Már a vírusokat is jelszavak védik

​Elsőre furcsának tűnhet, hogy egy kártékony program elindításához jelszót kell megadni, pedig a vírusíróknak nyomos okuk volt rá, hogy e szokatlan lépést megtegyék.
 

A SamSam zsaroló program idén különösen sokszor került a címoldalakra. A károkozó elsősorban nem a széles körű, rohamos terjedésével hívta fel magára a figyelmet, hanem sokkal inkább az áldozatai által. Ebben az évben már fertőzött állami szerveknél, bíróságokon, ipari infrastruktúrákban, ügynökségeknél és kórházakban is, különösen az USA-ban. A legnagyobb pusztítást Atlanta város IT-hálózatában végezte, ahol nagyon komoly adatvesztést okozott azáltal, hogy fájlokat titkosított. 

A fentieknek megfelelően a SamSam nem terjed tömegesen kéretlen elektronikus levelekben, és weboldalakon is meglehetősen ritkán lehet vele összefutni. A célzott támadásai ellen viszont nagyon nehéz védekezni, mivel az antivírus programok is nehezen készíthetők fel az ellene folytatott védekezésre. Ez a feladat a SamSam legújabb variánsával pedig még nehezebbé vált. 

A zsaroló program készítői ugyanis megelégelték, hogy a biztonsági kutatók gyakorta vájkálnak a SamSam legmélyebb bugyraiban. Így aztán a károkozójukat jelszavas védelemmel látták el. Ez a gyakorlatban annyit jelent, hogy ha valaki ráakad egy SamSam ransomware-rel fertőzött fájlra, és azt elindítja, akkor nem fog a számítógépe megfertőződni, mivel előbb egy jelszó megadására van szükség. Ez első hallásra jó hír, hiszen a fertőzés valószínűsége kisebb, csakhogy az éremnek ezúttal is van egy másik oldala. Mégpedig, hogy a víruskutatók sem tudják könnyű szerrel elemezni a kártevőt, hiszen ők sem tudják elindítani azt. Emellett az automatizált, sandbox környezetekben sem lehet elemezni a zsaroló programot. 


Forrás: Malwarebytes

A Malwarebytes szerint SamSam AES-titkosítással védett. Az eddigi megfigyelések szerint a kódoló/dekódoló kulcsot a vírusírók fordítási időben állítják be: támadásonként, kampányonként különféle kulcsokat használnak. 

A számítógépes károkozók ilyen módon történő védelme nem teljesen új keletű, de eddig leginkább az állami támogatással készült, kifinomult támadóeszközök jellemzője volt. Most azonban úgy tűnik, hogy a vírusírók is rákapnak a kódjaik fokozottabb védelmére. 
 
  1. 4

    Az ESET egy biztonsági hiba miatt adott ki szoftverfrissítéseket.

  2. 4

    Elérhetővé váltak a Windows áprilisi biztonsági javításai.

  3. 4

    Az Office áprilisi frissítéseivel számos veszélyes biztonsági hiba vált megszüntethetővé.

  4. 4

    A Microsoft két olyan hibáról számolt be, amelyek a SharePoint Servert veszélyeztetik.

  5. 3

    A pgAdmin fejlesztői két sebezhetőségről számoltak be.

  6. 4

    A Google kiadta az Android áprilisi biztonsági frissítését.

  7. 4

    A Microsoft Edge webböngésző 11 hibajavítással gyarapodott.

  8. 3

    A GnuPG kapcsán egy biztonsági hiba megszüntetésére van szükség.

  9. 4

    A OpenVPN Server sérülékenysége szolgáltatásmegtagadási támadásokat idézhet elő.

  10. 3

    A Next.js kapcsán egy biztonsági hibára derült fény.

Partnerhírek
​Az ESET kutatói vizsgálták a RansomHub csoportot

Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.

Támadást hajtott végre a Kínához köthető FamousSparrow csoport

Az ESET kutatói felfedezték, hogy a FamousSparrow hackercsoport felelős egy pénzügyi szektorban működő amerikai kereskedelmi szervezet és egy mexikói kutatóintézet ellen elkövetett kibertámadásért.

hirdetés
Közösség