Oktatóprogram zsarolja a felhasználókat

Egy biztonsági kutató nagyon merész húzásának csak a kiberbűnözők és a vírusírók örültek. Egy oktatási céllal publikált kód fertőzi a számítógépeket.
 

Történetünk 2015 augusztusáig nyúlik vissza, amikor a török származású Utku Sen biztonsági kutató úgy határozott, hogy elkészít egy zsaroló programot. Ezt azonban nem rossz célokkal tette. A fejlesztést azért végezte el, hogy minden érdeklődő számára bemutassa, hogy miként is működik egy olyan ransomware program, amely fájlok kódolását követően váltságdíjat követel a felhasználóktól. Az ilyen típusú ártalmas programok már eddigi is nagyon komoly károkat okoztak világszerte, így a kutató abban reménykedett, hogy ha a saját fejlesztésű szerzeményét forráskód szinten publikálja, akkor a védelemért felelős szakemberek jobban megismerhetik a ransomware-ek működését, "lelki világát". Így aztán az elkészült zsaroló programját, illetve annak forráskódját feltöltötte az internetre. Most már ő is tudja, hogy ez nem volt bölcs dolog, mert a segítőkészsége a visszájára fordult.

Hidden Tear

A Hidden Tear névre keresztelt zsaroló program elérhetőségének hamar híre ment nemcsak a biztonsági szakemberek körében, hanem a kiberbűnözők egyes csoportjai is felfigyeltek rá. Nyilván gyorsan letöltötték, és elkezdték elemezni. Noha a forráskód licencelési feltételei tartalmazták, hogy a programot csak oktatási célokra lehet használni, ezzel a csalók vajmi keveset törődtek. Ehelyett felismerték, hogy könnyű pénzszerzési lehetőség adódott számukra. 

Nemrégen a Trend Micro jelezte, hogy a Hidden Tear kódja kimutatható abban a Cryptear nevű trójaiban, amely jelenleg is zsarolja a felhasználókat. A károkozó elsősorban Paraguayban terjed, de csak idő kérdése, hogy más országokban is kimutatható legyen. Egy feltört weboldalon keresztül támad egy Adobe Flash Player telepítőnek álcázva. Amikor ezt a felhasználó letölti, akkor azonnal megfertőzi a számítógépét. A károkozó elkezdi titkosítani a fájlokat, majd megjeleníti a zsaroló üzenetét, amelyben portugál nyelven körülbelül 500 dollárnak megfelelő összeget követel a dekódoláshoz szükséges információkért cserébe.

A biztonsági cég szerint a Cryptear a fertőzés után legenerál egy dekódoló kulcsot, és azt elmenti egy sima, szöveges fájlba. Ezzel elvileg helyreállíthatók lennének a fájlok, de az a baj, hogy a trójai a ténykedése során a kulcsot tartalmazó állományt is letitkosítja. Így tulajdonképen meg is van a kulcs, és nincs is. 

Itt kell megjegyezni, hogy a Hidden Tear nem kizárólag a Cryptearben található meg. A kutatások azt mutatják, hogy a Linux alapú rendszereket ostromló, szintént titkosító Encoder trójai is hasznot húz a nyilvánossá tett forráskódokból. Szerencsére azonban az Encoder eddigi variánsai által kompromittált fájlok dekódolására már megvannak a módszerek.

A kutató állítja, van megoldás

Utku Sen - látva azt, hogy a kódja milyen népszerűségre tett szert az alvilág körében - kijelentette, hogy az általa írt programba beépített olyan lehetőségeket, amik révén a dekódolás elvégezhető. Azt kérte az antivírus cégektől, hogy ha olyan károkozóra akadnak, amely a Hidden Tearre épül, akkor jelezzék neki, és kidolgozza az ellenszert. Legalábbis akkor, ha a vírusterjesztők időközben nem távolították el azt a rejtélyes lehetőséget (a kutató szerint "hátsó kaput"), amin keresztül a dekódolás megvalósítható.

Ez nem volt jó ötlet

Az Utku-féle oktatási célú kezdeményezést már több biztonsági szakember kritizálta. "A biztonsági ipar szereplőinek nagyon óvatosnak kellene lenniük, amikor információkat hoznak nyilvánosságra fenyegetettségekkel kapcsolatban. Ha egy kutató vagy egy gyártó oktatni szeretné a felhasználókat, akkor előbb fel kell mérnie az információközléssel járó kockázatokat" - vélekedtek a Trend Micro szakértői.

Yonathan Klijnsma biztonsági kutató pedig jelezte, hogy a GitHubon nincs helye ransomware kódoknak. Fájlok biztonságát szolgáló kriptográfiai implementációk természetesen megjelenhetnek az oldalon, de zsaroló programok nem. Az oldalnak ugyanis nem az a célja, hogy a kiberbűnözőket segítse.
 
  1. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

  2. 3

    A ClamAV kapcsán egy közepes veszélyeségű sebezhetőségre derült fény.

  3. 3

    Az IBM két sebezhetőségről számolt be a WebSphere Application Server kapcsán.

  4. 3

    Az Oracle 71 hibajavítást adott ki az Oracle Linux operációs rendszerhez.

  5. 4

    Több mint egy tucat biztonsági javítással bővült a Google Chrome.

  6. 4

    Letölthető a VirtualBox legújabb kiadása benne 13 biztonsági javítással.

  7. 4

    Az Oracle nyolc olyan biztonsági résről számolt be, amelyeket a Database Server kapcsán kellett orvosolnia.

  8. 4

    A MySQL három tucat biztonsági frissítéssel gyarapodott.

  9. 4

    Az Java több mint egy tucat biztonsági frissítést kapott.

  10. 3

    A Microsoft három biztonsági rést foltozott be az Edge webböngészőn.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség