Vigyázat! Ismét taktikát váltottak a netes zsarolók

A Memento zsarolóvírus egy egészen alattomos trükkel igyekszik megkerülni azokat a biztonsági megoldásokat, amelyek a titkosításra épülő zsarolások ellen védenek.
 

A fájltitkosításra épülő zsarolóvírusok rohamosan terjedésével a biztonsági cégek fejlesztői is igyekeznek lépést tartani. A dolguk azonban egyáltalán nem könnyű. Szerencsére azért már jó néhány ígéretes technológia került piacra, amik a zsarolóprogramok károkozásai ellen képesek védelmet biztosítani, illetve alkalmasak az esetlegesen bekövetkező károk helyreálltására. Ahogy azonban a védelmi megoldások fejlődnek, illetve ahogy a szervezetek, cégek egyre inkább biztonságtudatosabbá válnak (akár a biztonsági mentések tekintetében), a csalók úgy kezdenek újabb és újabb technikákat bevetni. Egyebek mellett ezért kezdték el a zsarolásokba torkoló adatszivárogtatásaikat. 

A Memento nevű zsarolóvírus mögött meghúzódó kiberbanda úgy gondolta, hogy a fájltitkosításra épülő károkozásoknak még korántsem áldozott le. Ezért egy új megközelítést kezdett alkalmazni, amivel igencsak megnehezítheti a hagyományos zsarolóvírusok ellen kifejlesztett védelmi megoldások dolgát. 

A Sophos szerint a Memento trükkjének lényege, hogy a fájlokat nem közvetlenül titkosítja, hanem azokat WinRAR segítségével becsomagolja, és jelszavas védelemmel látja el. Az így képződő fájlok .vaultz kiterjesztést kapnak. A kitömörítésüket a csalók minden egyes kompromittált állományhoz egyedileg generált, erős jelszavakkal akadályozzák meg. Ezeket a jelszavakat a fertőzés során szintén tikosítják, és ilyen módon töltik fel azokat a saját szervereikre. 

Az eddigi Memento támadások során a zsarolók 940 ezer dollárnak megfelelő váltságdíjat követeltek a tömörítéshez használt jelszavakért cserében. Emellett mindig felajánlották, hogy fájlonként is elvégzik a helyreállítást. Ekkor egy-egy állomány használhatóvá tételéért 5-6 dollárt követeltek. 

VMware alapú károkozások 

A Memento csoport idén nyáron vált különösen aktívvá. Akkor arról híresült el, hogy a VMware vCenter Server egy kritikus (CVE-2021-21971) sebezhetőségének kihasználásával okozott károkat. A hiba kihasználásával az érintett rendszereken előzetes hitelesítés nélkül, távolról válhatnak futtathatóvá tetszőleges kódok adminisztrátori jogosultsági szinten. A hibát a VMware már idén februárban megszüntette, de a frissítéseket sokan nem telepítették, ezért az elkövetők rengeteg védtelen rendszer közül válogathatnak. 

A biztonsági szakemberek a VMware által kiadott patch-ek mielőbbi alkalmazását javasolják.
 
  1. 4

    A PowerCMS több biztonsági hibajavítással gyarapodott.

  2. 4

    A Google ChromeOS egy kritikus veszélyességű hiba miatt kapott frissítést.

  3. 4

    A Microsoft az Edge webböngészőn egy biztonsági rést foltozott be.

  4. 3

    A SolarWinds Platformhoz négy biztonsági javítás vált letölthetővé.

  5. 4

    Az NVIDIA Windows-os GPU driverek fontos biztonsági frissítést kaptak.

  6. 3

    A VMware vCenter egy biztonsági rés kapcsán kapott frissítést.

  7. 4

    A Google ezúttal egy biztonsági rést foltozott be a Chrome webböngészőn.

  8. 4

    Rengeteg biztonsági rést foltozott be az Apple a macOS-en.

  9. 4

    Letölthetővé vált az iOS és az iPadOS júliusi frissítése.

  10. 4

    Az Apple watchOS frissítésével több mint 20 sérülékenység orvosolható.

Partnerhírek
Terjed a hamis hibaüzenetekkel támadó ClickFix kártevő

Az ESET közzétette legfrissebb kiberfenyegetettségi jelentését, amely a 2024. december és 2025. május közötti időszakban tapasztalt kiberkockázatokat mutatja be

Hogyan védhetjük meg a gyerekeket a kibertérben?

A nyári szünet idején a gyerekek több időt töltenek otthon, sokszor felügyelet nélkül – ez pedig nemcsak a fizikai, hanem az online biztonság szempontjából is kihívásokat jelent.

hirdetés
Közösség