Matrix zsarolóvírus: a svájci zsebkés
A hálózati és endpoint biztonság terén világszerte vezető Sophos új jelentése szerint a Matrix zsarolóvírus 2016 óta operál és a Sophos 96 szabadon hozzáférhető mintáját nyomozta le. A korábbi célzott zsarolóvírusokhoz - mint a BitPaymer, a Dharma vagy a SamSam - hasonlóan, a gépeket Matrixszal támadó programozók a céges hálózatokra való betöréshez és számítógépek megfertőzéséhez a távoli asztal protokollját használják (RDP), a Windows számítógépek egy beépített távoli hozzáférést biztosító eszközét. Azonban ezen más zsarolóvírus családokhoz képest a Matrix csak egyetlen gépet támad a hálózaton, ahelyett, hogy a szervezet egészében elterjedne.
A Matrix zsaroló szövegei a támadókódba vannak ágyazva, azonban az áldozatok egészen addig nem tudják, mennyit kell fizetniük, amíg fel nem veszik a kapcsolatot a támadókkal. A Matrix létezésének túlnyomó részében a szerzők a kritográfiai módszerrel védett, bitmsg.me nevű instant üzenetküldő szolgáltatást vették igénybe, azonban a szolgáltatás megszűnésével visszaváltottak átlagos email fiókokra.
A Matrix mögött álló támadók a kriptopénzben követelik a váltságdíjat, amelyet az Egyesült Államok dollárjához rögzített összegben határoznak meg. Ez szokatlan, hiszen általános esetben a kriptopénz követeléseket közvetlenül kriptopénz értékekben határozzák meg és nem az annak megfelelő dollármennyiségben. Nem egyértelmű, hogy ez a váltságdíj köveletés szándékos megtévesztési kísérlet vagy egy próbálkozás a vadul ingadozó kriptopénz árfolyamok kivédésére. A SophosLabs támadókkal folytatott kommunikációja alapján a váltságdíj követelések 2500 dollárra vonatkoztak, a támadók azonban csökkentették az összeget, amikor a kutatók nem válaszoltak többet a követelésekre.
A Sophos a következő négy biztonsági intézkedés azonnali alkalmazását javasolja:
- Korlátozza az olyan távoli vezérlésre használt alkalmazásokhoz való hozzáférést, mint például a Távoli asztal (RDP) vagy VNC
- Teljes, rendszeres sebezhetőségek utáni szkennelés és penetration testing az egész hálózaton; ha nem nézte át a legújabb pen-testing jelentéseket, tegye meg most! Ha nem hallgat a pen-testerek tanácsaira, a digitális bűnözők nyerni fognak
- Többlépcsős hitelesítés az érzékeny belső rendszerekhez, a LANon vagy VPNen csatlakozó dolgozók számára is
- Készítsen offline és offsite biztonsági mentéseket, illetve katasztrófaelhárító tervet, amely tartalmazza az adatok és rendszerek helyreállításának menetét az egész szervezetre
Kapcsolódó cikkek
- Itt a megoldás az IT-biztonsági szakemberhiányra
- Ne csak a kibertámadásoktól védjük adatainkat!
- Az elmúlt évben jelentősen elszaporodtak a crypto-bányász programok
- Mi a közös a klímaváltozásban és az adatbiztonságban?
- Felnőttekhez fordulnak a gyerekek a netes zaklatások miatt
- Együtt egy jobb internetért!
- A neten jogtalanul megosztott képek és videók ellen lép fel az NMHH Internet Hotline szolgálata
- 773 millió e-mailcím került illetéktelen kezekbe - az ESET felkészít a védekezésre
- Nálunk is felbukkanhat az egyik leggyakoribb kártevő: harc az Emotet ellen
- Folyamatosan bővül a párizsi kiberbiztonsági kezdeményezés, a Paris Call