Nagyon durván fertőz a Locky zsaroló program

Nagyon úgy tűnik, hogy a Locky nevű zsaroló program lehet az idei év egyik legtöbb kárt okozó szerzeménye. Hírhedt számítógépes kártevők nyomdokaiba lépett, és gyorsan fejlődik.
hirdetés
A zsaroló programok tábora napról napra gyarapodik, mivel egyrészt a régi károkozóknak rendszeresen jelennek meg az új variánsaik, másrészt teljesen új kártevők is színre lépnek. Februárban ezek közé tartozott az a Locky nevű ransomware is, amely a funkcionalitása, felépítése és az általa alkalmazott megoldások trükkrében már akkor sejtette, hogy oda kell rá figyelni. Úgy tűnik, hogy a Locky mögött álló csalók valóban nem bíznak semmit a véletlenre, és át akarják venni az irányítást a zsaroló programok világában. Ha így folytatják, akkor sajnos olyan hírhedt kártevőket is beérhetnek, mint amilyen például a CryptoLocker vagy a Cryptowall.
 
A Locky februári kiadása egyebek mellett azzal hívta fel magára figyelmet, hogy makrók segítségével fertőzte meg a számítógépeket. A csalók kéretlen elektronikus levelekbe Word dokumentumokat helyeztek el, és megtévesztő üzenetekkel próbálták rávenni a felhasználókat arra, hogy megnyissák a csatolmányt. Gyakran azt állították, hogy a mellékletben egy számla található.


Forrás: Bleeping Computer
 
Amikor ezt a felhasználó megnyitotta, akkor az elé táruló dokumentum csak értelmezhetetlen karaktersorozatokat tartalmazott. Egy üzenetben arra kérték, hogy engedélyezze a makrókat a fájl tartalmának megtekintéséhez. Ha ezt is megtette, akkor rögtön megfertőződött a számítógépe, és elkezdődött a rombolás. A Locky ugyanis - hasonlóan az elődjeihez - fájlokat titkosít, majd váltságdíjat követel a helyreállításhoz szükséges információkért cserében. A károkozó dokumentumokat, multimédiás állományokat, adatbázisokat, forráskódokat is használhatatlanná tesz. Mindössze azokat a könyvtárakat hagyja érintetlenül, amelyek a Windows működéséhez feltétlenül szükségesek.


Forrás: Bleeping Computer
 
A Locky nagyon fontos jellemzője, hogy nem kizárólag a helyi számítógépeken képes károkat okozni, hanem hálózaton keresztül is rombol. Feltérképezi a hálózati megosztásokat, és amennyiben a jogosultságai lehetővé teszik, akkor a megosztásokon lévő fájlokat is letitkosítja. Lényeges, hogy a hálózatos károkozásnak nem feltétele, hogy a megosztás a helyi (fertőzött) rendszeren külön meghajtóbetűjellel rendelkezzen, azaz csatolt legyen.
 
Új variáns, új trükk
 
A Locky az elmúlt napokban egy újabb változat formájában ütötte fel a fejét. Ez minden olyan funkcióval rendelkezik, amivel a februári variánsa is. Ezek mellett azonban tartalmaz egy fontos újdonságot. A Worddel való trükközéskor ugyanis formokat használ. Ugyan a károkozónak ez esetben is szüksége van felhasználói közreműködésre, hiszen a makrófuttatást engedélyezni kell, de a Windows-os formja (ablaka) segítségével a korábbiaknál megtévesztőbbé tud válni.


Forrás: Trend Micro
 
Védekezés

A Locky ellen naprakészen tartott víruskeresőkkel lehet védekezni. Emellett azonban nagy szükség van a biztonságtudatos számítógéphasználatra is. Soha nem tanácsos megnyitni ismeretlen forrásból származó levelek mellékleteit, vagy az azokban elhelyezett hivatkozásokra kattintani. Különösen óvatosnak kell lenni akkor, amikor egy Word vagy Excel fájl megnyitásakor makrók engedélyezésére kellene sort keríteni. Ezt valóban csak az ellenőrzött forrásból származó, megbízható dokumentumok esetén célszerű megtenni.
 
A legfontosabb pedig, hogy mindig legyen naprakész biztonsági mentés, méghozzá elkülönítetten a számítógéptől. 
   
Címlapról

Tovább erősödött a Google védelmi fegyvere

​A Google bejelentette, hogy hadra fogható a Safe Browsing technológia legújabb kiadása, amely a netes csalások és károkozás megelőzésében nyújt segítséget.
Biztonságportál Prémium belépés
Gyorssegély
 
Antivírus: Avast |  AVG |  Malwarebytes | 
Tűzfal: Comodo |  ZoneAlarm
Mentés: Cobian Backup
Online: ESET |  Bitdefender |  Norton |  Panda
hirdetés

Prémium hírcsatorna

  1. Az OpenBSD-hez egy biztonsági hibajavítás vált letölthetővé.

  2. A Wireshark több közepes veszélyességű sebezhetőség miatt szorul frissítésre.

  3. A Cryptolocker zsaroló program anonim módon próbálja behajtani a követeléseit a felhasználóktól.

  4. A cURL kapcsán egy olyan hibát kell megszüntetni, amely biztonsági megkötések megkerülését teheti lehetővé.

  5. A Trend Micro OfficeScan egy adatlopásra lehetőséget adó sérülékenységet tartalmaz.

  6. A Tronariv trójai elektronikus levelek mellékletében terjed, és a fertőzés után számos nemkívánatos művelet végrehajtására válik alkalmassá.

  7. A Moodle legújabb frissítésével adatlopásra, adatszivárgásra és adatmanipulációkra lehetőséget adó hibákat lehet megszüntetni.

  8. A Wortrik trójai FTP- és levelezőszervereket is ostromol a fertőzött számítógépekről.

  9. A Duuzer trójai adatlopásból és hátsó kapu kiépítéséből is kiveszi a részét, ezért többféle kockázatot is felvet.

  10. A Ransomcrypt trójai az Enigma ismertségét is felhasználja a rombolása során.

Partnerhírek

  1. 1n

    Az ESET kutatói felfedeztek egy olyan kártékony kódot, amely legalább 2008 óta elkerülte az internetbiztonsági szakemberek figyelmét.

  2. 12n

    Az ESET kiadta a legfrissebb vírustoplistáját, amelyen érdekes változások történtek.

  3. 21n

    Az ESET szakértői a zsarolóvírusok működési mechanizmusa és a megelőzési folyamatok lehetőségei mellett megvizsgálták az újfajta kiberbűnözési trend több aspektusát is.

  4. 27n

    A KÜRT fejlesztői műhelyében született technológiák és termékek lehetővé tették, hogy a hazai piac egyik legsikeresebb információbiztonsági cége olyan nemzetközi piacokra is kiléphessen, mint például az USA vagy Kína

  5. 1h

    2016 márciusában nemcsak visszatért, de át is vette a vezetést a Nemucod trójai, a zsarolóvírusok legfőbb terjesztője.

  6. 1h

    A folyamatosan növekvő és egyre kifinomultabb támadások miatt, valamint a biztonságtudatos gondolkodás erősítése érdekében az ESET és a KÜRT biztonságtechnológiai cég közös szakmai útmutatással nyújt segítséget.

  7. 1h

    Megjelent a Balabit tevékenység felügyeleti megoldásának legfrissebb verziója, mely mostantól a Microsoft nyilvános felhő környezetében is képes a felhasználói aktivitások valós idejű monitorozására.

  8. 1h

    Az ESET biztonságtechnológiai cég kutatói a Linuxos rendszereket támadó Kaiten nevű kártevő új, továbbfejlesztett változatát fedezték fel.

  9. 1h

    2016 februárjában is a Bundpil féreg okozta a legtöbb fertőzést, és immár több mint fél éve vezeti a vírusok toplistáját.

  10. 2h

    Általános vélekedés és jótanács volt a biztonsági szakemberektől, hogy az igazán fontos adatainkat tartalmazó számítógépeket, vagy azok hálózatát ne csatlakoztassuk az internethez, így megvédhetjük őket a rosszindulatú adatlopó kártevőktől.

hirdetés
Isidor Club
 
 

Biztonságportál Prémium

Isidor Biztonsági Központ