Les spécialistes de la sécurité et de l’information ont remarqué un nouveau ransomware, Lilocked (alias Lilu), qui avait déjà attaqué plus de 6 000 serveurs, et il semble que le programme malveillant n’ait été conçu que pour les systèmes Linux.

Les premières infections ont été enregistrées à la mi-juillet 2019, cependant, on ne sait toujours pas exactement comment Lilocked pénètre dans les serveurs de ses victimes. Lorsque le célèbre spécialiste de la sécurité de l’information, Michael Gillespie, a écrit sur Twitter sur le ransomware, les utilisateurs ont commencé à signaler qu’ils avaient été attaqués, par exemple par le biais de vulnérabilités dans Exim, ou endommagés du fait de l’utilisation d’anciennes versions de WordPress.

Les serveurs affectés par ce ransomware sont faciles à détecter, car la plupart des fichiers qu’ils contiennent sont chiffrés et portent l’extension .lilocked. Les chercheurs notent que Lilocked ne chiffre pas les fichiers système pour que le serveur puisse continuer à fonctionner, mais « gâte » les fichiers HTML, SHTML, JS, CSS, PHP, INI et divers fichiers image.

Une copie du message de demande de rançon (nommé # README.lilocked) est disponible dans chaque dossier où le logiciel ransomware chiffre les fichiers. Les victimes sont invitées à visiter le site sur darknet, où vous devez entrer la clé de la note avec une demande de rançon. Déjà ici, on demande aux victimes 0,03 bitcoin (environ 325 dollars américains au taux actuel).

Selon le spécialiste français de la sécurité de l’information connu sous le pseudonyme de Benkow , le ransomware a déjà touché plus de 6 700 serveurs, dont beaucoup sont indexés par les moteurs de recherche, ce qui permet de les détecter facilement via Google.

Malheureusement, le nombre réel de victimes de Lilocked sera probablement beaucoup plus élevé, car il existe très peu de serveurs Web et de nombreux systèmes infectés n’apparaissent pas dans les résultats de recherche Google. On ignore toujours comment Lilocked fonctionne et s’il est possible de sauvegarder les informations concernées sans payer une rançon aux assaillants, car les experts n’ont pas encore été en mesure de détecter et d’étudier un échantillon du malware.

Share.

Un commentaire

Leave A Reply


Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.

> DATA EXTRACTED TO CLIPBOARD_
XLS_Compta_2026.xlsx - Excel
Fichier    Accueil    Insertion    Mise en page    Formules    Données
A B C D E
1REF-5879Bilan T3 Operations3963,00 €Validé22/01/2026
2REF-4974Bilan T1 Operations1555,00 €Validé22/01/2026
3REF-1686Bilan T1 Operations4221,00 €Validé22/01/2026
4REF-3723Bilan T2 Operations2448,00 €Validé22/01/2026
5REF-8096Bilan T3 Operations3137,00 €Validé22/01/2026
6REF-6401Bilan T1 Operations4531,00 €Validé22/01/2026
7REF-6706Bilan T4 Operations163,00 €Validé22/01/2026
8REF-7096Bilan T4 Operations3459,00 €Validé22/01/2026
9REF-9531Bilan T3 Operations4867,00 €Validé22/01/2026
10REF-6113Bilan T1 Operations3662,00 €Validé22/01/2026
11REF-4727Bilan T4 Operations2285,00 €Validé22/01/2026
12REF-2969Bilan T2 Operations2850,00 €Validé22/01/2026
13REF-3564Bilan T1 Operations1502,00 €Validé22/01/2026
14REF-8651Bilan T1 Operations1290,00 €Validé22/01/2026
15REF-6626Bilan T2 Operations2687,00 €Validé22/01/2026
16REF-5755Bilan T4 Operations4740,00 €Validé22/01/2026
17REF-4827Bilan T1 Operations4372,00 €Validé22/01/2026
18REF-5470Bilan T2 Operations3653,00 €Validé22/01/2026
19REF-7299Bilan T2 Operations1441,00 €Validé22/01/2026
20REF-4018Bilan T1 Operations668,00 €Validé22/01/2026
21REF-3683Bilan T2 Operations1678,00 €Validé22/01/2026
22REF-6523Bilan T4 Operations3460,00 €Validé22/01/2026
23REF-5664Bilan T4 Operations4567,00 €Validé22/01/2026
24REF-9126Bilan T2 Operations1956,00 €Validé22/01/2026
25REF-8663Bilan T3 Operations2297,00 €Validé22/01/2026
26REF-6667Bilan T3 Operations3982,00 €Validé22/01/2026
27REF-4638Bilan T3 Operations1149,00 €Validé22/01/2026
28REF-3115Bilan T2 Operations4252,00 €Validé22/01/2026
29REF-7724Bilan T2 Operations626,00 €Validé22/01/2026
30REF-9477Bilan T4 Operations2931,00 €Validé22/01/2026
Press ESC twice to restore
ARTBEN_OS [ROOT ACCESS]
> SYSTEM READY.
> Tapez 'help' pour la liste des commandes.
------------------------------------------------
root@artben:~$
☝️

ACCÈS SÉCURISÉ

MAINTENEZ LE CURSEUR POUR SCANNER L'EMPREINTE

SYSTÈME: ONLINE
ARTBEN // COMMAND CENTER
LEVEL 5 ACCESS
ALGORITHME YOUTUBE
Wait...
ABONNÉS RÉELS (LIVE)
ROCKSTAR SERVERS
GTA_VI_DEV_BUILD.iso PRET
PS6_Specs_Leak.pdf PRET
TAILLE: 145 GB
TRAFIC GLOBAL
CONNEXION SATELLITE...
T'ES SÉRIEUX ?

Tu croyais vraiment que j'avais GTA VI ?
Ou un bouton magique pour YouTube ?

Le seul secret, c'est de s'abonner.
(Et de lire mes articles).
:(

Your device ran into a problem and needs to restart.

We're just collecting some error info, and then we'll restart for you.

0% complete
Stop Code: CRITICAL_ARTBEN_OVERLOAD
☣️

ZONE DE DANGER

Vous êtes sur le point d'initier le protocole OMEGA.
Cela effacera définitivement la base de données du site.

5
> INITIALISATION DU FORMATAGE...
SYSTEM_HALTED.

T'AS EU PEUR ? 🤣

Ne joue pas avec le feu.

Exit mobile version