Nagyon durván kezdték az évet a vírusterjesztők

A kiberbűnözők gyakorta használt támadóeszközei nagyon durván kezdtek terjedni az év első napjaiban. Nehéz évre számíthatunk, ha ez így folytatódik.
hirdetés
A biztonsági hibák kihasználására alkalmas exploit kitek tavaly is rengeteg támadáshoz és károkozáshoz járultak hozzá. A legnevesebb példányok köré komplett piacok épültek ki, és az internetes alvilági körökben különböző összegekért lehet ezekhez hozzájutni. A céljuk, hogy a lenépszerűbb alkalmazások sérülékenységeinek kihasználásával a lehető legkevesebb felhasználói közreműködés mellett tegyék lehetővé számítógépes vírusok terjesztését. Az utóbbi időben nagyon gyakran fájltitkosító, zsaroló programok terjesztéséhez is hozzájárultak, igen komoly károkat okozva ezzel a felhasználóknak.
 
A Heimdal Security biztonsági kutatói közzétették az év első napjaira vonatkozó jelentésüket, amely meglehetősen lehangoló képet fest a biztonsági helyzetről. Kiderült ugyanis, hogy a tavaly is főszerepet játszó Angler, Neutrino és RIG exploit kitek az év elején olyan intenzitással kezdtek terjedni, amire nem igen lehetett számítani.
 
A legtöbb problémát egyértelműen az Angler okozza, amely az Adobe szoftvereinek sérülékenységeit ostromolja. Így különösen azokat a rendszereket veszélyezteti, amelyeken elavult Flash Player, illetve Reader szoftverek futnak. Ráadásul az úgynevezett Google Blackhat SEO technikát is használja annak érdekében, hogy a webes vírusterjesztés még aktívabb legyen. Az Angler jelenleg leginkább a Cryptolocker nevű zsaroló program terjesztésében kap szerepet.
 
A támadók módszere viszonylag egyszerű. Ismert, ártalmatlan weboldalakat próbálnak manipulálni, és olyan kódokat elrejteni azokon, amik átirányítják a böngészőt egy fertőzött weblapra. Ez az átirányítás gyakorta többszintű, ami a támadások felderítését, illetve a támadók kilétének meghatározását igencsak meg tudja nehezíteni.
 
A biztonsági kutatók arra is rávilágítottak, hogy az exploit kitek alkalmazása az elmúlt időszakban sokkal kifinomultabbá vált a kiberbűnözők körében. Így például megfigyelhető, hogy csak akkor aktivizálódnak ezek a kódok, amikor a célkeresztbe állított rendszer valóban sérülékeny. Vagyis a támadók olyan módszereket fejlesztettek ki, amikkel ellenőrzik, hogy a számítógépen fut-e általuk sebezhető szoftver (például nem megfelelően frissített Flash Player), miközben leleplezésüket szolgáló debugger program nincs jelen a memóriában.
 
Üzemeltetők, felhasználók segítik a támadókat
 
A Heimdal Security szerint a támadóknak sok esetben nincs nehéz dolguk, ugyanis nagyon sok olyan számítógép csatlakozik a világhálóra, amelyek sérülékeny szoftvereket futtatnak. Ennek fényében nem is olyan meglepő, hogy például a RIG nevű exploit a Windows 7 alapú (Internet Explorer 9 webböngészővel felvértezett) számítógépek körében 56 százalékos fertőzési aránnyal rendelkezik. De még azok az exploit kódok is sokszor képesek szolgálni a támadók céljait, amelyek a Flash Player CVE-2015-5122 jelzésű hibájára épülnek. Erre a sebezhetőségre még tavaly nyáron derült fény a Hacking Teamet ért súlyos támadás után.
 
A biztonsági cég szerint nagyon fontos az operációs rendszerek, illetve a különféle alkalmazások naprakészen tartása, rendszeres frissítése. Emellett olyan védelmet kell kiépíteni, amely több szinten képes fellépni a különböző fenyegetettségek ellen.
   
Gyorssegély
 
Antivírus: Avast |  AVG |  Malwarebytes | 
Tűzfal: Comodo |  ZoneAlarm
Mentés: Cobian Backup
Online: ESET |  Bitdefender |  Norton |  Panda
hirdetés

Prémium hírcsatorna

  1. Az Oracle Database számos sérülékenység miatt kapott frissítést.

  2. A Java ismét egy jelentősebb frissítést kapott.

  3. Az Oracle VM VirtualBox négy biztonsági hibától vált meg.

  4. Az Oracle az E-Business Suite-hoz fontos frissítéseket tett elérhetővé.

  5. A MySQL frissítésével 22 biztonsági rést lehet befoltozni.

  6. Amint a Pycerine trójai minden számára fontos adatot ellopott a fertőzött számítógépről, megsemmisíti önmagát.

  7. A Cryptolocker zsaroló program készítői mostantól e-mailben hajlandóak kommunikálni az áldozatukul eső felhasználókkal.

  8. A Polock.A trójai egy PowerShell script segítségével rombolja a számítógépeken található állományokat.

  9. A Fortrypt egy egyszerű, de annál kártékonyabb zsaroló program. Rengeteg fájlt képes használhatatlanná tenni.

  10. Az Asruex trójai adatszivárogtatásban és vírusterjesztésben is szerepet kaphat.

Partnerhírek

  1. 4n

    Számos fejlesztő próbálkozik a felhasználók megtévesztésével, hogy rávegyék őket a hasznosnak látszó alkalmazásaik letöltésére.

  2. 10n

    Az elmúlt év során az ESET több alkalommal detektálta és elemezte azt az SBDH névre hallgató eszközkészletet, amely célzott kiberkémkedésekben kapott szerepet.

  3. 23n

    Fogkefe? Megvan. Törölköző? Megvan. Laptop, okostelefon, táblagép? Megvan.

  4. 25n

    Felismerhetetlen adattárolók, leejtett gépek és a zsarolóvírusok is gondot okozhatnak.

  5. 1h

    A PiK-SYS Kft. évről-évre megrendezésre kerülő nyári IT biztonsági szemináriuma idén 2016.06.29-én, “Intelligencia és együttműködés az IT biztonságban” címmel kerül megtartásra.

  6. 1h

    Első helyre ugrott előre a ScriptAttachment trójai, amely fertőzött e-mailek mellékletében terjed, és javarészt zsaroló kártevőket terjeszt.

  7. 1h

    A labdarúgó Európa-bajnokságra utazó szurkolókat folyamatosan figyelmeztetik a különböző biztonsági intézkedések fontosságára és betartására, de vajon biztonságban vannak-e az itthoni szurkolók?

  8. 1h

    Június közepén kerül megrendezésre az Open Academy, amely közösségi keretek között kínál ingyenes továbbképzési lehetőséget több száz informatikus szakember számára.

  9. 1h

    A zsarolóvírusok újabb hulláma érte el Európát, a szomszédos országok most nagyobb veszélyben vannak.

  10. 2h

    Az ESET kutatói felfedeztek egy olyan kártékony kódot, amely legalább 2008 óta elkerülte az internetbiztonsági szakemberek figyelmét.

Eseménynaptár
Hacktivity 2016 10.21.
ISF’s 27th Annual World Congress 10.22.
hirdetés
Isidor Club
 
 

Biztonságportál Prémium

Isidor Biztonsági Központ