Les spécialistes de la sécurité et de l’information ont remarqué un nouveau ransomware, Lilocked (alias Lilu), qui avait déjà attaqué plus de 6 000 serveurs, et il semble que le programme malveillant n’ait été conçu que pour les systèmes Linux.

Les premières infections ont été enregistrées à la mi-juillet 2019, cependant, on ne sait toujours pas exactement comment Lilocked pénètre dans les serveurs de ses victimes. Lorsque le célèbre spécialiste de la sécurité de l’information, Michael Gillespie, a écrit sur Twitter sur le ransomware, les utilisateurs ont commencé à signaler qu’ils avaient été attaqués, par exemple par le biais de vulnérabilités dans Exim, ou endommagés du fait de l’utilisation d’anciennes versions de WordPress.

Les serveurs affectés par ce ransomware sont faciles à détecter, car la plupart des fichiers qu’ils contiennent sont chiffrés et portent l’extension .lilocked. Les chercheurs notent que Lilocked ne chiffre pas les fichiers système pour que le serveur puisse continuer à fonctionner, mais « gâte » les fichiers HTML, SHTML, JS, CSS, PHP, INI et divers fichiers image.

Une copie du message de demande de rançon (nommé # README.lilocked) est disponible dans chaque dossier où le logiciel ransomware chiffre les fichiers. Les victimes sont invitées à visiter le site sur darknet, où vous devez entrer la clé de la note avec une demande de rançon. Déjà ici, on demande aux victimes 0,03 bitcoin (environ 325 dollars américains au taux actuel).

Selon le spécialiste français de la sécurité de l’information connu sous le pseudonyme de Benkow , le ransomware a déjà touché plus de 6 700 serveurs, dont beaucoup sont indexés par les moteurs de recherche, ce qui permet de les détecter facilement via Google.

Malheureusement, le nombre réel de victimes de Lilocked sera probablement beaucoup plus élevé, car il existe très peu de serveurs Web et de nombreux systèmes infectés n’apparaissent pas dans les résultats de recherche Google. On ignore toujours comment Lilocked fonctionne et s’il est possible de sauvegarder les informations concernées sans payer une rançon aux assaillants, car les experts n’ont pas encore été en mesure de détecter et d’étudier un échantillon du malware.

Share.

Un commentaire

Leave A Reply


Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.

> DATA EXTRACTED TO CLIPBOARD_
XLS_Compta_2026.xlsx - Excel
Fichier    Accueil    Insertion    Mise en page    Formules    Données
A B C D E
1REF-5750Bilan T3 Operations3718,00 €Validé22/01/2026
2REF-1180Bilan T2 Operations4854,00 €Validé22/01/2026
3REF-4136Bilan T3 Operations567,00 €Validé22/01/2026
4REF-4726Bilan T4 Operations2051,00 €Validé22/01/2026
5REF-2142Bilan T1 Operations662,00 €Validé22/01/2026
6REF-6256Bilan T4 Operations2168,00 €Validé22/01/2026
7REF-3561Bilan T1 Operations4189,00 €Validé22/01/2026
8REF-1338Bilan T4 Operations2231,00 €Validé22/01/2026
9REF-5606Bilan T2 Operations3910,00 €Validé22/01/2026
10REF-6043Bilan T3 Operations4821,00 €Validé22/01/2026
11REF-2370Bilan T2 Operations1590,00 €Validé22/01/2026
12REF-6868Bilan T2 Operations2954,00 €Validé22/01/2026
13REF-1013Bilan T1 Operations176,00 €Validé22/01/2026
14REF-8969Bilan T1 Operations2907,00 €Validé22/01/2026
15REF-1059Bilan T2 Operations3437,00 €Validé22/01/2026
16REF-7208Bilan T4 Operations1712,00 €Validé22/01/2026
17REF-1358Bilan T4 Operations4505,00 €Validé22/01/2026
18REF-2394Bilan T3 Operations2676,00 €Validé22/01/2026
19REF-3566Bilan T2 Operations3840,00 €Validé22/01/2026
20REF-2163Bilan T4 Operations153,00 €Validé22/01/2026
21REF-7828Bilan T1 Operations4761,00 €Validé22/01/2026
22REF-4089Bilan T4 Operations446,00 €Validé22/01/2026
23REF-1541Bilan T4 Operations542,00 €Validé22/01/2026
24REF-5044Bilan T1 Operations1364,00 €Validé22/01/2026
25REF-8439Bilan T1 Operations697,00 €Validé22/01/2026
26REF-4161Bilan T3 Operations2626,00 €Validé22/01/2026
27REF-7837Bilan T3 Operations1684,00 €Validé22/01/2026
28REF-5815Bilan T1 Operations3295,00 €Validé22/01/2026
29REF-4818Bilan T1 Operations4599,00 €Validé22/01/2026
30REF-3584Bilan T1 Operations1782,00 €Validé22/01/2026
Press ESC twice to restore
ARTBEN_OS [ROOT ACCESS]
> SYSTEM READY.
> Tapez 'help' pour la liste des commandes.
------------------------------------------------
root@artben:~$
☝️

ACCÈS SÉCURISÉ

MAINTENEZ LE CURSEUR POUR SCANNER L'EMPREINTE

SYSTÈME: ONLINE
ARTBEN // COMMAND CENTER
LEVEL 5 ACCESS
ALGORITHME YOUTUBE
Wait...
ABONNÉS RÉELS (LIVE)
ROCKSTAR SERVERS
GTA_VI_DEV_BUILD.iso PRET
PS6_Specs_Leak.pdf PRET
TAILLE: 145 GB
TRAFIC GLOBAL
CONNEXION SATELLITE...
T'ES SÉRIEUX ?

Tu croyais vraiment que j'avais GTA VI ?
Ou un bouton magique pour YouTube ?

Le seul secret, c'est de s'abonner.
(Et de lire mes articles).
:(

Your device ran into a problem and needs to restart.

We're just collecting some error info, and then we'll restart for you.

0% complete
Stop Code: CRITICAL_ARTBEN_OVERLOAD
☣️

ZONE DE DANGER

Vous êtes sur le point d'initier le protocole OMEGA.
Cela effacera définitivement la base de données du site.

5
> INITIALISATION DU FORMATAGE...
SYSTEM_HALTED.

T'AS EU PEUR ? 🤣

Ne joue pas avec le feu.

Exit mobile version