Már a vírusokat is jelszavak védik

​Elsőre furcsának tűnhet, hogy egy kártékony program elindításához jelszót kell megadni, pedig a vírusíróknak nyomos okuk volt rá, hogy e szokatlan lépést megtegyék.
 

A SamSam zsaroló program idén különösen sokszor került a címoldalakra. A károkozó elsősorban nem a széles körű, rohamos terjedésével hívta fel magára a figyelmet, hanem sokkal inkább az áldozatai által. Ebben az évben már fertőzött állami szerveknél, bíróságokon, ipari infrastruktúrákban, ügynökségeknél és kórházakban is, különösen az USA-ban. A legnagyobb pusztítást Atlanta város IT-hálózatában végezte, ahol nagyon komoly adatvesztést okozott azáltal, hogy fájlokat titkosított. 

A fentieknek megfelelően a SamSam nem terjed tömegesen kéretlen elektronikus levelekben, és weboldalakon is meglehetősen ritkán lehet vele összefutni. A célzott támadásai ellen viszont nagyon nehéz védekezni, mivel az antivírus programok is nehezen készíthetők fel az ellene folytatott védekezésre. Ez a feladat a SamSam legújabb variánsával pedig még nehezebbé vált. 

A zsaroló program készítői ugyanis megelégelték, hogy a biztonsági kutatók gyakorta vájkálnak a SamSam legmélyebb bugyraiban. Így aztán a károkozójukat jelszavas védelemmel látták el. Ez a gyakorlatban annyit jelent, hogy ha valaki ráakad egy SamSam ransomware-rel fertőzött fájlra, és azt elindítja, akkor nem fog a számítógépe megfertőződni, mivel előbb egy jelszó megadására van szükség. Ez első hallásra jó hír, hiszen a fertőzés valószínűsége kisebb, csakhogy az éremnek ezúttal is van egy másik oldala. Mégpedig, hogy a víruskutatók sem tudják könnyű szerrel elemezni a kártevőt, hiszen ők sem tudják elindítani azt. Emellett az automatizált, sandbox környezetekben sem lehet elemezni a zsaroló programot. 


Forrás: Malwarebytes

A Malwarebytes szerint SamSam AES-titkosítással védett. Az eddigi megfigyelések szerint a kódoló/dekódoló kulcsot a vírusírók fordítási időben állítják be: támadásonként, kampányonként különféle kulcsokat használnak. 

A számítógépes károkozók ilyen módon történő védelme nem teljesen új keletű, de eddig leginkább az állami támogatással készült, kifinomult támadóeszközök jellemzője volt. Most azonban úgy tűnik, hogy a vírusírók is rákapnak a kódjaik fokozottabb védelmére. 
 
  1. 3

    A Google egy veszélyes biztonsági rést foltozott be a ChromeOS-en.

  2. 4

    A Google két veszélyes hibát orvosolt Chrome böngészőben.

  3. 4

    A SonicWall két sebezhetőséget javított a GMS kapcsán.

  4. 4

    A QNAP számos sebezhetőséget szüntetett meg a NAS adattárolói kapcsán.

  5. 4

    A Microsoft fejlesztői három biztonsági résről számoltak be az Edge kapcsán.

  6. 3

    A TinyMCE kapcsán XSS-hibákra derült fény.

  7. 4

    A GLPI fejlesztői két veszélyes biztonsági résről számoltak be.

  8. 3

    Öt biztonsági rést foltoztak be a GitLab fejlesztői.

  9. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  10. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség