Még brutálisabbá vált a legfertőzőbb zsaroló program

A Cerber zsaroló programnak megjelent a legújabb verziója, amely mind a fájlok tönkretételében szerepet kapó technikák, mind a víruskeresést megnehezítő eljárások tekintetében fejlődött. Így minden korábbinál nehezebb ellenfélé vált.
 

A Cerber zsaroló program több mint egy éve ostromolja a számítógépeket, és fájlok titkosításával, illetve a felhasználók megzsarolásával juttatja tetemes bevételhez a terjesztőit, fejlesztőit. A károkozó 2016 márciusában jelent meg orosz alvilági fórumokon. A készítői az úgynevezett RaaS (Ransomware as a Service) modell mellett tették le a voksukat, azaz a szerzeményüket szolgáltatásként értékesítették. Bevételük pedig akkor keletkezett, amikor egy-egy felhasználó kifizette a követelt váltságdíjat. Ilyenkor akár 40 százalékos jutalék is üthette a markukat. 

A Trend Micro szerint már tavaly lehetett olyan hónap, amikor legalább 200 ezer dollárt keresett a Cerber mögött álló kiberbűnözői csoport. Ráadásul a károkozó az idei első negyedévben terjedt a legnagyobb számban: a ransomware fertőzések 87 százalékának esetében szerephez jutott. Különösen az Egyesült Államokban okozott nagy pusztítást, de a világ más országaiba is eljutott.

A Trend Micro biztonsági kutatói az elmúlt napokban arra hívták fel a figyelmet, hogy a Cerbernek megjelent a legújabb, 6-os verziója, amely több szempontból is módosult az előző kiadásokhoz képest. Egyes területeken fejlődött a kártevő, míg más esetekben némi visszakozás figyelhető meg a fejlesztési irányokban. Összességében azonban sajnos egy korábbiaknál veszélyesebb teremtmény született. 


Forrás: Trend Micro

Az újdonságok

A Cerber eddigi is számos módon tudta fertőzni a rendszereket. Az esetek többségében elektronikus levelek révén terjedt, de esetenként exploit kitek, illetve különböző szoftveres sebezhetőségeket is felhasznált. 

A Cerber 6-os verzióját is elsősorban az elektronikus levelekben történő terjedés jellemzi. Olyan e-mailekben ütheti fel a fejét, amelyek mellékletében egy scriptet tartalmazó ZIP fájl kap helyet. Amikor a felhasználó ezt megnyitja, és elindítja a kódot, akkor a zsaroló program alapvetően két kezdeti tevékenységet hajt végre. Először letölti, és elindítja a valódi károkozásokhoz szükséges kódját, majd létrehoz egy ütemezett feladatot, végül pedig lefuttat egy PowerShell scriptet. 


Forrás: Trend Micro

Amikor végez a kezdeti teendőivel, akkor nekilát a fájlok titkosításának. Ennek során egy új eljárást alkalmaz, amely jelentős mértékben építkezik a Windows CryptoAPI-ra. Ugyanezt az API-t használja például az év elején sok fejtörést okozó Spora ransomware is. A Cerber viszont már fejlettebb módon él vissza a titkosítási lehetőségekkel, és ehhez több különböző összetevővel rendelkezik. 

A kártevő nem kizárólag a titkosítás terén fejlődött, hanem a rejtőzködésben is egyre inkább jeleskedik. Olyan új komponenseket kapott, amelyek az antivírus, a sandbox környezetek, a viselkedéselemzők és a gépi tanulásra épülő védelmi mechanizmusok dolgát is nehezebbé teszik. Egyik alapvető trükkje, hogy amikor felkerül a számítógépre, akkor nem azonnal kezdi el a kártékony feladatainak végrehajtását, hanem türelmesen vár. Ezzel a hagyományos, régebbi védelmi megoldásokat könnyebben megtévesztheti. 

A biztonság szintjét a Windows tűzfalbeállításainak manipulálásával is gyengíti. Feltérképezi a víruskeresőket és az egyéb védelmi szoftvereket, majd azok hálózati kommunikációját blokkolja. Így például képes megakadályozni az antivírus programok frissítését. 

Nem minden fejlődött

A Cerber új verziója két ponton visszalépést hozott. Egyrészt már nem figyeli kitüntetett módon az antivírus szoftverekhez tartozó fájlokat a titkosítás során. Másrészt pedig nem állít le folyamatokat. Egyes korábbi variánsai az adatbáziskiszolgálókhoz tartozó fájlokat olyan módon kompromittálták, hogy az adatbázis szervereken egyes folyamatokat leállítottak, és így oldották fel az adatfájlok zárolását. 

Egyelőre nincs ellenszer a dekódoláshoz

Az új zsaroló program által titkosított fájlok jelenleg önerőből nem dekódolhatók, viszont a váltságdíj kifizetése sem javasolt. Ezért sokkal inkább a megelőzésre kell helyezni a hangsúlyt, melynek részét kell képeznie a korszerű biztonsági szoftvereknek, a biztonságtudatos levelezésnek és internetezésnek, valamint a biztonsági mentések rendszeres készítésének.
 
  1. 3

    A Spring Framework egy közepes veszélyességű hibát tartalmaz.

  2. 4

    A 7-Zip egy súlyos sebezhetőség miatt szorul frissítésre.

  3. 3

    Újabb biztonsági frissítést kapott a Drupal.

  4. 4

    A Google Chrome egy fontos biztonsági hibajavítást kapott.

  5. 3

    Fél tucat biztonsági hiba vált kimutathatóvá a PHP-ben.

  6. 3

    A Nextcloud Desktop esetében két biztonsági rést kell befoltozni.

  7. 3

    Az Apple két sebezhetőséget szüntetett meg egyes operációs rendszereiben.

  8. 4

    A FortiClient kapcsán egy nulladik napi sebezhetőségre derült fény.

  9. 4

    A Palo Alto PAN-OS egy kritikus veszélyességű sebezhetőséget tartalmaz.

  10. 3

    Az Apache Tomecat három sérülékenység miatt kapott frissítést.

Partnerhírek
Új funkciókat kaptak az ESET otthoni védelmi szofverei

​Az ESET HOME Security legújabb verziója új és továbbfejlesztett funkciókkal véd a személyazonosságlopás, az adathalászat és más fenyegetések ellen.

Hazánkba is megérkezett az ESET Services

​Az ESET Magyarországon is elérhetővé tette az ESET Servicest, amely többek között biztosítja a gyors, felügyelt EDR (XDR) szolgáltatást is.

hirdetés
Közösség