This HTML5 document contains 53 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
dctermshttp://purl.org/dc/terms/
dbpedia-lmohttp://lmo.dbpedia.org/resource/
dbohttp://dbpedia.org/ontology/
n15http://dbpedia.org/resource/File:
foafhttp://xmlns.com/foaf/0.1/
dbpedia-eshttp://es.dbpedia.org/resource/
n14https://global.dbpedia.org/id/
dbthttp://dbpedia.org/resource/Template:
rdfshttp://www.w3.org/2000/01/rdf-schema#
n19http://simple.dbpedia.org/resource/ELF/
n6http://commons.wikimedia.org/wiki/Special:FilePath/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
owlhttp://www.w3.org/2002/07/owl#
wikipedia-enhttp://en.wikipedia.org/wiki/
dbchttp://dbpedia.org/resource/Category:
provhttp://www.w3.org/ns/prov#
dbphttp://dbpedia.org/property/
xsdhhttp://www.w3.org/2001/XMLSchema#
wikidatahttp://www.wikidata.org/entity/
dbrhttp://dbpedia.org/resource/

Statements

Subject Item
dbr:Linux.Encoder
rdfs:label
Linux.Encoder Linux.Encoder
rdfs:comment
Linux.Encoder (also known as ELF/Filecoder.A and Trojan.Linux.Ransom.A) is considered to be the first ransomware Trojan targeting computers running Linux. There are additional variants of this Trojan that target other Unix and Unix-like systems. Discovered on November 5, 2015, by Dr. Web, this malware affected at least tens of Linux users. Linux.Encoder (también conocido como ELF/Filecoder.A y Trojan.Linux.Ransom.A) se considera el primer troyano ransomware dirigido a equipos con Linux.​ Hay variantes adicionales de este troyano que se dirigen a otros sistemas Unix y Unix-like. Descubierto el 5 de noviembre de 2015 por Dr. Web, este malware afectó al menos a decenas de usuarios de Linux.​
foaf:depiction
n6:%22.php%22,_%22.html%22,_%22.tar%22,_%22.gz%22,_%22.sql%22,_%22.js%22,_%22.css%22,_%22.txt%22_%22.pdf%22,_%22.tgz%22,_%22.war%22,_%22.jar%22,_%22.java%22,_%22.class%22,_%22.ruby%22,_%22.rar%22_%22.zip%22,_%22.db%22,_%22.7z%22,_%22.doc%22,_%22.pdf%22,_%22.xls%22,_%22.properties%22,_%22.xml%22_%22.jpg%22,_%22.jpeg%22,_%22.png%22,_%22.gif n6:RansomMessage.png
dcterms:subject
dbc:Ransomware dbc:Trojan_horses dbc:Linux_malware
dbo:wikiPageID
48569243
dbo:wikiPageRevisionID
1056206125
dbo:wikiPageWikiLink
dbc:Trojan_horses dbc:Linux_malware dbr:KeRanger dbr:Dr._Web dbr:Check_Point dbr:Random_seed dbr:Initialization_vector dbr:Tor_onion dbr:CryptoLocker dbr:Cipher-block_chaining dbr:Magento dbr:FreeBSD dbr:Bitcoin dbr:Rand() dbr:Advanced_Encryption_Standard dbr:RSA_(cryptosystem) dbr:Ransomware dbr:Trojan_horse_(computing) n15:RansomMessage.png dbr:Bitdefender dbr:Mbed_TLS dbr:Linux dbr:Key_(cryptography) dbr:Public-key_cryptography dbr:Content_management_system dbr:Timestamp dbc:Ransomware
owl:sameAs
dbpedia-lmo:Linux.Encoder wikidata:Q22669996 dbpedia-es:Linux.Encoder n14:29Jdt n19:Filecoder.A
dbp:wikiPageUsesTemplate
dbt:Portal
dbo:thumbnail
n6:%22.php%22,_%22.html%22,_%22.tar%22,_%22.gz%22,_%22.sql%22,_%22.js%22,_%22.css%22,_%22.txt%22_%22.pdf%22,_%22.tgz%22,_%22.war%22,_%22.jar%22,_%22.java%22,_%22.class%22,_%22.ruby%22,_%22.rar%22_%22.zip%22,_%22.db%22,_%22.7z%22,_%22.doc%22,_%22.pdf%22,_%22.xls%22,_%22.properties%22,_%22.xml%22_%22.jpg%22,_%22.jpeg%22,_%22.png%22,_%22.gif?width=300
dbo:abstract
Linux.Encoder (también conocido como ELF/Filecoder.A y Trojan.Linux.Ransom.A) se considera el primer troyano ransomware dirigido a equipos con Linux.​ Hay variantes adicionales de este troyano que se dirigen a otros sistemas Unix y Unix-like. Descubierto el 5 de noviembre de 2015 por Dr. Web, este malware afectó al menos a decenas de usuarios de Linux.​ Linux Encoder.1 se ejecuta de forma remota en la computadora de la víctima mediante el uso de una falla en Magento, una popular aplicación de sistema de administración de contenido. Cuando se activa, el malware encripta ciertos tipos de archivos almacenados en unidades de red locales y montadas utilizando criptografía de clave pública AES y RSA, con la clave privada almacenada sólo en los servidores de control del malware. El malware luego almacena un archivo llamado "readme_to_decrypt.txt" en cada directorio, que contiene un mensaje, que ofrece descifrar los datos si se realiza un pago (a través de Bitcoin).​ En comparación con otros ransomware como CryptoLocker, el malware no establece una fecha límite para pagar y el rescate no aumenta con el tiempo. Linux.Encoder (also known as ELF/Filecoder.A and Trojan.Linux.Ransom.A) is considered to be the first ransomware Trojan targeting computers running Linux. There are additional variants of this Trojan that target other Unix and Unix-like systems. Discovered on November 5, 2015, by Dr. Web, this malware affected at least tens of Linux users. Linux.Encoder.1 is remotely executed on the victim's computer by using a flaw in Magento, a popular Content management system app. When activated, the malware encrypts certain types of files stored on mounted local and network drives using AES and RSA Public-key cryptography, with the private key stored only on the malware's control servers. The malware then store a file called "readme_to_decrypt.txt" in every directory, containing a message, which offers to decrypt the data if a payment (through Bitcoin) is made. Compared to other ransomware such as CryptoLocker, the malware does not state a deadline to pay and the ransom does not increase over time.
prov:wasDerivedFrom
wikipedia-en:Linux.Encoder?oldid=1056206125&ns=0
dbo:wikiPageLength
6736
foaf:isPrimaryTopicOf
wikipedia-en:Linux.Encoder
Subject Item
dbr:Linux.Encoder.1
dbo:wikiPageWikiLink
dbr:Linux.Encoder
dbo:wikiPageRedirects
dbr:Linux.Encoder
Subject Item
wikipedia-en:Linux.Encoder
foaf:primaryTopic
dbr:Linux.Encoder