{"id":14279,"url":"\/distributions\/14279\/click?bit=1&hash=4408d97a995353c62a7353088166cda4ded361bf29df096e086ea0bbb9c1b2fc","title":"\u0427\u0442\u043e \u0432\u044b\u0431\u0435\u0440\u0435\u0442\u0435: \u0432\u044b\u0435\u0445\u0430\u0442\u044c \u043f\u043e\u0437\u0436\u0435 \u0438\u043b\u0438 \u0437\u0430\u0435\u0445\u0430\u0442\u044c \u0440\u0430\u043d\u044c\u0448\u0435?","buttonText":"","imageUuid":""}

Вирус-шифровальщик парализовал работу крупнейшего хостинга "Coopertino"

Уже второй день на хостинге coopertino.ru не работают сайты. Клиенты негодуют, а техподдержка отписывается шаблонными фразами о том, что скоро все починят. Но, как оказалось, проблема намного больше, чем кажется.

23 января вечером служба поддержки, видимо устав от бесконечных обращений пользователей , выдала следующую информацию:

UDP: Часть заработала в штатном режиме, часть в процессе решения. Работы по затронутым серверам не прекращаются ни на минуту. Все администраторы и ответственные люди занимаются решением аварийной ситуации.Проблема связана с вредоносными действиями хакеров - вируса шифровальщика-вымогателя Lilocked (Lilu) . В связи с этим, время работ не подлежит точным срокам. Устраняются последствия и производятся все необходимые действия как централизовано, так индивидуально по всем затронутым хостинг-аккаунтам.

Сегодня с утра информация не изменилась - сайты все так же недоступны. Техподдержка ответила, что работы близятся к завершению, но непонятно - правда это или нет.

Здравствуйте.UPD2: Некоторые серверы заработали в штатном режиме. Часть продолжает синхронизироваться с бэкап хранилищем. Так как данных очень много, это занимает время. Параллельно выполняются работы по настройке ПО подготовке нового оборудования и работа с обращениями в Тикет системе.

Кто же такой, этого загадочный вирус-шифровальщик Lilocked?

Первые заражения были зафиксированы еще середине июля 2019 года, однако до сих пор неясно, как именно Lilocked проникает на серверы своих жертв. Когда известный ИБ-специалист Майкл Гиллеспи (Michael Gillespie) написал о шифровальщике в своем Twitter, пользователи стали сообщать, что были атакованы, к примеру, через уязвимости в Exim или пострадали из-за использования старых версий WordPress.

Пораженные этим вымогателем серверы легко обнаружить, так как большинство файлов на них зашифрованы и имеют расширение .lilocked. Исследователи отмечают, что Lilocked не шифрует системные файлы, чтобы сервер мог продолжать работать, но «портит» файлы HTML, SHTML, JS, CSS, PHP, INI и различные файлы изображений.

0
1 комментарий
ООО ТМС

Эти  партнеры скрывали проблему до последнего. Все в лучших традициях НКВД и ФСБ. Решения до сих пор нет. Ужас рукожопых админов, но что поделаешь, вся страна такая.

Ответить
Развернуть ветку
-2 комментариев
Раскрывать всегда