Rengeteget keresnek a Dharma vírussal a csalók

​A Dharma komoly bevételhez juttatja a kiberbűnözőket, akik felhasználók megzsarolásával igyekeznek pénzt szerezni.
 

A Dharma zsarolóvírus már 2016 óta ismert a biztonsági cégek előtt. Ez az egyik legtöbb kárt okozó, és a készítői számára az egyik legtöbb profitot termelő zsaroló program. A mögötte álló kibercsoport elsősorban azzal tesz szert jelentős bevételre, hogy a kártevőt (úgynevezett RaaS) szolgáltatás formájában értékesíti az internetes feketepiacon.
 
A Sophos szerint a Dharma támadások leggyakoribb célpontjai a kisvállalkozások. A 2020-ban észlelt támadások 85 százaléka sebezhető, távoli hozzáférést biztosító eszközökön keresztül következett be. Elsősorban a nem megfelelően védett RDP (távoli asztali) kapcsolatokat használták ki az elkövetők.
 
A biztonsági cég felmérése szerint a fájlok titkosítását követően a Dharma - a többi, hasonló kártevőhöz képest - alacsonyabb összegű váltságdíjat követel az áldozatoktól annak érdekében, hogy a tönkretett állományok helyreállíthatóvá váljanak. Ugyanakkor a követelések átlagos összege még így is meghaladja a 8600 dollárt.
 
"A Dharma zsarolóvírus széles körben, könnyen elérhető szinte bárki számára" - mondta Szappanos Gábor, a Sophos kiberbiztonsági igazgatója. "Ez már rendes körülmények között is komoly aggodalomra adna okot. Most azonban az ilyen támadásokból származó fenyegetés sokkal nagyobb kockázatot jelent, hiszen számos cég a járvány okozta körülményekhez adaptálódva a távmunka gyors támogatását vezette be, miközben az IT személyzet túl van terhelve. A váratlan helyzet, amelynek keretében a távoli munkaerő felszerelését és hozzáférését biztosítani kellett, a kisebb cégek infrastruktúráját és eszközeit sebezhetővé tette. Az IT támogató személyzetet pedig akadályozza abban, hogy megfelelő módon figyelje meg és menedzselje a rendszereket" - tette hozzá a szakember.
 
A Dharma támadások folyamata nagyban támaszkodik nyílt forráskódú eszközök, illetve kereskedelmi szoftverek freeware vagy trial verzióinak használatára. A titkosított fájlok dekódolása egy összetett, kétlépcsős folyamat. Azok az áldozatok, akik felveszik a kapcsolatot a támadókkal a helyreállító kulcsok megszerzése érdekében, első lépésként egy olyan eszközt kapnak, amely kinyeri az összes titkosított fájljuk részleteit. A támadók ekkor megosztják ezeket a kinyert adatokat a zsarolóvírus szolgáltatás üzemeltetőivel, akik második lépésként biztosítanak egy dekódoló kulcsot a fájlokhoz. A Sophos bizonyos esetekben azt tapasztalta, hogy az elkövetők visszatartottak néhány kulcsot, hogy további váltságdíj követelésekhez használják fel azokat. Így nem véletlen, hogy nem javasolt a támadók követeléseinek teljesítése.
Vélemények
 
  1. 3

    Az Oracle VirtualBoxhoz hét biztonsági hibajavítás vált elérhetővé.

  2. 4

    Az Adobe kritikus veszélyességű hibákat javított az Adobe Illustrator szoftverében.

  3. 1

    A Rozena.XM trójai kártékony programokkal halmozza el a fertőzött számítógépeket.

 
Partnerhírek
Androidon terjedő kémprogramot fedeztek fel az ESET kutatói

Egy androidos kémprogram új verzióját kezdték vizsgálni az ESET kutatói, amely mögött az APT-C-23 nevű, 2017 óta főként a Közel-Keleten aktív, hírhedten veszélyes bűnözői csoport áll.

​Az ESET egy globális művelet keretében harcol a Trickbot ellen

Az ESET kutatói is részt vesznek abban a globális összefogásban, amelynek célja a Trickbot megállítása, amely 2016-os működése óta több mint egymillió számítógépet fertőzött meg.

hirdetés
Közösség