Rengeteget keresnek a Dharma vírussal a csalók
A Dharma komoly bevételhez juttatja a kiberbűnözőket, akik felhasználók megzsarolásával igyekeznek pénzt szerezni.A Dharma zsarolóvírus már 2016 óta ismert a biztonsági cégek előtt. Ez az egyik legtöbb kárt okozó, és a készítői számára az egyik legtöbb profitot termelő zsaroló program. A mögötte álló kibercsoport elsősorban azzal tesz szert jelentős bevételre, hogy a kártevőt (úgynevezett RaaS) szolgáltatás formájában értékesíti az internetes feketepiacon.
A Sophos szerint a Dharma támadások leggyakoribb célpontjai a kisvállalkozások. A 2020-ban észlelt támadások 85 százaléka sebezhető, távoli hozzáférést biztosító eszközökön keresztül következett be. Elsősorban a nem megfelelően védett RDP (távoli asztali) kapcsolatokat használták ki az elkövetők.
A biztonsági cég felmérése szerint a fájlok titkosítását követően a Dharma - a többi, hasonló kártevőhöz képest - alacsonyabb összegű váltságdíjat követel az áldozatoktól annak érdekében, hogy a tönkretett állományok helyreállíthatóvá váljanak. Ugyanakkor a követelések átlagos összege még így is meghaladja a 8600 dollárt.
"A Dharma zsarolóvírus széles körben, könnyen elérhető szinte bárki számára" - mondta Szappanos Gábor, a Sophos kiberbiztonsági igazgatója. "Ez már rendes körülmények között is komoly aggodalomra adna okot. Most azonban az ilyen támadásokból származó fenyegetés sokkal nagyobb kockázatot jelent, hiszen számos cég a járvány okozta körülményekhez adaptálódva a távmunka gyors támogatását vezette be, miközben az IT személyzet túl van terhelve. A váratlan helyzet, amelynek keretében a távoli munkaerő felszerelését és hozzáférését biztosítani kellett, a kisebb cégek infrastruktúráját és eszközeit sebezhetővé tette. Az IT támogató személyzetet pedig akadályozza abban, hogy megfelelő módon figyelje meg és menedzselje a rendszereket" - tette hozzá a szakember.
A Dharma támadások folyamata nagyban támaszkodik nyílt forráskódú eszközök, illetve kereskedelmi szoftverek freeware vagy trial verzióinak használatára. A titkosított fájlok dekódolása egy összetett, kétlépcsős folyamat. Azok az áldozatok, akik felveszik a kapcsolatot a támadókkal a helyreállító kulcsok megszerzése érdekében, első lépésként egy olyan eszközt kapnak, amely kinyeri az összes titkosított fájljuk részleteit. A támadók ekkor megosztják ezeket a kinyert adatokat a zsarolóvírus szolgáltatás üzemeltetőivel, akik második lépésként biztosítanak egy dekódoló kulcsot a fájlokhoz. A Sophos bizonyos esetekben azt tapasztalta, hogy az elkövetők visszatartottak néhány kulcsot, hogy további váltságdíj követelésekhez használják fel azokat. Így nem véletlen, hogy nem javasolt a támadók követeléseinek teljesítése.
-
A GLPI fejlesztői két veszélyes biztonsági résről számoltak be.
-
Öt biztonsági rést foltoztak be a GitLab fejlesztői.
-
A FreeRDP-hez öt patch vált elérhetővé.
-
A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.
-
A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.
-
Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.
-
A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.
-
A Firefox legújabb kiadása számos sebezhetőséget orvosolt.
-
A CrushFTP fejlesztői egy biztonsági rést foltoztak be.
-
A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.
Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.
Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.