Oktatóprogram zsarolja a felhasználókat

Egy biztonsági kutató nagyon merész húzásának csak a kiberbűnözők és a vírusírók örültek. Egy oktatási céllal publikált kód fertőzi a számítógépeket.
 
Történetünk 2015 augusztusáig nyúlik vissza, amikor a török származású Utku Sen biztonsági kutató úgy határozott, hogy elkészít egy zsaroló programot. Ezt azonban nem rossz célokkal tette. A fejlesztést azért végezte el, hogy minden érdeklődő számára bemutassa, hogy miként is működik egy olyan ransomware program, amely fájlok kódolását követően váltságdíjat követel a felhasználóktól. Az ilyen típusú ártalmas programok már eddigi is nagyon komoly károkat okoztak világszerte, így a kutató abban reménykedett, hogy ha a saját fejlesztésű szerzeményét forráskód szinten publikálja, akkor a védelemért felelős szakemberek jobban megismerhetik a ransomware-ek működését, "lelki világát". Így aztán az elkészült zsaroló programját, illetve annak forráskódját feltöltötte az internetre. Most már ő is tudja, hogy ez nem volt bölcs dolog, mert a segítőkészsége a visszájára fordult.

Hidden Tear

A Hidden Tear névre keresztelt zsaroló program elérhetőségének hamar híre ment nemcsak a biztonsági szakemberek körében, hanem a kiberbűnözők egyes csoportjai is felfigyeltek rá. Nyilván gyorsan letöltötték, és elkezdték elemezni. Noha a forráskód licencelési feltételei tartalmazták, hogy a programot csak oktatási célokra lehet használni, ezzel a csalók vajmi keveset törődtek. Ehelyett felismerték, hogy könnyű pénzszerzési lehetőség adódott számukra. 

Nemrégen a Trend Micro jelezte, hogy a Hidden Tear kódja kimutatható abban a Cryptear nevű trójaiban, amely jelenleg is zsarolja a felhasználókat. A károkozó elsősorban Paraguayban terjed, de csak idő kérdése, hogy más országokban is kimutatható legyen. Egy feltört weboldalon keresztül támad egy Adobe Flash Player telepítőnek álcázva. Amikor ezt a felhasználó letölti, akkor azonnal megfertőzi a számítógépét. A károkozó elkezdi titkosítani a fájlokat, majd megjeleníti a zsaroló üzenetét, amelyben portugál nyelven körülbelül 500 dollárnak megfelelő összeget követel a dekódoláshoz szükséges információkért cserébe.

A biztonsági cég szerint a Cryptear a fertőzés után legenerál egy dekódoló kulcsot, és azt elmenti egy sima, szöveges fájlba. Ezzel elvileg helyreállíthatók lennének a fájlok, de az a baj, hogy a trójai a ténykedése során a kulcsot tartalmazó állományt is letitkosítja. Így tulajdonképen meg is van a kulcs, és nincs is. 

Itt kell megjegyezni, hogy a Hidden Tear nem kizárólag a Cryptearben található meg. A kutatások azt mutatják, hogy a Linux alapú rendszereket ostromló, szintént titkosító Encoder trójai is hasznot húz a nyilvánossá tett forráskódokból. Szerencsére azonban az Encoder eddigi variánsai által kompromittált fájlok dekódolására már megvannak a módszerek.

A kutató állítja, van megoldás

Utku Sen - látva azt, hogy a kódja milyen népszerűségre tett szert az alvilág körében - kijelentette, hogy az általa írt programba beépített olyan lehetőségeket, amik révén a dekódolás elvégezhető. Azt kérte az antivírus cégektől, hogy ha olyan károkozóra akadnak, amely a Hidden Tearre épül, akkor jelezzék neki, és kidolgozza az ellenszert. Legalábbis akkor, ha a vírusterjesztők időközben nem távolították el azt a rejtélyes lehetőséget (a kutató szerint "hátsó kaput"), amin keresztül a dekódolás megvalósítható.

Ez nem volt jó ötlet

Az Utku-féle oktatási célú kezdeményezést már több biztonsági szakember kritizálta. "A biztonsági ipar szereplőinek nagyon óvatosnak kellene lenniük, amikor információkat hoznak nyilvánosságra fenyegetettségekkel kapcsolatban. Ha egy kutató vagy egy gyártó oktatni szeretné a felhasználókat, akkor előbb fel kell mérnie az információközléssel járó kockázatokat" - vélekedtek a Trend Micro szakértői.

Yonathan Klijnsma biztonsági kutató pedig jelezte, hogy a GitHubon nincs helye ransomware kódoknak. Fájlok biztonságát szolgáló kriptográfiai implementációk természetesen megjelenhetnek az oldalon, de zsaroló programok nem. Az oldalnak ugyanis nem az a célja, hogy a kiberbűnözőket segítse.
Vélemények
 
  1. 3

    A Linux Kernel legutóbb feltárt sebezhetősége jogosultsági szint emelést segíthet elő.

  2. 4

    A Microsoft Remote Desktop Client for Mac jogosulatlan távoli kódfuttatáshoz járulhat hozzá.

  3. 3

    A Cisco Email Security Appliance egy biztonsági hibajavítást kapott.

 
Partnerhírek
Hirdetési bannerek pixeleiben rejtőző kártevő

Az ESET kutatói fertőzött hirdetéseken keresztül terjedő új expolit kitet fedeztek fel. Az érintett oldalak között neves, több millió napi látogatóval bíró weboldalak is megtalálhatók.

Új vezetőkkel bővül a Balabit menedzsmentje

Peter O’Neill globális kereskedelmi, míg Matthew Ravden marketing igazgatóként csatlakozott a Balabit csapatához.

hirdetés
Közösség
1