Bár csak tavasszal bukkant fel, már a fertőzések negyedét a Cerber okozza.

Úgy változtatja megjelenési formáját, mint egy kaméleon, így a régebbi védelmi technikák már elégtelenek a tavasszal felbukkant Cerber ransomware ellen. A zsaroló program legfőbb tulajdonsága ugyanis – amellett, hogy még arra is figyel, hogy a Szovjetunió utódállamaiban lévő gépek ellen ne indítson támadást –, hogy kódja 15 másodpercenként módosul. Így a hash-alapú védelmek tehetetlenek ellene.

Nem kis részben ennek is köszönheti, hogy rövid idő alatt a harmadik legelterjedtebb zsaroló program lett – írja a Biztonságportál – a Fortinet rangsorára hivatkozva. A Fortinet május végén, épp a Cerber terjedése kapcsán készített elemzése szerint jelenleg a CryptoWall a legelterjedtebb, a fertőzések 41 százalékát okozza, a Locky a második 34 százalékkal, míg a Cerber jelenleg a fertőzések közel negyedéért (24 százalék) felelős, miközben ez az AES titkosítást használó és a titkosítás feloldásáért alapesetben 1,24 bitcoint követelő zsaroló csupán idén márciusban bukkant fel.
 

Fortinet ransomware statisztika, 2016. május
Create column charts

Mint arról korábban írtunk, a Cerber nem csak a technikai háttere miatt ennyire hatásos. Egyrészt ha nem fizet a felhasználó, a zsaroló hétnaponként duplázza a követelt összeget, másrészt a pszichológiai hadviselés részeként egy géphang 12 nyelven el is mondja követeléseit.

A változás a lételeme

A kutatók szerint a Cerber előtt nagy karrier áll, ugyanis gyorsan fejlődik mind maga a vírus, mind a mögötte álló infrastruktúra. Annak ellenére nehéz megfogni, hogy egy régóta ismert módszerrel nehezíti a felismerését.

A módszer lényege, hogy a kódja rendszeresen változik, így értelemszerűen a víruskeresők is kisebb valószínűséggel ismerik fel. A Cerber azonban ezt megfejelte egy olyan trükkel is, amellyel képes kijátszani a szignatúrákra épülő, például a fájlokból képzett ún. hash értékek alapján működő védelmeket is.

A trükköt az Invincea kutatói ismerték fel. Amikor kaptak egy Cerberrel fertőzött rendszert, a vírust elkülönítve próbálták reprodukálni a fertőzés folyamatát. Csakhogy sehogy sem tudták elérni, hogy az eredetileg szeparált Cerber kód rákerüljön a tesztrendszerre. Ekkor vették észre, hogy a letöltődő kód (payload) mindig kicsit másként nézett ki, és más hash kódok adódtak hozzá. Kiderült, hogy a vezérlőszerveren a Cerber kódja 15 másodpercenként módosul, így rövid időn belül több tucat különféle payloadot sikerült begyűjteniük.

Régi fertőzési mechanizmussal párosul

A Cerber Office dokumentumokba, főleg Word fájlokba épített makrókkal terjed. A folyamat a következő. A felhasználó kap egy e-mailt, amiben van egy melléklet, például egy Word dokumentum. Amikor a dokumentumot megnyitja, az kéri a makrók futtatásának engedélyezését. Ha a felhasználó ezt leokézza, lefut egy Base64 kódolású script a PowerShell segítségével. Ez tölti le a Cerber károkozáshoz szükséges 15 másodpercenként módosuló kódját egy távoli vezérlőszerverről. Utána pedig beindul a már ismert folyamat: a ransomware titkosítja a fájlokat, majd felszólítja a felhasználót, hogy fizessen, ha hozzá akar jutni az állományihoz.

Bár így a hash-alapú védelem gyakorlatilag nem használható ellene, a modern víruskeresők azért nem teljesen tehetetlenek, hiszen számos más technikát is alkalmaznak a károkozók szűrésére. Ugyanakkor a legbiztosabb védelem a Cerber ellen az, ha rendszeresen készítünk biztonsági mentéseket.

A másik tanulsága pedig az, hogy sohasem szabad megnyitni gyanús leveleket, és főleg nem szabad a makrók futtatását engedélyezni.

Biztonság

Eredményeket és nem leépítést várnak az MI-től a vezérigazgatók

Egy friss felmérésből kiderül az is, hogy a nagyvállalatok vezetői már új normálisként tekintenek a bizonytalanságokkal teli gazdasági és politkai környezetre, és ennek megfelelően alakítják cégük stratégiáját.
 
Önmagukban a sikeres pilotprojektek nem kövezik ki a hosszútávon is jól működő AIaaS- és RPAaaS-használat útját. A szemléletváltáson kívül akad még pár dolog, amit figyelembe kell venni.

a melléklet támogatója a ONE Solutions

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.