Si chiama Linux.Encoder.1 il primo ransomware per Linux.
Il programma in questione (ma potrebbero uscire altre varianti in seguito) richiede privilegi amministrativi perché si demonizza prima di agire.
Sento già qualcuno dire «Allora io sono tranquillo» e mi permetto di rispondere «Un bel par di palle!»In questo contesto un “server Linux” è inteso come installazione di quel sistema operativo con software server quali web server, database server, ftp server, SMB server eccetera. Insomma, un server “vivo”.
Tutti i SysAdmin Linux dicono di operare a livello utente e fare sudo solamente quando richiesto. Ovvio: nessuno vi viene a dire che ha aperto ssh come root: sprovveduti sì, ma proprio idioti no.
Prendendo per buone queste dichiarazioni, il fatto stesso di agire come utente non privilegiato non è sufficiente, in quanto il passo successivo di Linux.Encoder.1 è, come avviene per Windows, l’inclusione di quel malware come payload di qualcos’altro.
Questo qualcosa potrebbe essere un file caricato in un sito di cui si è indovinata la password oppure un sito vulnerabile. Se il Linux ospitante non è aggiornato, il programma caricato potrebbe tentare qualche local privilege escalation e a quel punto il server è fritto. Se poi è un server con cose tipo cPanel o Plesk con un centinaio di virtual host il risultato è un bel fritto misto di siti.
Inoltre non è detto che in futuro escano altre varianti che si limitano a cifrare tutto il cifrabile con i privilegi che hanno (ovvio, senza demonizzarsi)
A parte un buon comportamento, la linea di difesa è quella che si consiglia per Windows: tenere i programmi aggiornati ed eseguire backup offline. E non c’è proprio niente di male o di vergognoso avere le stesse attenzioni che hanno gli utenti Windows.
Nel 2015 l’uptime di un sistema non è più un gioco (un po’ infantile) a chi ce l’ha più lungo, ma è un indice del tempo trascorso dall’ultimo aggiornamento del kernel e delle relative patch di sicurezza.
A questi due consigli aggiungo: non sentiamoci inattaccabili per il solo fatto stesso di usare Linux. È un comportamento irrazionale, lasciamo questi atteggiamenti ad altri.
Aggiornamento 10/11 – F-Secure riporta che le vittime Linux sono già state indicizzate da Google.
Bitdefender ha trovato una falla nel sistema di generazione della chiave: eseguendo un reverse engineer del ransomware i tecnici hanno scoperto che il generatore pseudocasuale utilizzato viene inizializzato con il timestamp del momento in cui viene eseguita la cifratura, informazione che è facilmente recuperabile guardando il timestamp del file cifrato. Pertanto è disponibile un programma che decifra i file bloccati. Come in altri casi, questo programma funziona con la versione attuale di Linux.Encoder.1, come lo sapete voi che il programma di cifratura è difettoso, l’hanno scoperto anche gli autori del malware ed è ragionevole presumere che già adesso stiano modificando il software.
Lascia un commento