{"id":13654,"url":"\/distributions\/13654\/click?bit=1&hash=7a7aa21667aefd656b6233efba962ecbef616dfd5ac100a493b4b5899b23ff1f","title":"\u041c\u044b \u043f\u043e\u043f\u0440\u043e\u0441\u0438\u043b\u0438 \u0440\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u0439 \u043e\u0431\u044a\u044f\u0441\u043d\u0438\u0442\u044c, \u043a\u0442\u043e \u0442\u0430\u043a\u0438\u0435 \u00ab\u043a\u0440\u0435\u0430\u0442\u043e\u0440\u00bb \u0438 \u00ab\u043f\u0440\u043e\u0434\u0430\u043a\u0442\u00bb","buttonText":"\u0421\u043c\u043e\u0442\u0440\u0435\u0442\u044c","imageUuid":"32086418-934b-5de5-a4ef-6425a84c490a","isPaidAndBannersEnabled":false}
Анастасия Гуверт

Вирус-шифровальщик парализовал работу крупнейшего хостинга "Coopertino"

Уже второй день на хостинге coopertino.ru не работают сайты. Клиенты негодуют, а техподдержка отписывается шаблонными фразами о том, что скоро все починят. Но, как оказалось, проблема намного больше, чем кажется.

23 января вечером служба поддержки, видимо устав от бесконечных обращений пользователей , выдала следующую информацию:

UDP: Часть заработала в штатном режиме, часть в процессе решения. Работы по затронутым серверам не прекращаются ни на минуту. Все администраторы и ответственные люди занимаются решением аварийной ситуации.Проблема связана с вредоносными действиями хакеров - вируса шифровальщика-вымогателя Lilocked (Lilu) . В связи с этим, время работ не подлежит точным срокам. Устраняются последствия и производятся все необходимые действия как централизовано, так индивидуально по всем затронутым хостинг-аккаунтам.

Сегодня с утра информация не изменилась - сайты все так же недоступны. Техподдержка ответила, что работы близятся к завершению, но непонятно - правда это или нет.

Здравствуйте.UPD2: Некоторые серверы заработали в штатном режиме. Часть продолжает синхронизироваться с бэкап хранилищем. Так как данных очень много, это занимает время. Параллельно выполняются работы по настройке ПО подготовке нового оборудования и работа с обращениями в Тикет системе.

Кто же такой, этого загадочный вирус-шифровальщик Lilocked?

Первые заражения были зафиксированы еще середине июля 2019 года, однако до сих пор неясно, как именно Lilocked проникает на серверы своих жертв. Когда известный ИБ-специалист Майкл Гиллеспи (Michael Gillespie) написал о шифровальщике в своем Twitter, пользователи стали сообщать, что были атакованы, к примеру, через уязвимости в Exim или пострадали из-за использования старых версий WordPress.

Пораженные этим вымогателем серверы легко обнаружить, так как большинство файлов на них зашифрованы и имеют расширение .lilocked. Исследователи отмечают, что Lilocked не шифрует системные файлы, чтобы сервер мог продолжать работать, но «портит» файлы HTML, SHTML, JS, CSS, PHP, INI и различные файлы изображений.

0
1 комментарий
ООО ТМС

Эти  партнеры скрывали проблему до последнего. Все в лучших традициях НКВД и ФСБ. Решения до сих пор нет. Ужас рукожопых админов, но что поделаешь, вся страна такая.

Ответить
Развернуть ветку
Читать все 1 комментарий
null