Így védekezhet a legpusztítóbb vírusok ellen

A fájlokat titkosító kártevők a legveszélyesebbek közé tartoznak, mivel a kódolás feltörésére a legtöbbször nincs mód, és így az adatainkat örökre elveszíthetjük. Lássuk, mit tehetünk.
 
hirdetés
Egy zsaroló vírus (angolul ransomware) ugyanazt teszi elektronikus formában, mint egy hagyományos bűnöző: elvesz tőlünk valamit, majd pénzt kér azért, hogy visszaadja. Ezek a kártevők két fő típusba sorolhatók: az elsőbe a titkosító trójaiak, míg a másodikba a képernyőzárolók tartoznak.
 
A titkosító trójaiak módszeresen végig pásztázzák a merevlemezeket, a cserélhető adattárolókat, valamint a megosztásokat, és úgy módosítják a dokumentumokat, a fotókat, videókat, adatbázisokat stb., hogy azok a titkosítás feloldásához szükséges kulcs nélkül soha többet nem lesznek megnyithatók. A kulcsot a bűnözőktől vehetjük meg, jellemzően 150 ezer forint körüli összegért, de fizetni igen kockázatos, mivel jó eséllyel a pénzünk elveszik, miközben a kulcshoz sem jutunk hozzá.


Forrás: G Data
 
A képernyőzároló programok jellemzően a teljes operációs rendszert zárolják, egészen addig, amíg a váltságdíjat ki nem fizetjük. Többségük valamilyen "hatósági figyelmeztetést" jelenít meg, amely arról tájékoztat, hogy a gépen "inkriminált" állományok találhatóak, és a "hatóság" eljárást kezdeményez, hacsak a felhasználó nem fizeti be a rá kiszabott "büntetést".


Forrás: G Data
 
Zsaroló kártevőkből több száz különböző változat létezik. A legismertebb titkosítók a Cryptolocker, a Cryptowall, a VaultCrypt és a CTB-Locker, a legelterjedtebb képernyőzároló pedig a Reveton.
 
Miért terjednek ilyen gyorsan?
 
A zsaroló kártevők terjesztésére rendszerint a felhasználók megtévesztésével (úgynevezett social engineering technikák segítségével) kerül sor. A bűnözők kihasználnak különféle emberi tulajdonságokat, mint például a kíváncsiságot, a segítőkészséget, a figyelmetlenséget és az óvatlanságot.

Egy másik, tipikus módja a fertőzésnek az, amikor egy kártékony weboldalra tévedünk. Ilyenkor - különösen nem megfelelően frissített számítógép esetében - sokszor nincs szükség semmilyen letöltésre, és arra sem, hogy valamire rákattintsunk, egyszerűen böngészés közben fertőződik meg a számítógépünk. A vírusok működését segítik az alkalmazások sérülékenységei is. Így például a Word, az Adobe Acrobat, a Java vagy magának az operációs rendszernek a biztonsági rései is megkönnyíthetik a terjedésüket.
 
A zsaroló kártevők működése ráadásul rendkívül gyors. Az elindulásuk után néhány másodperccel már zárolásra kerülhet a gép, de a titkosító kártevők is hasonlóan gyorsak. Mialatt a titkosító komponens telepítése megtörténik, a kártevő kapcsolatba lép a bűnözők szerverével, és le- vagy feltölti a titkosításra használt egyedi kulcsot. Amikor a zsaroló üzenet megjelenik a képernyőn, rendszerint már késő: a dokumentumok titkosításával ekkora már végzett a károkozó.
 
Miért nem mindig segít a vírusirtó?
 
A vírusirtó szoftverek gyártói évek óta koncentrálnak arra, hogy blokkolják a titkosító kártevők működését. A védelem alapját még mindig a rendszeresen frissített vírusleírások (szignatúrák) képezik, de ezek rendszeres frissítése már messze nem elegendő a védelemhez. A korszerűbb, viselkedési minták elemzésére épülő védelem célja, hogy szignatúrák nélkül is felismerje a kártevőket, pusztán az alapján, ahogyan azok viselkednek a számítógépen.
 
Felmerülhet a kérdés, hogy miért nem létezik önálló védelmi program a zsaroló kártevők ellen. A G Data biztonsági cég szerint technikailag lehetséges lenne elkészíteni egy olyan szoftvert, mely védelmet nyújt a legtöbb zsaroló kártevő ellen. A problémát az jelenti, hogy ez a szoftver annyira leterhelné - és így le is lassítaná - a számítógépeket, hogy a felhasználók nem szívesen telepítenék a gépükre. A feladat tehát a vírusirtó szoftverek készítői számára az, hogy úgy nyújtsanak maximális védelmet, hogy közben minimalizálják a szoftvereik erőforrásigényét.
 
Mit tehetünk a fertőzés megelőzése érdekében?
 
Mivel a zsaroló kártevők által titkosított adatokat a legtöbb esetben nem lehet visszanyerni, ezért a legfontosabb, hogy a felhasználók rendszeresen biztonsági másolatokat készítsenek az adataikról. Ideális esetben naponta készül ilyen másolat, melyet azután a számítógéptől teljesen elkülönítetten kell tárolni.

A G Data emellett azt tanácsolja, hogy folyamatosan telepítsük a külső alkalmazások és az operációs rendszer frissítéseit.
A harmadik fontos teendőnk a viselkedés és a felhő alapú védelmi funkciók aktiválása. A heurisztikus, proaktív, valamint a reputációs (hírnév alapú) biztonsági technológiák kiegészítik a hagyományos vírusvédelmet, és további biztonsági rétegeket képeznek a számítógépen. Fontos tudni, hogy ugyan nem létezik 100 százalékos biztonságot nyújtó védelmi program, de a folyamatosan frissített vírusirtó szoftver használata rendkívül fontos.
 
Néhány további szabályt is célszerű betartani. Megnyitás nélkül érdemes törölnünk azokat az e-maileket, amelyek az alábbi három kritériumból legalább kettőnek megfelelnek:
 
- ismeretlen feladótól érkeznek,
- sürgető hangnemben vannak megírva, és negatív következményeket helyeznek kilátásba,
- valamilyen cselekvésre szólítanak fel (pl. ellenőrizze a mellékletet).
 
Mivel a kártevők jellemzően annak a felhasználónak a nevében futnak a gépen, aki be van jelentkezve, így - amennyiben van rá mód - érdemes nem rendszergazdai, hanem általános felhasználói jogosultsággal használni a gépet.
 
Mit tegyünk, ha mégis megfertőződött a számítógépünk?
 
Először is ne essünk pánikba, mert az egészen biztosan csak ront a helyzeten. Az első és legfontosabb, hogy a fertőzött számítógépet húzzuk le a hálózatról, hogy a fertőzés ne tudjon átterjedni más gépekre. Adott esetben a gépet kapcsoljuk ki, majd a merevlemezt tisztítsuk meg úgy a kártevőktől, hogy a vírusirtó indítólemezét használjuk. Vagyis nem az alapértelmezett operációs rendszert indítjuk el, hanem a vírusirtó szoftver kezelőfelületét. Az adatainkat állítsuk helyre külső mentésből, és ha arra szükség van, akkor telepítsük újra a számítógépen az operációs rendszert, akár szakember bevonásával.
Vélemények
 
  1. 4

    Az OpenSSL komolyabb kockázatok felvető sebezhetőség miatt szorul frissítésre.

  2. 3

    A Windows egyik rendszerfájlja kapcsán egy sebezhetőségre derült fény.

  3. 3

    A Cisco Email/Web Security Appliance egy-egy biztonsági frissítést kapott.

 
Partnerhírek
​Flash Player frissítésnek álcázott androidos trójai

Az ESET szakemberei felfedeztek egy androidos eszközöket támadó veszélyes alkalmazást. Az Agent.JI trójai program feltört weboldalakon keresztül, Flash Player frissítésnek álcázva terjed.

Az ESET elnyerte a 100. Virus Bulletin díjat

Az ESET elnyerte a 100. Virus Bulletin díjat a NOD32 termékkel. Ennyi VB100-at egyetlen másik termék sem kapott még a minősítő szervezettől.

hirdetés
Közösség
1