Már a vírusokat is jelszavak védik
Elsőre furcsának tűnhet, hogy egy kártékony program elindításához jelszót kell megadni, pedig a vírusíróknak nyomos okuk volt rá, hogy e szokatlan lépést megtegyék.
A SamSam zsaroló program idén különösen sokszor került a címoldalakra. A károkozó elsősorban nem a széles körű, rohamos terjedésével hívta fel magára a figyelmet, hanem sokkal inkább az áldozatai által. Ebben az évben már fertőzött állami szerveknél, bíróságokon, ipari infrastruktúrákban, ügynökségeknél és kórházakban is, különösen az USA-ban. A legnagyobb pusztítást Atlanta város IT-hálózatában végezte, ahol nagyon komoly adatvesztést okozott azáltal, hogy fájlokat titkosított.
A fentieknek megfelelően a SamSam nem terjed tömegesen kéretlen elektronikus levelekben, és weboldalakon is meglehetősen ritkán lehet vele összefutni. A célzott támadásai ellen viszont nagyon nehéz védekezni, mivel az antivírus programok is nehezen készíthetők fel az ellene folytatott védekezésre. Ez a feladat a SamSam legújabb variánsával pedig még nehezebbé vált.
A zsaroló program készítői ugyanis megelégelték, hogy a biztonsági kutatók gyakorta vájkálnak a SamSam legmélyebb bugyraiban. Így aztán a károkozójukat jelszavas védelemmel látták el. Ez a gyakorlatban annyit jelent, hogy ha valaki ráakad egy SamSam ransomware-rel fertőzött fájlra, és azt elindítja, akkor nem fog a számítógépe megfertőződni, mivel előbb egy jelszó megadására van szükség. Ez első hallásra jó hír, hiszen a fertőzés valószínűsége kisebb, csakhogy az éremnek ezúttal is van egy másik oldala. Mégpedig, hogy a víruskutatók sem tudják könnyű szerrel elemezni a kártevőt, hiszen ők sem tudják elindítani azt. Emellett az automatizált, sandbox környezetekben sem lehet elemezni a zsaroló programot.

Forrás: Malwarebytes
A Malwarebytes szerint SamSam AES-titkosítással védett. Az eddigi megfigyelések szerint a kódoló/dekódoló kulcsot a vírusírók fordítási időben állítják be: támadásonként, kampányonként különféle kulcsokat használnak.
A számítógépes károkozók ilyen módon történő védelme nem teljesen új keletű, de eddig leginkább az állami támogatással készült, kifinomult támadóeszközök jellemzője volt. Most azonban úgy tűnik, hogy a vírusírók is rákapnak a kódjaik fokozottabb védelmére.
-
A Next.js kapcsán egy biztonsági javítás jelent meg.
-
Az Intel a grafikus drivereiben 10 biztonsági rést foltozott be.
-
A Palo Alto a PAN-OS esetében egy biztonsági hibát tárt fel.
-
A VMware Tools egy biztonsági frissítést kapott.
-
A Google a Chrome-ban két hibát javított, amelyek közül az egyik kritikus, nulladik napi sebezhetőség.
-
Az Adobe Photoshop három biztonsági hibajavítást kapott.
-
Az Adobe Illustrator kapcsán egy biztonsági hiba javítása vált szükségessé.
-
Az Adobe InDesignhoz három frissítés érkezett.
-
Az SAP kiadta a májusi biztonsági frissítéseit.
-
A Microsoft elérhetővé tette a májusi biztonsági frissítéseket a Windows-hoz.
Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.
Az ESET kutatói felfedezték, hogy a FamousSparrow hackercsoport felelős egy pénzügyi szektorban működő amerikai kereskedelmi szervezet és egy mexikói kutatóintézet ellen elkövetett kibertámadásért.
OLDALUNK
RSSImpresszum
Hirdetési információk
Adatvédelem
Felhasználási feltételek
Hozzászólási szabályzat