REKOMENDUJ | DO ULUBIONYCH | RSS | NEWSLETTER Nick: Hasło: ZAREJESTRUJ  
 
Autor: Kan2016-04-01 06:52 | Rynek | backup | internet | dane
Kan
Wykop Sledzik Google drukuj Poleć 1

Atak z chmury i wybuchowe CV - nowe zagrożenia szyfrujące

Są dziś co najmniej trzy powody, dla których warto zadbać o backup kluczowych danych. Mowa o Surprise, Maktub i Petya - najnowszych zagrożeniach szyfrujących, na które trwa obecnie prawdziwy boom. Z okazji Światowego Dnia Backupu firma ANZENA, oferująca rozwiązania do tworzenia i szybkiego przywracania danych z backupu radzi, jak bronić się przed szyfrującym szantażem.

Z dużej chmury duży problem

Eksperci bezpieczeństwa IT z forum Bleeping Computer donoszą o nowym zagrożeniu szyfrującym, które na zaatakowanej maszynie zmienia rozszerzenia plików na ".surprise". Roznoszone jest za pomocą TeamViewer'a - chmurowej aplikacji zdalnej współpracy używanej przez ponad 90% firm z listy Fortune 500. To popularne również w Polsce narzędzie dzięki rozwojowi środowiska Office 365 w przeciągu ostatniego roku zwiększyło liczbę użytkowników aż o 1792%. Dla cyberprzestępców oznacza to więcej potencjalnych ofiar, których szantażowanie może przynieść wymierne wpływy z haraczy. Zdaniem ekspertów szantażyści najprawdopodobniej wykradli dane logowania użytkowników TeamViewer, a następnie załadowali na pulpity ich komputerów plik "surprise.exe". Nie zawiera on żadnych funkcji charakterystycznych dla ransomware, jednak aktywowany uruchamia zamaskowany wewnętrzny plik z zagrożeniem. W ten sposób "Surprise" próbuje omijać sygnatury i heurystyki rozwiązań antywirusowych, sprawdzających zachowania uruchamianych plików. Specjaliści przestrzegają, że współdzielenie zarażonych plików w chmurze stwarza ryzyko epidemii - klikając w feralne dokumenty inni użytkownicy mogą również złapać infekcję, a następnie do chmury trafiają też ich zarażone dokumenty, z których korzystają jeszcze inne osoby itd. Zarażeniu całej firmy można zapobiec jedynie wyłączając sieć na zaszyfrowanym komputerze, a następnie odzyskać dane z ostatniego pliku backupu.
Wysokość żądanego okupu: 0,5-25 BitCoin

Jaka piękna katastrofa

Twórcy szkodliwych programów rzadko bywają estetami, dlatego większość wirusów, trojanów i programów ransomware prezentuje dość prymitywną szatę graficzną - w końcu ich celem nie jest zabawianie ofiar. Tymczasem nowy program szyfrujący Maktub Locker zyskuje rozgłos nie ze względu na nowatorskie działanie, ale designerski wygląd strony www z instrukcją wpłacania okupu. Samo zagrożenie rozprzestrzenia się za pomocą kampanii spamowych udając aktualizację "warunków użytkowania" (terms of service) produktów fikcyjnej firmy. Mail zawiera załącznik w formacie .rtf - jego kliknięcie wywołuje fikcyjną treść dokumentu, uruchamiając w tle szyfrowanie plików ofiary. Twórcy zagrożenia implementowali w jego kodzie kilka mechanizmów mających utrudnić wykrycie przez programy ochronne. Ofiarom trudno też szukać pomocy w sieci, bo Maktub nadaje losowe rozszerzenie szyfrowanych plików każdej ze swoich ofiar. Artystyczne aspiracje cyberprzestępców objęły również nazwę zagrożenia: "Maktub" to arabskie słowo w luźnym tłumaczeniu oznaczające napisane jest i odnoszące się do osobistego przeznaczenia każdego człowieka. Przeznaczeni na łup dla szantażystów mogą na szczęście uniknąć przykrego losu ofiary przywracając swoje dane z kopii bezpieczeństwa.
Wysokość żądanego okupu: 1,4 - 3,9 BitCoin

Wybuchowe CV

Za każdą aplikacją spływającą do firmowego działu HR może stać świetny specjalista stanowiący cenny nabytek kadrowy. Taką mentalnością zdają się kierować twórcy udającego CV zagrożenia Petya, które odcina ofierze dostęp do danych nawet bez szyfrowania jej twardego dysku. Według informacji z firmy Trend Micro, zagrożenie propaguje się przez kampanie mailowe z fałszywymi aplikacjami o pracę. Wiadomości zawierają link do folderu Dropbox z plikiem wykonywalnym udającym CV. Jego pobranie i uruchomienie aktywuje złośliwy program, który restartuje komputer i wyświetla fałszywy ekran sprawdzania błędu dysku twardego (CHKDSK). W rzeczywistości jednak nadpisuje wtedy tzw. master boot record (MBR) - specjalny kod z informacjami o partycjach i systemie operacyjnym przechowywany w pierwszych sektorach twardego dysku. Bez zawartych w nim danych komputer nie wie, na której partycji jest system operacyjny i jak go uruchomić. Dodatkowo zagrożenie szyfruje ukryty plik systemowy MFT, zawierający informacje m.in. o rozlokowaniu plików na wszystkich partycjach. Po zakończeniu fałszywego skanu Petya wyświetla okno z żądaniem okupu. W ostatnich dniach zagrożenie atakuje głównie w Niemczech, jednak biorąc pod uwagę popyt na specjalistów rekrutowanych przez międzynarodowe firmy nie można wykluczyć, że Petya dotrze także do polskich firm. Mimo nowatorskiej mechaniki ataku Petya nie musi oznaczać kosztownych przestojów w pracy - podobnie jak w poprzednich zagrożeniach od haraczy można się wymigać przywracając dane z backupu np. rozwiązaniem StorageCraft ShadowProtect SPX z oferty firmy ANZENA.
Wysokość żądanego okupu: 0,99 BitCoin

źródło: Anzena


Oceń ten artykuł w skali od 1 do 5.
Tagi: | backup | internet | dane Wykop Sledzik Google drukuj Poleć 1
Komentarze: 1 | Napisz komentarz | Zobacz wszystkie komentarze na forum >>

AnonimPescado
Niezarejestrowany




Zgłoś naruszenie
Wysłano: 2017.03.17 16:44 Odpowiedz
Jako darmowe alternatywę można również spróbować zdalny pulpit przez AEROADMIN. Mam nadzieję że to pomoże

Napisz komentarz
Nick
  


Pogrubienie    Kursywa    Podkreślenie    Adres email    Cytat    Link    Obrazek    Film Youtube - wklej pełny link   

Wpisz kod z obrazka. Zaloguj się, żeby dodawać komentarze bez ograniczeń.
Wysłać powiadomienie email przy nowych odpowiedziach?






Ankieta
Czy w Polsce mamy roaming w UE według zasady RLAH (jak w kraju)?

Tak
Nie
Inne
A o co chodzi


WynikiAnkiety

Głosów 766

Newsy
Artykuły
Video
Rankingi
Pliki / Download
Redakcja
Archiwum
RSS
Regulamin
Kontakt
Telefony Taryfy
Rozrywka Systemy Rynek Tablety Inne
// dodatkowy kod na dole strony (intext)