्वाक्षरी करा =)



आम्ही वाचण्याची शिफारस करतो

वर