Lerohanja a hálózatokat a Pay2Key zsarolóvírus

​A napokban felfedezett Pay2Key zsarolóprogram minden korábbinál gyorsabban képes térdre kényszeríteni teljes hálózatokat.
 

A Check Point biztonsági kutatói egy nagyon gyors terjedésre alkalmas kártékony programot vizsgáltak. Az elemzéseik során beigazolódott, hogy a Pay2Key nevű zsarolóvírus igencsak komoly problémákat képes okozni. Noha alapvetően egyszerű megoldásokat használ, akár egy órán belül képes végig fertőzni egy teljes helyi hálózatot.
 
A Pay2Key az esetek többségében nem megfelelően védett távoli asztali (RDP) kapcsolatokon keresztül jut be a kiszemelt szervezetek informatikai infrastruktúrájába. Ezt követően egy számítógépen létrehoz egy proxy kiszolgálót, amin keresztül az összes többi fertőzött számítógép képes kommunikálni egy külső vezérlőszerverrel. Vagyis a károkozó egy saját belső kiszolgálót vet be elsősorban azért, hogy a kimenő adatforgalmat egy számítógépre korlátozza, és ezáltal is kerülje a feltűnést.
 
A kezdeti teendőinek elvégzése után a Pay2Key nekilát a számítógépek megfertőzéséhez. Ehhez a Microsoft PsExec nevű segédeszközének funkcionalitását használja ki, és ilyen módon igyekszik minél több rendszerre feljuttatni egy Cobalt.Client.exe nevű állományt. Ez a fájl tartalmazza a zsarolóvírus pusztításra alkalmas kódját.
 
A Pay2Key a fertőzött számítógépeken titkosítja a fájlokat, amihez AES és RSA alapú kriptográfiai eljárásokat is használ. A titkosítást követően pedig megjeleníti a zsaroló üzenetét, amelyben 4-9 bitcoint követel. Emellett közli, hogy a támadás során adatokat is kiszivárogtatott az érintett hálózatból. A Check Point szakemberei ugyanakkor eddig nem találtak arra utaló bizonyítékot, hogy a Pay2Key jelenlegi variánsa alkalmas lenne adatlopásra.
 
A Pay2Key jelenleg a legnagyobb számban Braziliában terjed, de nincs semmiféle technikai akadálya annak, hogy más régiókba is betegye a lábát. Ezért még egy okkal több van a korszerű vírusvédelem alkalmazására, valamint a biztonsági mentések rendszeres készítésére.
 
 
Vélemények
 
  1. 3

    A Jupyter Notebook egy közepes veszélyességű hibát tartalmaz.

  2. 4

    A Drupal két veszélyes sebezhetőségtől vált meg.

  3. 1

    A Rozena.XM trójai kártékony programokkal halmozza el a fertőzött számítógépeket.

 
Partnerhírek
Nem csitulnak az e-mailes támadások

A modern üzleti kommunikáció alapját képező elektronikus levelezés továbbra is a rosszindulatú programok terjesztésének egyik leghatékonyabb és legelterjedtebb csatornája.

Valamelyest csökkent a koronavírushoz köthető kibertámadások száma, de a Távoli Asztali Protokoll kapcsolatai továbbra is sebezhetők

A zsarolóvírusok történetében először vizsgáltak egy támadást emberölésként, miután meghalt egy megtámadott kórház betege

hirdetés
Közösség