Még brutálisabbá vált a legfertőzőbb zsaroló program

A Cerber zsaroló programnak megjelent a legújabb verziója, amely mind a fájlok tönkretételében szerepet kapó technikák, mind a víruskeresést megnehezítő eljárások tekintetében fejlődött. Így minden korábbinál nehezebb ellenfélé vált.
 

A Cerber zsaroló program több mint egy éve ostromolja a számítógépeket, és fájlok titkosításával, illetve a felhasználók megzsarolásával juttatja tetemes bevételhez a terjesztőit, fejlesztőit. A károkozó 2016 márciusában jelent meg orosz alvilági fórumokon. A készítői az úgynevezett RaaS (Ransomware as a Service) modell mellett tették le a voksukat, azaz a szerzeményüket szolgáltatásként értékesítették. Bevételük pedig akkor keletkezett, amikor egy-egy felhasználó kifizette a követelt váltságdíjat. Ilyenkor akár 40 százalékos jutalék is üthette a markukat. 

A Trend Micro szerint már tavaly lehetett olyan hónap, amikor legalább 200 ezer dollárt keresett a Cerber mögött álló kiberbűnözői csoport. Ráadásul a károkozó az idei első negyedévben terjedt a legnagyobb számban: a ransomware fertőzések 87 százalékának esetében szerephez jutott. Különösen az Egyesült Államokban okozott nagy pusztítást, de a világ más országaiba is eljutott.

A Trend Micro biztonsági kutatói az elmúlt napokban arra hívták fel a figyelmet, hogy a Cerbernek megjelent a legújabb, 6-os verziója, amely több szempontból is módosult az előző kiadásokhoz képest. Egyes területeken fejlődött a kártevő, míg más esetekben némi visszakozás figyelhető meg a fejlesztési irányokban. Összességében azonban sajnos egy korábbiaknál veszélyesebb teremtmény született. 


Forrás: Trend Micro

Az újdonságok

A Cerber eddigi is számos módon tudta fertőzni a rendszereket. Az esetek többségében elektronikus levelek révén terjedt, de esetenként exploit kitek, illetve különböző szoftveres sebezhetőségeket is felhasznált. 

A Cerber 6-os verzióját is elsősorban az elektronikus levelekben történő terjedés jellemzi. Olyan e-mailekben ütheti fel a fejét, amelyek mellékletében egy scriptet tartalmazó ZIP fájl kap helyet. Amikor a felhasználó ezt megnyitja, és elindítja a kódot, akkor a zsaroló program alapvetően két kezdeti tevékenységet hajt végre. Először letölti, és elindítja a valódi károkozásokhoz szükséges kódját, majd létrehoz egy ütemezett feladatot, végül pedig lefuttat egy PowerShell scriptet. 


Forrás: Trend Micro

Amikor végez a kezdeti teendőivel, akkor nekilát a fájlok titkosításának. Ennek során egy új eljárást alkalmaz, amely jelentős mértékben építkezik a Windows CryptoAPI-ra. Ugyanezt az API-t használja például az év elején sok fejtörést okozó Spora ransomware is. A Cerber viszont már fejlettebb módon él vissza a titkosítási lehetőségekkel, és ehhez több különböző összetevővel rendelkezik. 

A kártevő nem kizárólag a titkosítás terén fejlődött, hanem a rejtőzködésben is egyre inkább jeleskedik. Olyan új komponenseket kapott, amelyek az antivírus, a sandbox környezetek, a viselkedéselemzők és a gépi tanulásra épülő védelmi mechanizmusok dolgát is nehezebbé teszik. Egyik alapvető trükkje, hogy amikor felkerül a számítógépre, akkor nem azonnal kezdi el a kártékony feladatainak végrehajtását, hanem türelmesen vár. Ezzel a hagyományos, régebbi védelmi megoldásokat könnyebben megtévesztheti. 

A biztonság szintjét a Windows tűzfalbeállításainak manipulálásával is gyengíti. Feltérképezi a víruskeresőket és az egyéb védelmi szoftvereket, majd azok hálózati kommunikációját blokkolja. Így például képes megakadályozni az antivírus programok frissítését. 

Nem minden fejlődött

A Cerber új verziója két ponton visszalépést hozott. Egyrészt már nem figyeli kitüntetett módon az antivírus szoftverekhez tartozó fájlokat a titkosítás során. Másrészt pedig nem állít le folyamatokat. Egyes korábbi variánsai az adatbáziskiszolgálókhoz tartozó fájlokat olyan módon kompromittálták, hogy az adatbázis szervereken egyes folyamatokat leállítottak, és így oldották fel az adatfájlok zárolását. 

Egyelőre nincs ellenszer a dekódoláshoz

Az új zsaroló program által titkosított fájlok jelenleg önerőből nem dekódolhatók, viszont a váltságdíj kifizetése sem javasolt. Ezért sokkal inkább a megelőzésre kell helyezni a hangsúlyt, melynek részét kell képeznie a korszerű biztonsági szoftvereknek, a biztonságtudatos levelezésnek és internetezésnek, valamint a biztonsági mentések rendszeres készítésének.
 
  1. 2

    A Docker Desktop egy biztonsági hiba miatt kapott frissítést.

  2. 4

    A Microsoft egy biztonsági hibát javított az Edge webböngészőben.

  3. 4

    A Django legújabb kiadása hat biztonsági hibajavítást tartalmaz.

  4. 3

    A Cisco Prime Infrastructure kapcsán egy biztonsági hibára derült fény.

  5. 4

    A GLPI fejlesztői két biztonsági résről számoltak be.

  6. 3

    Az OpenBSD-hez egy olyan frissítés érkezett, amely a httpd-t teszi biztonságosabbá.

  7. 4

    A Google Chrome két magas veszélyességű sebezhetőég miatt kapott frissítést.

  8. 3

    A Grafana két sebezhetőség miatt kapott frissítést.

  9. 4

    A GIMP egy fontos biztonsági javítást kapott.

  10. 3

    Több mint egy tucat sérülékenységtől vált meg a Discourse.

Partnerhírek
Így vadásznak a kiberbűnözők a téli olimpia szurkolóira

Az idei téli olimpia közeledtével nemcsak a sportolók, hanem a kiberbűnözők is csúcsformába lendülnek – figyelmeztetnek az ESET kiberbiztonsági szakértői.

Pályázati Felhívás - „Az év információbiztonsági tartalom előállítója 2026”

A 2004-ben alakult Hétpecsét Információbiztonsági Egyesület céljai között szerepel az információvédelem kultúrájának és ismereteinek magyarországi terjesztése. Ezzel a célunkkal összhangban 2025-ben ismét meghirdetjük a „Az év információbiztonsági tartalom előállítója - 2026” pályázatot.

hirdetés
Közösség