Így védekezhet a legpusztítóbb vírusok ellen

A fájlokat titkosító kártevők a legveszélyesebbek közé tartoznak, mivel a kódolás feltörésére a legtöbbször nincs mód, és így az adatainkat örökre elveszíthetjük. Lássuk, mit tehetünk.
 
Egy zsaroló vírus (angolul ransomware) ugyanazt teszi elektronikus formában, mint egy hagyományos bűnöző: elvesz tőlünk valamit, majd pénzt kér azért, hogy visszaadja. Ezek a kártevők két fő típusba sorolhatók: az elsőbe a titkosító trójaiak, míg a másodikba a képernyőzárolók tartoznak.
 
A titkosító trójaiak módszeresen végig pásztázzák a merevlemezeket, a cserélhető adattárolókat, valamint a megosztásokat, és úgy módosítják a dokumentumokat, a fotókat, videókat, adatbázisokat stb., hogy azok a titkosítás feloldásához szükséges kulcs nélkül soha többet nem lesznek megnyithatók. A kulcsot a bűnözőktől vehetjük meg, jellemzően 150 ezer forint körüli összegért, de fizetni igen kockázatos, mivel jó eséllyel a pénzünk elveszik, miközben a kulcshoz sem jutunk hozzá.


Forrás: G Data
 
A képernyőzároló programok jellemzően a teljes operációs rendszert zárolják, egészen addig, amíg a váltságdíjat ki nem fizetjük. Többségük valamilyen "hatósági figyelmeztetést" jelenít meg, amely arról tájékoztat, hogy a gépen "inkriminált" állományok találhatóak, és a "hatóság" eljárást kezdeményez, hacsak a felhasználó nem fizeti be a rá kiszabott "büntetést".


Forrás: G Data
 
Zsaroló kártevőkből több száz különböző változat létezik. A legismertebb titkosítók a Cryptolocker, a Cryptowall, a VaultCrypt és a CTB-Locker, a legelterjedtebb képernyőzároló pedig a Reveton.
 
Miért terjednek ilyen gyorsan?
 
A zsaroló kártevők terjesztésére rendszerint a felhasználók megtévesztésével (úgynevezett social engineering technikák segítségével) kerül sor. A bűnözők kihasználnak különféle emberi tulajdonságokat, mint például a kíváncsiságot, a segítőkészséget, a figyelmetlenséget és az óvatlanságot.

Egy másik, tipikus módja a fertőzésnek az, amikor egy kártékony weboldalra tévedünk. Ilyenkor - különösen nem megfelelően frissített számítógép esetében - sokszor nincs szükség semmilyen letöltésre, és arra sem, hogy valamire rákattintsunk, egyszerűen böngészés közben fertőződik meg a számítógépünk. A vírusok működését segítik az alkalmazások sérülékenységei is. Így például a Word, az Adobe Acrobat, a Java vagy magának az operációs rendszernek a biztonsági rései is megkönnyíthetik a terjedésüket.
 
A zsaroló kártevők működése ráadásul rendkívül gyors. Az elindulásuk után néhány másodperccel már zárolásra kerülhet a gép, de a titkosító kártevők is hasonlóan gyorsak. Mialatt a titkosító komponens telepítése megtörténik, a kártevő kapcsolatba lép a bűnözők szerverével, és le- vagy feltölti a titkosításra használt egyedi kulcsot. Amikor a zsaroló üzenet megjelenik a képernyőn, rendszerint már késő: a dokumentumok titkosításával ekkora már végzett a károkozó.
 
Miért nem mindig segít a vírusirtó?
 
A vírusirtó szoftverek gyártói évek óta koncentrálnak arra, hogy blokkolják a titkosító kártevők működését. A védelem alapját még mindig a rendszeresen frissített vírusleírások (szignatúrák) képezik, de ezek rendszeres frissítése már messze nem elegendő a védelemhez. A korszerűbb, viselkedési minták elemzésére épülő védelem célja, hogy szignatúrák nélkül is felismerje a kártevőket, pusztán az alapján, ahogyan azok viselkednek a számítógépen.
 
Felmerülhet a kérdés, hogy miért nem létezik önálló védelmi program a zsaroló kártevők ellen. A G Data biztonsági cég szerint technikailag lehetséges lenne elkészíteni egy olyan szoftvert, mely védelmet nyújt a legtöbb zsaroló kártevő ellen. A problémát az jelenti, hogy ez a szoftver annyira leterhelné - és így le is lassítaná - a számítógépeket, hogy a felhasználók nem szívesen telepítenék a gépükre. A feladat tehát a vírusirtó szoftverek készítői számára az, hogy úgy nyújtsanak maximális védelmet, hogy közben minimalizálják a szoftvereik erőforrásigényét.
 
Mit tehetünk a fertőzés megelőzése érdekében?
 
Mivel a zsaroló kártevők által titkosított adatokat a legtöbb esetben nem lehet visszanyerni, ezért a legfontosabb, hogy a felhasználók rendszeresen biztonsági másolatokat készítsenek az adataikról. Ideális esetben naponta készül ilyen másolat, melyet azután a számítógéptől teljesen elkülönítetten kell tárolni.

A G Data emellett azt tanácsolja, hogy folyamatosan telepítsük a külső alkalmazások és az operációs rendszer frissítéseit.
A harmadik fontos teendőnk a viselkedés és a felhő alapú védelmi funkciók aktiválása. A heurisztikus, proaktív, valamint a reputációs (hírnév alapú) biztonsági technológiák kiegészítik a hagyományos vírusvédelmet, és további biztonsági rétegeket képeznek a számítógépen. Fontos tudni, hogy ugyan nem létezik 100 százalékos biztonságot nyújtó védelmi program, de a folyamatosan frissített vírusirtó szoftver használata rendkívül fontos.
 
Néhány további szabályt is célszerű betartani. Megnyitás nélkül érdemes törölnünk azokat az e-maileket, amelyek az alábbi három kritériumból legalább kettőnek megfelelnek:
 
- ismeretlen feladótól érkeznek,
- sürgető hangnemben vannak megírva, és negatív következményeket helyeznek kilátásba,
- valamilyen cselekvésre szólítanak fel (pl. ellenőrizze a mellékletet).
 
Mivel a kártevők jellemzően annak a felhasználónak a nevében futnak a gépen, aki be van jelentkezve, így - amennyiben van rá mód - érdemes nem rendszergazdai, hanem általános felhasználói jogosultsággal használni a gépet.
 
Mit tegyünk, ha mégis megfertőződött a számítógépünk?
 
Először is ne essünk pánikba, mert az egészen biztosan csak ront a helyzeten. Az első és legfontosabb, hogy a fertőzött számítógépet húzzuk le a hálózatról, hogy a fertőzés ne tudjon átterjedni más gépekre. Adott esetben a gépet kapcsoljuk ki, majd a merevlemezt tisztítsuk meg úgy a kártevőktől, hogy a vírusirtó indítólemezét használjuk. Vagyis nem az alapértelmezett operációs rendszert indítjuk el, hanem a vírusirtó szoftver kezelőfelületét. Az adatainkat állítsuk helyre külső mentésből, és ha arra szükség van, akkor telepítsük újra a számítógépen az operációs rendszert, akár szakember bevonásával.
Vélemények
 
  1. 3

    Az RSA Identity Management and Governance kapcsán egy sebezhetőség látott napvilágot.

  2. 3

    Az IBM AIX legutóbb feltárt biztonsági rése adatlopást segíthet elő.

  3. 3

    A Drupal legutóbbi frissítése számos biztonsági hibát szüntet meg.

 
Partnerhírek
Találkozzunk idén is az ITBN-en!

Idén 11. alkalommal, 2016. szeptember 27-28-án kerül megrendezésre az ITBN CONF-EXPO a Groupama Arénában. A rendezvény fő témája a kiberéberség lesz.

Az év információbiztonsági szak- és diplomadolgozata

A Hétpecsét Információbiztonsági Egyesület kihirdette az „Év információbiztonsági szak- és diploma-dolgozata” pályázat nyertesét.

hirdetés
Közösség
1