A zsarolóvírusok titkosítják az áldozat fájljait, hozzáférhetetlenné teszik azokat, majd váltságdíjat követelnek a visszaállításukért és tipikusan Windows rendszerű számítógépeken találkozni velük, de sajnos nem kizárólag.
A ransomware
A ransomware egy olyan rosszindulatú szoftver (malware), amely zárolja vagy titkosítja az áldozat fájljait, majd váltságdíjat követel a visszaállításukért. Általában emailes adathalász támadásokkal, fertőzött weboldalakon keresztül vagy sebezhető szoftvereken át kerül a rendszerbe.
Ha a zsarolóvírus sikeresen titkosítja az adatokat, az áldozat egy üzenetet kap, amelyben arra utasítják, hogy egy adott összeget (gyakran kriptovalutában) fizessen ki a dekódoló kulcsért.
A fizetés azonban nem garantálja az adatok visszaállítását, és csak bátorítja a támadókat további akciókra. A legjobb védekezés a rendszeres biztonsági mentés, a naprakész szoftverek és az óvatosság az ismeretlen fájlok vagy linkek megnyitásakor.
Az FBI zsarolóvírus figyelmeztetése
A Szövetségi Nyomozó Iroda (FBI) és a Kiberbiztonsági és Infrastruktúra Biztonsági Ügynökség (CISA) február 19-én kiadott közös biztonsági figyelmeztetése szerint világszerte figyelmeztetik a szervezeteket egy új, Ghost nevű zsarolóvírus-támadásra, amely a mobilfelhasználókat is érintheti. Ez a támadás eddig több mint 70 országban okozott problémát, és különböző ipari szektorokat vesz célba.
Az FBI állítása szerint ezek a fenyegetést jelentő szereplők Kínából tevékenykednek. Azonban a szokásos kibertámadásokkal, például az adathalászattal ellentétben a Ghost támadás olyan biztonsági sebezhetőségeket használ ki, amelyek a nem frissített szoftverekben és firmware-ekben találhatók. Ez azt jelenti, hogy az áldozatoknak nem kell egy rosszindulatú hivatkozásra kattintaniuk ahhoz, hogy a támadás megtörténjen.
A biztonsági figyelmeztetés szerint: „Az FBI megfigyelte, hogy a Ghost támadók kezdeti hozzáférést nyernek hálózatokhoz olyan nyilvánosan elérhető alkalmazások kihasználásával, amelyek több ismert sérülékenységgel (Common Vulnerabilities and Exposures – CVE) rendelkeznek. Módszereik között szerepel a Fortinet FortiOS eszközök, az Adobe ColdFusion-t futtató szerverek, a Microsoft SharePoint és a Microsoft Exchange sérülékenységeinek kihasználása, amelyek a ProxyShell támadási lánc részeként ismertek.”
A kampány során kihasznált néhány CVE az alábbiakat tartalmazza: CVE-2009-3960, CVE-2010-2861, CVE-2018-13379, CVE-2019-0604, CVE-2021-31207, CVE-2021-34473 és CVE-2021-34523.
Fontos megjegyezni, hogy ezek a támadások nem közvetlenül a mobilkészülékeket célozzák meg, hanem azokat a rendszereket, amelyekhez a mobilkészülékek csatlakozhatnak. Ezért, ha egy elavult biztonsági frissítésekkel rendelkező weboldalra látogatsz, vagy csatlakozol egy nem megfelelően védett vállalati hálózathoz, veszélybe sodorhatod a készülékedet.
Hogyan maradhatsz biztonságban?
Ha egy vállalat vagy szervezet képviselője vagy, az FBI azt tanácsolja, hogy:
- rendszeresen készíts biztonsági mentéseket, amelyeket külön tárolsz az eredeti rendszerektől, hogy megakadályozd az adatok kompromittálódását vagy módosítását
- frissítsd a szoftvereket és firmware-eket a lehető leghamarabb, hogy kijavítsd a már ismert sebezhetőségeket
- szegmentáld a hálózatokat, hogy egy fertőzés ne tudjon könnyen terjedni a rendszerben
- használj adathalászatnak ellenálló többfaktoros hitelesítést (Phishing-Resistant MFA) minden kiemelt jogosultságú fiókhoz és e-mail szolgáltatáshoz
Ez főként vállalatokra vonatkozik, de az átlagfelhasználók számára sem ajánlott figyelmen kívül hagyni a figyelmeztetést.