Így védekezhet a legpusztítóbb vírusok ellen

A fájlokat titkosító kártevők a legveszélyesebbek közé tartoznak, mivel a kódolás feltörésére a legtöbbször nincs mód, és így az adatainkat örökre elveszíthetjük. Lássuk, mit tehetünk.
hirdetés
Egy zsaroló vírus (angolul ransomware) ugyanazt teszi elektronikus formában, mint egy hagyományos bűnöző: elvesz tőlünk valamit, majd pénzt kér azért, hogy visszaadja. Ezek a kártevők két fő típusba sorolhatók: az elsőbe a titkosító trójaiak, míg a másodikba a képernyőzárolók tartoznak.
 
A titkosító trójaiak módszeresen végig pásztázzák a merevlemezeket, a cserélhető adattárolókat, valamint a megosztásokat, és úgy módosítják a dokumentumokat, a fotókat, videókat, adatbázisokat stb., hogy azok a titkosítás feloldásához szükséges kulcs nélkül soha többet nem lesznek megnyithatók. A kulcsot a bűnözőktől vehetjük meg, jellemzően 150 ezer forint körüli összegért, de fizetni igen kockázatos, mivel jó eséllyel a pénzünk elveszik, miközben a kulcshoz sem jutunk hozzá.


Forrás: G Data
 
A képernyőzároló programok jellemzően a teljes operációs rendszert zárolják, egészen addig, amíg a váltságdíjat ki nem fizetjük. Többségük valamilyen "hatósági figyelmeztetést" jelenít meg, amely arról tájékoztat, hogy a gépen "inkriminált" állományok találhatóak, és a "hatóság" eljárást kezdeményez, hacsak a felhasználó nem fizeti be a rá kiszabott "büntetést".


Forrás: G Data
 
Zsaroló kártevőkből több száz különböző változat létezik. A legismertebb titkosítók a Cryptolocker, a Cryptowall, a VaultCrypt és a CTB-Locker, a legelterjedtebb képernyőzároló pedig a Reveton.
 
Miért terjednek ilyen gyorsan?
 
A zsaroló kártevők terjesztésére rendszerint a felhasználók megtévesztésével (úgynevezett social engineering technikák segítségével) kerül sor. A bűnözők kihasználnak különféle emberi tulajdonságokat, mint például a kíváncsiságot, a segítőkészséget, a figyelmetlenséget és az óvatlanságot.

Egy másik, tipikus módja a fertőzésnek az, amikor egy kártékony weboldalra tévedünk. Ilyenkor - különösen nem megfelelően frissített számítógép esetében - sokszor nincs szükség semmilyen letöltésre, és arra sem, hogy valamire rákattintsunk, egyszerűen böngészés közben fertőződik meg a számítógépünk. A vírusok működését segítik az alkalmazások sérülékenységei is. Így például a Word, az Adobe Acrobat, a Java vagy magának az operációs rendszernek a biztonsági rései is megkönnyíthetik a terjedésüket.
 
A zsaroló kártevők működése ráadásul rendkívül gyors. Az elindulásuk után néhány másodperccel már zárolásra kerülhet a gép, de a titkosító kártevők is hasonlóan gyorsak. Mialatt a titkosító komponens telepítése megtörténik, a kártevő kapcsolatba lép a bűnözők szerverével, és le- vagy feltölti a titkosításra használt egyedi kulcsot. Amikor a zsaroló üzenet megjelenik a képernyőn, rendszerint már késő: a dokumentumok titkosításával ekkora már végzett a károkozó.
 
Miért nem mindig segít a vírusirtó?
 
A vírusirtó szoftverek gyártói évek óta koncentrálnak arra, hogy blokkolják a titkosító kártevők működését. A védelem alapját még mindig a rendszeresen frissített vírusleírások (szignatúrák) képezik, de ezek rendszeres frissítése már messze nem elegendő a védelemhez. A korszerűbb, viselkedési minták elemzésére épülő védelem célja, hogy szignatúrák nélkül is felismerje a kártevőket, pusztán az alapján, ahogyan azok viselkednek a számítógépen.
 
Felmerülhet a kérdés, hogy miért nem létezik önálló védelmi program a zsaroló kártevők ellen. A G Data biztonsági cég szerint technikailag lehetséges lenne elkészíteni egy olyan szoftvert, mely védelmet nyújt a legtöbb zsaroló kártevő ellen. A problémát az jelenti, hogy ez a szoftver annyira leterhelné - és így le is lassítaná - a számítógépeket, hogy a felhasználók nem szívesen telepítenék a gépükre. A feladat tehát a vírusirtó szoftverek készítői számára az, hogy úgy nyújtsanak maximális védelmet, hogy közben minimalizálják a szoftvereik erőforrásigényét.
 
Mit tehetünk a fertőzés megelőzése érdekében?
 
Mivel a zsaroló kártevők által titkosított adatokat a legtöbb esetben nem lehet visszanyerni, ezért a legfontosabb, hogy a felhasználók rendszeresen biztonsági másolatokat készítsenek az adataikról. Ideális esetben naponta készül ilyen másolat, melyet azután a számítógéptől teljesen elkülönítetten kell tárolni.

A G Data emellett azt tanácsolja, hogy folyamatosan telepítsük a külső alkalmazások és az operációs rendszer frissítéseit.
A harmadik fontos teendőnk a viselkedés és a felhő alapú védelmi funkciók aktiválása. A heurisztikus, proaktív, valamint a reputációs (hírnév alapú) biztonsági technológiák kiegészítik a hagyományos vírusvédelmet, és további biztonsági rétegeket képeznek a számítógépen. Fontos tudni, hogy ugyan nem létezik 100 százalékos biztonságot nyújtó védelmi program, de a folyamatosan frissített vírusirtó szoftver használata rendkívül fontos.
 
Néhány további szabályt is célszerű betartani. Megnyitás nélkül érdemes törölnünk azokat az e-maileket, amelyek az alábbi három kritériumból legalább kettőnek megfelelnek:
 
- ismeretlen feladótól érkeznek,
- sürgető hangnemben vannak megírva, és negatív következményeket helyeznek kilátásba,
- valamilyen cselekvésre szólítanak fel (pl. ellenőrizze a mellékletet).
 
Mivel a kártevők jellemzően annak a felhasználónak a nevében futnak a gépen, aki be van jelentkezve, így - amennyiben van rá mód - érdemes nem rendszergazdai, hanem általános felhasználói jogosultsággal használni a gépet.
 
Mit tegyünk, ha mégis megfertőződött a számítógépünk?
 
Először is ne essünk pánikba, mert az egészen biztosan csak ront a helyzeten. Az első és legfontosabb, hogy a fertőzött számítógépet húzzuk le a hálózatról, hogy a fertőzés ne tudjon átterjedni más gépekre. Adott esetben a gépet kapcsoljuk ki, majd a merevlemezt tisztítsuk meg úgy a kártevőktől, hogy a vírusirtó indítólemezét használjuk. Vagyis nem az alapértelmezett operációs rendszert indítjuk el, hanem a vírusirtó szoftver kezelőfelületét. Az adatainkat állítsuk helyre külső mentésből, és ha arra szükség van, akkor telepítsük újra a számítógépen az operációs rendszert, akár szakember bevonásával.
   
Gyorssegély
 
Antivírus: Avast |  AVG |  Malwarebytes | 
Tűzfal: Comodo |  ZoneAlarm
Mentés: Cobian Backup
Online: ESET |  Bitdefender |  Norton |  Panda
hirdetés

Prémium hírcsatorna

  1. A Linux kernel egy szolgáltatásmegtagadási támadásokra lehetőséget adó hibát rejt.

  2. A FreeBSD-hez egy újabb biztonsági frissítés vált elérhetővé.

  3. A Spraxeth féreg elsősorban hálózati megosztásokon keresztül terjed, és egy hátsó kapuval veszélyezteti a számítógépeket.

  4. A Google Chrome újabb biztonsági frissítésekkel gyarapodott.

  5. A PHP kapcsán számos sebezhetőséget kell megszüntetni.

  6. A Ransomcrypt zsaroló program egy szimpla szöveges fájl révén közli a követeléseit a felhasználóval.

  7. Az Oracle Database számos sérülékenység miatt kapott frissítést.

  8. Amint a Pycerine trójai minden számára fontos adatot ellopott a fertőzött számítógépről, megsemmisíti önmagát.

  9. A Cryptolocker zsaroló program készítői mostantól e-mailben hajlandóak kommunikálni az áldozatukul eső felhasználókkal.

  10. A Polock.A trójai egy PowerShell script segítségével rombolja a számítógépeken található állományokat.

Partnerhírek

  1. 1n

    Az ESET júniusi listájára egy olyan kártékony szerzemény is felkerült, amely webböngészők manipulálásával és a felhasználók ártalmas weboldalakra történő vezetésével segíti a vírusterjesztőket.

  2. 8n

    Számos fejlesztő próbálkozik a felhasználók megtévesztésével, hogy rávegyék őket a hasznosnak látszó alkalmazásaik letöltésére.

  3. 14n

    Az elmúlt év során az ESET több alkalommal detektálta és elemezte azt az SBDH névre hallgató eszközkészletet, amely célzott kiberkémkedésekben kapott szerepet.

  4. 26n

    Fogkefe? Megvan. Törölköző? Megvan. Laptop, okostelefon, táblagép? Megvan.

  5. 28n

    Felismerhetetlen adattárolók, leejtett gépek és a zsarolóvírusok is gondot okozhatnak.

  6. 1h

    A PiK-SYS Kft. évről-évre megrendezésre kerülő nyári IT biztonsági szemináriuma idén 2016.06.29-én, “Intelligencia és együttműködés az IT biztonságban” címmel kerül megtartásra.

  7. 1h

    Első helyre ugrott előre a ScriptAttachment trójai, amely fertőzött e-mailek mellékletében terjed, és javarészt zsaroló kártevőket terjeszt.

  8. 1h

    A labdarúgó Európa-bajnokságra utazó szurkolókat folyamatosan figyelmeztetik a különböző biztonsági intézkedések fontosságára és betartására, de vajon biztonságban vannak-e az itthoni szurkolók?

  9. 1h

    Június közepén kerül megrendezésre az Open Academy, amely közösségi keretek között kínál ingyenes továbbképzési lehetőséget több száz informatikus szakember számára.

  10. 1h

    A zsarolóvírusok újabb hulláma érte el Európát, a szomszédos országok most nagyobb veszélyben vannak.

Eseménynaptár
Hacktivity 2016 10.21.
ISF’s 27th Annual World Congress 10.22.
hirdetés
Isidor Club
 
 

Biztonságportál Prémium

Isidor Biztonsági Központ