Zsaroló vírusok: összehangolt támadás, összetett módszerek
A ransomware-ek minden felületre kiterjedő, átfogó támadással teszik szinte lehetetlenné a védekezést
A zsaroló vírusok veszélyeivel napjainkban már szinte minden cégvezető és informatikai szakember tisztában van. A megfelelő védekezési stratégiával kapcsolatban azonban még a legtöbb vállalatnál tanácstalanok az illetékesek. Ahhoz, hogy egy szervezetnél minden támadási felületet megfelelően védhessenek, pontosan kell ismerni a támadók módszereit és stratégiáit. A Trend Micro szakértői most összegyűjtötték a leggyakoribb taktikákat és eljárásokat.
„A ransomware-ek rendkívül összetett, gondosan megszerkesztett programok, amelyeket ráadásul folyamatosan továbbfejlesztenek, hogy ellenálljanak az újabb és újabb védekezési módszereknek is. Egy zsaroló vírus nem csupán a fájlokat titkosítja, de arról is gondoskodik, hogy nehéz legyen megakadályozni a tevékenységét és kiirtani a rendszerből. Például törli az árnyékmásolatokat, módosítja a rendszerindítást, elkezdi továbbterjeszteni önmagát, és még az egyszerűbb vírusirtókat is képes megkerülni. Ilyen összetett fenyegetés ellen csak a többszintű védelem nyújthat megoldást" – foglalta össze Gömbös Attila, a Trend Micro rendszermérnöke.
Összehangolt, átfogó támadás
Amikor egy vállalat informatikai szakembere azt észleli, hogy zsaroló program került a szervezet rendszerébe és titkosította a fájlokat, az első logikus lépés az, hogy leválasztja a fertőzött számítógépet a hálózatról, és elszigeteli. Majd megpróbálja megtisztítani az érintett gépet és helyreállítani a fájlokat, azonban ilyenkor lépnek akcióba a ransomware különféle önvédelmi funkciói. A gyakori módszerek közé tartozik például az árnyékmásolatok törlése, melynek során a vírus eltávolítja a biztonsági másolatokat, lehetetlenné téve a fájlok helyreállítását. Ezt a technikát alkalmazza többek között a CRYPWALL, a Locky, a CERBER és a CRYPTESLA.
Akad olyan zsaroló vírus is, mint például a PETYA, amely többek között arra is képes, hogy átírja vagy törölje a fő rendszerindító rekordot. Ezáltal nem lehet újraindítani a rendszert, így még nehezebb biztonságos módban belépve helyreállítani a fájlokat. Szintén nehezítheti a probléma elhárítását például az, ha a vírus automatikusan terjeszteni kezdi magát a hordozható meghajtókon és a megosztott hálózati meghajtókon keresztül, mint például a Zcryptor (ZCRYPT crypto-ransomware). Emellett egyes ransomware-ek arra is kifinomult technikákat tartalmaznak, hogy kicselezzék az egyszerűbb vírusirtókat, és rejtve maradjanak előlük.
Támadás minden irányból
Az is megnehezíti a védekezést, hogy egy ransomware számos különféle ponton hatolhat be a vállalat rendszerébe. A leggyakoribb módszer az e-mailes terjesztés, amelyet a TorrentLocker készítői fejlesztettek tökélyre. Ez a vírus Ausztráliában és Európában okozott komoly bosszúságot számos vállalatnak és felhasználónak. A vírus célországtól függően testre szabja az üzeneteket. Ausztráliában például úgy néztek ki a levelek, mintha az ausztrál szövetségi rendőrségtől, az AUPosttól (ausztrál posta), vagy valamelyik helyi vállalattól érkeztek volna. Az üzeneteket ráadásul csak releváns e-mail címekre küldték ki, így a levélszemétszűrőket is elkerülték. Az ilyen levélszemétben terjesztett zsaroló vírusok tipikusan valamilyen álcázott, rosszindulatú mellékletet tartalmaznak, például makrók vagy JavaScript-kódok formájában, amelyek a vírus letöltőprogramjaként szolgálnak.
Zsaroló vírusok azonban feltört weboldalakról is letöltődhetnek a felhasználók gépére. 2015 decemberében például a The Independent hírportál blogoldalát törték fel, és használták a TeslaCrypt 2.0 terjesztésére. Számos ransomware családot pedig rosszindulatú hirdetéseken keresztül elérhető, biztonsági rések kihasználására használt készletek terjesztenek. Így amikor egy felhasználó egy rosszindulatú hirdetéseket tartalmazó oldalra látogat, megvan a veszélye, hogy veszélyforrások sokaságával fertőződik meg a gépe, köztük zsaroló programokkal is - különösen abban az esetben, ha nem naprakész rendszert és szoftvereket használ.
A többszintű védelem a kulcs
Egyre több vállalatnál inkább biztonsági tartalékkal készülnek a ransomware-ek okozta fenyegetésre, hogy baj esetén azonnal fizethessenek és visszakaphassák a fájlokat. Ez azonban rendkívül rossz módszer, hiszen akiről már biztosan tudják a hackerek, hogy kifizeti a váltságdíjat, azt később is célkeresztbe veszik majd. A biztonsági mentések készítése első lépésnek elengedhetetlen és erősen ajánlott. De – mint a fentiek is mutatják – nem nyújt száz százalékos biztonságot. A Trend Micro szakértői szerint olyan többszintű védelemre és átfogó stratégiára van szükség, amely a végpontoktól a hálózatokon át egészen a szerverekig az informatikai rendszer több pontján gondoskodik a környezet biztonságáról. Ezen a linken pedig bárki tesztelheti, hogy védelmi rendszere kellően felkészült-e egy lehetséges támadásra.
Kapcsolódó cikkek
- A vállalati adatvesztés elképesztő okai
- „Szívdobbanásnyi” védelem a behatolók ellen a Heartbeattel
- Már bankautomatákat is támadnak a kiberbűnözők
- Újonc adware a májusi vírustoplistán
- Az internetes bankolás veszélyei
- A check point új biztonsági célhardverei kisvállalatok számára
- Magyarország közepesen fertőzött
- Nulladik napi támadások ellen véd a G Data
- A mobil eszközöket érő támadások egyre nagyobb veszélyt jelentenek
- Az Index.hu újságírója lett az „Év információbiztonsági újságírója”
Színes ROVAT TOVÁBBI HÍREI
Mindent a szemnek? Több "érzékszerv" kell az önvezetéshez
A Tesla Autopilot rendszerének érzékelői körüli viták újraéledtek egy nemrégiben készült tesztvideó kapcsán, amelyben a rendszer nem tudta felismerni az útakadályokat, ami balesethez vezetett.
Ma este debütál a TV2 nagyszabású Hunyadi-sorozata
Március 8-án, 20 órakor indul a TV2 történelmi drámasorozata, a Hunyadi, amely Hunyadi János életét és korát mutatja be. A tízrészes széria a magyar történelem egyik legjelentősebb alakjának történetét dolgozza fel, modern technológiai megoldásokkal és nemzetközi együttműködéssel.
Lesz-e magyar Oscar? (A filmipar és a technológia)
Március 2-án a világ szeme ismét Hollywoodra szegeződik, aki akarja, akár élőben is nézheti a 2025-ös Oscar-gálát. Az idei esemény különösen izgalmas az informatikai és technológiai vonatkozások miatt, hiszen a filmipar egyre inkább a digitális világ eszközeire támaszkodik. Több jelölt is kiemelkedő technológiai megoldásokat vonultat fel, és az Akadémia már előre kihirdette azokat az innovációkat, amelyek idén technikai Oscar-díjat érdemeltek.
UPDATE: Korábbi hírünket aktualéizáltuk a Mediator sajtóanyagával, amely az esélyeket latolgatja, beleértve a magyar Oscar esélyét is.
Fel fog-e lépni Zámbó Jimmy saját emlékkoncertjén?
A legfrissebb információk szerint 2026-ban - Zámbó Jimmy halálának 25. évfordulója alkalmából - emlékkoncertet terveznek a Budapest Arénában. Bár konkrét részletek még nem állnak rendelkezésre a koncert programjáról, a nemzetközi példák alapján felmerül a kérdés: vajon megjelenik-e a király "személyesen" az eseményen, előad-e valamit saját hangján "eredetiben"?
Mozizás kettesben: Nyerd meg az év moziélményét!
A Cinema City azt kérdezi: Te miért szeretsz moziba járni, és kit hívnál magaddal? A legújabb kampányfilmjük bemutatja, hogy a mozilátogatók sokféleségében egy dolog biztos: mindannyian imádják a mozizást. A Valentin-napján elindult kampány egy izgalmas nyereményjátékkal várja a mozi rajongóit. Ha a résztvevők megnevezik kedvenc mozipartnerüket, lehetőséget kapnak arra, hogy egy évre szóló moziélmény-csomagot nyerjenek.