Ransomware Linux - La solution

http://korben.info/linux-encoder-1.html
La semaine dernière, on apprenait l’existence d’un ransomware (Linux.Encoder.1) un peu particulier puisqu’il vise les serveurs sous Linux. Une fois sur la machine (qui à l’origine doit être quand même sacrément mal sécurisée) et avec les droits admin, ce malware commence à chiffrer avec de l’AES certains contenus des répertoires suivants : /home /root /var/lib/mysql…

Bon article :sweat_smile: non sans rire
de bonne sauvegarde c’est sur dd externe
puis sur bd-re
c’est ce que je fais au cas ou la 1ère crame ou je ne sais quoi d’autre.

Merci pour l’info.
En espérant que je n’en ais jamais besoin :wink:

“se* protéger” dans l’avant dernier paragraphe.

Merci pour cet article !

Je crois pas trop au fait qu’il faut un serveur pour être infecté juste d’avoir linux d’installer suffit, non?

Franchement, l’admin sys qui laisse un malware avoir les droits admin, sa sécurisation pue du slip !

Question bête, mais sur un cryptolocker sur Windows, peut-il crypter les fichiers d’un disque réseaux, ou des fichiers présents sur OwnCloud ( Si le client est installé, et que donc le dossier est présent dans explorer )

Il me semble que oui.

Ça ne semble pas s’attaquer à l’ensemble des serveurs sous Linux, mais uniquement les sites marchands qui utilisent le CMS propriétaire Magento.

https://magento.com/security/news/important-security-update-–-ransomware-attacks-unpatched-sites

Bonjour et bonne année!
Question de novice:
sous Ubuntu, en supposant qu’il n’y a pas de faille de sécurité permettant à 1 ransomware de disposer des droits root (et qu moi, je n’aie pas la bêtise de répondre à un phishing demandant précisément le mot de passe admin…
est-ce qu’un ransomw

…suite … sorry… est-ce qu’un ransomware chargé (en pièce jointe par exemple) et lancé par inadvertance peut s’exécuter simplement en mode user, et ainsi crypter des fichiers appartenant au dit user?
merci d’avance