Új év, új remények: búcsú egy nagy öregtől

forrás: Prím Online, 2016. február 16. 13:52

Az ESET minden hónapban összeállítja a világszerte terjedő számítógépes kártevők toplistáját, amelyből megtudhatjuk, hogy aktuálisan milyen kártevők veszélyeztetik leginkább a felhasználók számítógépeit. 2016 januárjában egy komoly változást is hozott a lista, lekerült róla az Autorun, amely a legrégebben szereplő és egyik leggyakoribb számítógépes vírus. Az ESET szakemberei a Dell körül kialakult átverési botrányt is elemezték.

A toplistát már bő fél éve a Win32/Bundpil féreg vezeti, amely külső adathordozókon terjedve valódi károkozásra is képes, hiszen a meghajtóinkról mind a futtatható, mind pedig a mentési Backup állományainkat törölheti. Bronzérmes helyen viszont egy újoncot fedezhetünk fel. A Win32/Bayrob egy backdoor, azaz hátsóajtót telepítő kártékony alkalmazás, amelyet hasznosnak látszó alkalmazások kódjába rejtenek. Fő célja, hogy hátsó ajtót nyisson a megtámadott rendszeren, amin keresztül a háttérben a támadók teljes mértékben átvehetik a számítógép felügyeletét: alkalmazásokat futtathatnak, állíthatnak le, állományokat tölthetnek le/fel, jelszavakat, hozzáférési kódokat tulajdoníthatnak el.

 

A lista egyik legfontosabb változása, hogy 2016 januárjára az automatikus programfuttatásról elhíresült INF/Autorun vírus eltűnt a top10-ből. A már lassan kilenc éves kártevő elleni védekezés létfontosságú részét képezné a megfelelően beállított és frissített vírusirtó mellett a javítófoltok naprakész letöltése és futtatása is, ám ezeket azóta is még sokan elhanyagolják. Az Autorun a 9 év alatt eleinte sokszor volt listavezető, ám később már kétszer is lekerült a toplistánkról, mindannyiszor azt lehetett gondolni, végleg. Először még 2012. januárban hittük, hogy nem tér vissza többet, de alig pár hónap szünet után újból felbukkant és egészen 2015 májusáig tartotta a helyét a mezőny sereghajtói között. Visszatérései után a mostani eltűnése remélhetőleg már tartósnak fog bizonyulni.

 

 

Az ESET Radar Report e havi kiadásában ezúttal arról esik szó, hogy a Dell nemzetközi ügyfelei közül is sokat megpróbáltak átverni tömeges hamis support hívásokkal. A csalók a cég alkalmazottai nevében jelentkezve olyan adatokat is be tudtak mondani, mint az ügyfél neve, a számítógép típusa és sorozatszáma, és a valódi ügyfélszolgálattal korábban lebonyolított utolsó technikai probléma részletei. Emiatt tavaly nyáron már felvetődött a kérdés sokakban, honnan juthattak a csalók ilyen bizalmas természetű információkhoz. Erre kétféle válasz létezhet: vagy feltörték a Dell-t vagy egy korrupt (volt) alkalmazott élt vissza az adatokkal. Biztosat nem tudunk, illetve ezek mellett még egy harmadik lehetőség is nyitott: ugyanis tavaly novemberben felfedeztek egy olyan, a legtöbb Dell gyártmányú számítógépen jelenlévő sebezhetőséget, amelyek az úgynevezett eDellRoot tanúsítvány miatt - ez sajnálatos módon mindenhol egy azonos privát kulcsot használ - lehetőséget biztosít a távoli támadóknak, hogy bizalmas adatokat lopjanak a felhasználóktól. Igaz, ehhez aztán később jelent meg szoftverfrissítés, de azt sokan vagy nem is ismerik vagy eddig még nem alkalmazták.

 

A 2015. májusa óta zajló csalássorozatot a Dell látszólag azóta sem tudta megállítani, ami elég ijesztőnek és érthetetlennek tűnik. Biztonsági szakemberek emiatt azt tanácsolják az ügyfeleknek, hogy a részletes ügyféladatokat és a Dell ügyfélszolgálattal korábban lefolytatott technikai támogatási előzményeket tekintsék úgy, mintha teljesen biztosan ellopták volna, így legyenek kellően bizalmatlanok, és óvatosak, ha valaki ezek ismeretében váratlanul jelentkezik náluk.

 

Az antivirus blog januári fontosabb blogposztjai között először arról tettünk említést, hogy éppen a napokban jelentette be a Google a következő Androidos OTA (over-the-air) frissítést. Összesen öt kritikus (távoli kódfuttatást lehetővé tevő) és többek közt két magas prioritással rendelkező másik sebezhetőséget küszöböltek ki a patchben.

 

Szó esett arról is, hogy 2015. december 23-án, közel 700 ezer ember maradt áram nélkül az ukrajnai Ivano-Frankivsk régióban néhány órára. Az ESET kutatói felfedezték, hogy az áramkimaradás nem egy elszigetelt jelenség volt, hanem több más áramszolgáltató vállalatot is megtámadtak a kiberbűnözők egyidőben Ukrajnában.

 

Vajon beváltak-e a 2015-ös jóslatok? Összesítésünkből kiderült, hogy valóban azokkal a kártevőkkel, támadásokkal szembesültünk, amiket egy esztendeje a jövő várható trendjeiként felvázolva az ESET szakértői megígértek nekünk. Megemlékeztünk egy kerek évfordulóról is, hiszen januárban lett 30 éves a Brain vírus. A számítógépes vírusok történelmében a jelképes nulla kilométerkövet a PC MS-DOS (MicroSoft Disk Operating System) rendszerű gépeket támadó pakisztáni eredetű Brain képviseli, megjelenését az 1986. január 19. dátumhoz kötik. Az immár ötödik esztendeje megjelenő, legfrissebb Worst Passwords idei listáját is átnéztük, és ebből az látszik, sajnos nem igazán javult a helyzet. A legrosszabb jelszavak mezőnyét sajnos idén is az "123456" vezeti.

 

Végül az internetes zaklatás téma is előkerült. A szülőkkel kapcsolatban gyakran azt tapasztaljuk, hogy a technológia, a számítógép és az internet terén sokszor lemaradnak a gyermekeiktől, és emiatt aztán sajnos sokszor nem is tudnak megfelelő segítséget, tanácsot, támogatást adni nekik. Ezúttal azonban szexuális bűnöző letartóztatásában segített egy éber anya, aki 15 éves lánya Facebook partnerei közül szúrta ki az ismeretlen, leveleket írogató idősebb férfit.

 

 

Vírustoplista

Az ESET több millió felhasználó visszajelzésein alapuló statisztikai rendszere szerint 2016. januárban a következő 10 károkozó terjedt világszerte a legnagyobb számban, és volt együttesen felelős az összes fertőzés 22.08%-áért. Aki pedig folyamatosan és első kézből szeretne értesülni a legújabb Facebook-os kártevőkről, a közösségi oldalt érintő mindenfajta megtévesztésről, az csatlakozhat hozzánk az ESET Magyarország www.facebook.com/biztonsag, illetve az antivirusblog.hu oldalán.

 

01. Win32/Bundpil féreg

Elterjedtsége a januári fertőzések között: 4.17% 

Működés: A Win32/Bundpil féreg hordozható külső adathordozókon terjed. Futása során különféle átmeneti állományokat hoz létre a megfertőzött számítógépen, majd egy láthatatlan kártékony munkafolyamatot is elindít. Valódi károkozásra is képes, a meghajtóinkról az *.exe, *.vbs, *.pif, *.cmd kiterjesztésű és a Backup állományokat törölheti. Ezenkívül egy külső URL címről megkísérel további kártékony komponenseket is letölteni a HTTP protokoll segítségével, majd ezeket lefuttatja. 

Bővebb információ: http://www.virusradar.com/en/Win32_Bundpil.A/description

 

02. LNK/Agent.BZ trójai

Elterjedtsége a januári fertőzések között: 4.01% 

Működés: Az LNK/Agent.BZ trójai szintén egy olyan kártékony link hivatkozás, amelyik különféle parancsokat fűz össze és futtat le észrevétlenül a háttérben. Működését tekintve hasonlít a régi autorun.inf mechanizmusára.

Bővebb információ: http://www.virusradar.com/en/LNK_Agent.BZ/detail

 

03. Win32/Bayrob trójai

Elterjedtsége a januári fertőzések között: 3.02%

Működés: A Win32/Bayrob egy backdoor, azaz hátsóajtót telepítő kártékony alkalmazás, amelyet hasznosnak látszó alkalmazások kódjába rejtenek. Futása során különböző mappákban különféle átmeneti állományokat hoz létre a megfertőzött számítógépen, majd registry bejegyzéseket készít, illetve egy láthatatlan kártékony munkafolyamatot is elindít, hogy ezzel gondoskodjon arról, hogy minden rendszerindítás alkalmával elinduljon. Fő célja, hogy hátsó ajtót nyisson a megtámadott rendszeren, amin keresztül a háttérben a támadók teljes mértékben átvehetik a számítógép felügyeletét: alkalmazásokat futtathatnak, állíthatnak le, állományokat tölthetnek le/fel, jelszavakat, hozzáférési kódokat tulajdoníthatnak el.

Bővebb információ: http://www.eset.hu/virus/bayrob

 

04. LNK/Agent.AV trójai

Elterjedtsége a januári fertőzések között: 1.92% 

Működés: Az LNK/Agent.AV trójai egy olyan kártékony link hivatkozás, amelyik különféle parancsokat fűz össze és futtat le észrevétlenül a háttérben. Működését tekintve hasonlít a régi autorun.inf mechanizmusára.

Bővebb információ: http://www.virusradar.com/en/LNK_Agent.AV/description

 

05. JS/TrojanDownloader.Iframe trójai 

Elterjedtsége a januári fertőzések között: 1.71% 

Működés: A JS/TrojanDownloader.Iframe trójai módosítja a böngészőklienst, és önhatalmúlag átirányítja a találatokat különféle kártékony programokat tartalmazó rosszindulatú weboldalakra. A trójai kártevő kódja leggyakrabban a weboldalak HTML beágyazásában található. 

Bővebb információ: http://www.virusradar.com/JS_TrojanDownloader.Iframe.NKE/description

 

06. HTML/Iframe vírus

Elterjedtsége a januári fertőzések között: 1.54%

Működés: A HTML/Iframe egy gyűjtőneve az olyan vírusoknak, amelyek HTML weboldalak Iframe tagjeibe ágyazódva egy megadott kártékony URL helyre irányítja át a böngészőt a felhasználó tudta és engedélye nélkül. Fertőzött weboldalakon keresztül terjed.

Bővebb információ: http://www.virusradar.com/HTML_Iframe.B.Gen/description

 

07. HTML/ScrInject trójai 

Elterjedtsége a januári fertőzések között: 1.50% 

Működés: A HTML/ScrInject trójai egy RAR segédprogrammal tömörített állomány, amely telepítése során egy üres (c:windowsblank.html) állományt jelenít meg a fertőzött gép böngészőjében. Hátsó ajtót nyit a megtámadott rendszeren, és ezen keresztül a háttérben további kártékony JavaScript állományokat kísérel meg letölteni. 

Bővebb információ: http://www.eset.hu/tamogatas/viruslabor/virusleirasok/scrinject-b-gen

 

08. Win32/Sality vírus 

Elterjedtsége a januári fertőzések között: 1.46%

Működés: A Win32/Sality egy polimorfikus fájlfertőző vírus. Futtatása során elindít egy szerviz folyamatot, illetve registry bejegyzéseket készít, hogy ezzel gondoskodjon arról, hogy a vírus minden rendszerindítás alkalmával elinduljon. A fertőzése során EXE illetve SCR kiterjesztésű fájlokat módosít, és megkísérli lekapcsolni a védelmi programokhoz tartozó szerviz folyamatokat. 

Bővebb információ: http://www.virusradar.com/Win32_Sality.NAR/description

 

09. LNK/Agent.BS trójai

Elterjedtsége a januári fertőzések között: 1.39% 

Működés: Az LNK/Agent.BS trójai szintén egy olyan kártékony link hivatkozás, amelyik különféle parancsokat fűz össze és futtat le észrevétlenül a háttérben. Működését tekintve hasonlít a régi autorun.inf mechanizmusára.

Bővebb információ: http://www.virusradar.com/en/LNK_Agent.BS/detail

 

10. Win32/Ramnit vírus  

Elterjedtsége a januári fertőzések között: 1.36% 

Működés: A Win32/Ramnit egy fájlfertőző vírus, amelynek kódja minden rendszerindításkor lefut. DLL és EXE formátumú állományokat képes megfertőzni, ám ezen kívül a HTM, illetve HTML fájlokba is illeszt kártékony utasításokat. Végrehajtásakor sebezhetőséget keres a rendszerben (CVE-2010-2568), és ha még nincs befoltozva a biztonsági rés, úgy távolról tetszőleges kód futtatására nyílik lehetőség. A támadók a távoli irányítási lehetőséggel képernyőképek készítését, jelszavak és egyéb bizalmas adatok kifürkészését, továbbítását is el tudják végezni. 

Bővebb információ: http://www.virusradar.com/Win32_Ramnit.A/description?lng=en

 

Biztonságtechnika ROVAT TOVÁBBI HÍREI

667%-kal nőtt a koronavírushoz kapcsolódó támadások száma

A koronavírus terjedése miatt egyre nagyobb mértékben támaszkodunk digitális megoldásokra a mindennapi életünk során. Ezt a kiberbűnözők is jól tudják, és igyekeznek kihasználni a felhasználók tapasztalatlanságát az otthoni munkavégzés, a távoktatás, illetve a járvánnyal kapcsolatos információkeresés területén. Az ESET nemrégiben hirdetett akciójában Internet Security ingyenes, teljes funkcionalitással bíró próbaverziót kínált fel minden diáknak és tanárnak, amelyet a nagy keresletre való tekintettel április 15-ig meghosszabbítanak, sőt a cég szakemberei segítenek a beállításokban is.

2020. április 2. 10:32

Hogyan legyenek a gyerekek és a tanárok biztonságban a digitális oktatás ideje alatt is?

Az ország összes iskolájában múlt hétfőn digitális oktatás kezdődött. Ez azt jelenti, hogy a gyerekeknek és a tanároknak sok esetben kapkodva, pár óra alatt kell megismerkedniük rengeteg platformmal, letölteni mindeddig ismeretlen programokat, felkészülten állniuk a virtuális világ kihívásai elé. Ez sokszor nem könnyű, főleg hogy a szülők nem tudják ezekben a napokban teljes figyelmükkel a gyerekek internetes tevékenységén tartani a szemüket, hiszen esetleg maguk is ugyanezekkel a kihívásokkal küzdenek a home office munkavégzés kapcsán. Az ESET szakemberei összegyűjtötték, hogy mire érdemes figyelni ilyenkor, és hogy levegyék a terhek egy részét a szülőkről, most 3 hónapos ingyenes próbaverziót biztosítanak az ESET Internet Security biztonsági megoldásból minden diáknak és tanárnak.

2020. március 25. 10:43

Milyen intézkedések szükségesek a hatékony otthoni munkavégzéshez?

A koronavírus (COVID-19) terjedésének megfékezése érdekében egyre több hazai vállalkozás esetében kerül előtérbe az otthoni munkavégzés. Ezen a területen azonban egyelőre sok a kérdőjel, mind a cégek, mind a munkavállalók oldalán. Az ESET szakemberei összegyűjtötték a legfontosabb tudnivalókat a biztonságos otthoni munkavégzéshez, amelyeket a vállalkozásoknak érdemes megfontolniuk, ha el akarják kerülni az adatvesztéseket, vagy a bizalmas vállalati információk illetéktelen kezekbe kerülését. Ha további kérdések is felmerülnének, az ESET szakemberei most díjmentesen segítenek a cégeknek.

2020. március 19. 14:54

Koronavírusos átverést azonosított az ESET

Egy koronavírussal kapcsolatos átverés jelent meg Magyarországon, amelyet az ESET szakemberei már más országokban is észleltek. A kampányban kéretlen levelekkel (spam), illetve hamis webshopokkal támadják a hazai felhasználókat. A csalók arcmaszkokat kínálnak a levelekben, amelyek egy átverős oldalra irányítják a gyanútlan áldozatokat. Az ilyen helyzetek sajnos nagyon jó terepet kínálnak kiberbűnözőknek, ezért a felhasználóknak még jobban oda kell figyelniük az internetes vásárlások során. Az ESET szakemberei a konkrét eset bemutatása mellett, néhány általános jótanáccsal is szolgálnak a biztonságos online vásárlásokhoz.

2020. március 18. 09:11

Az ESET által felfedezett sebezhetőség a kommunikációs eszközök milliárdjait érintheti

Az ESET kutatói nemrégiben fedezték fel az eddig ismeretlen Kr00k (CVE-2019-15126) elnevezésű sérülékenységet, amely számos kliens eszközt, Wi-Fi hozzáférési pontot és az útválasztókban használt Wi-Fi chipet érint.  

2020. március 2. 15:59

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Fél évig ingyenes az Adverticum „DataMe DMP adatok" szolgáltatása

2020. április 30. 09:47

Az LG történetének legjobb üzemi eredményét érte el 2020. első negyedében

2020. április 29. 17:15

Gigafelvásárlás az oktatási piacon

2020. április 21. 10:32

Az ABB ingyenessé tette a digitális szolgáltatásokat

2020. április 20. 09:20
online sportfogadás