Rengeteget keresnek a Dharma vírussal a csalók

​A Dharma komoly bevételhez juttatja a kiberbűnözőket, akik felhasználók megzsarolásával igyekeznek pénzt szerezni.
 

A Dharma zsarolóvírus már 2016 óta ismert a biztonsági cégek előtt. Ez az egyik legtöbb kárt okozó, és a készítői számára az egyik legtöbb profitot termelő zsaroló program. A mögötte álló kibercsoport elsősorban azzal tesz szert jelentős bevételre, hogy a kártevőt (úgynevezett RaaS) szolgáltatás formájában értékesíti az internetes feketepiacon.
 
A Sophos szerint a Dharma támadások leggyakoribb célpontjai a kisvállalkozások. A 2020-ban észlelt támadások 85 százaléka sebezhető, távoli hozzáférést biztosító eszközökön keresztül következett be. Elsősorban a nem megfelelően védett RDP (távoli asztali) kapcsolatokat használták ki az elkövetők.
 
A biztonsági cég felmérése szerint a fájlok titkosítását követően a Dharma - a többi, hasonló kártevőhöz képest - alacsonyabb összegű váltságdíjat követel az áldozatoktól annak érdekében, hogy a tönkretett állományok helyreállíthatóvá váljanak. Ugyanakkor a követelések átlagos összege még így is meghaladja a 8600 dollárt.
 
"A Dharma zsarolóvírus széles körben, könnyen elérhető szinte bárki számára" - mondta Szappanos Gábor, a Sophos kiberbiztonsági igazgatója. "Ez már rendes körülmények között is komoly aggodalomra adna okot. Most azonban az ilyen támadásokból származó fenyegetés sokkal nagyobb kockázatot jelent, hiszen számos cég a járvány okozta körülményekhez adaptálódva a távmunka gyors támogatását vezette be, miközben az IT személyzet túl van terhelve. A váratlan helyzet, amelynek keretében a távoli munkaerő felszerelését és hozzáférését biztosítani kellett, a kisebb cégek infrastruktúráját és eszközeit sebezhetővé tette. Az IT támogató személyzetet pedig akadályozza abban, hogy megfelelő módon figyelje meg és menedzselje a rendszereket" - tette hozzá a szakember.
 
A Dharma támadások folyamata nagyban támaszkodik nyílt forráskódú eszközök, illetve kereskedelmi szoftverek freeware vagy trial verzióinak használatára. A titkosított fájlok dekódolása egy összetett, kétlépcsős folyamat. Azok az áldozatok, akik felveszik a kapcsolatot a támadókkal a helyreállító kulcsok megszerzése érdekében, első lépésként egy olyan eszközt kapnak, amely kinyeri az összes titkosított fájljuk részleteit. A támadók ekkor megosztják ezeket a kinyert adatokat a zsarolóvírus szolgáltatás üzemeltetőivel, akik második lépésként biztosítanak egy dekódoló kulcsot a fájlokhoz. A Sophos bizonyos esetekben azt tapasztalta, hogy az elkövetők visszatartottak néhány kulcsot, hogy további váltságdíj követelésekhez használják fel azokat. Így nem véletlen, hogy nem javasolt a támadók követeléseinek teljesítése.
 
  1. 4

    A GLPI fejlesztői két veszélyes biztonsági résről számoltak be.

  2. 3

    Öt biztonsági rést foltoztak be a GitLab fejlesztői.

  3. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  4. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  5. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  6. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  7. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  8. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  9. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  10. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség