A közelmúlt egyik legártalmasabb károkozója a CryptoLocker. Megmutatjuk, hogyan védekezhet ellene.

A CryptoLocker a fertőzött gépeken titkosítással használhatatlanná teszi a felhasználó állományait, majd felajánlja, hogy bizonyos összegű – általában 300 eurós vagy 300 dolláros – váltságdíj megfizetése ellenében átadja a felhasználónak a titkosítási kulcsokat a fájlok helyreállításához.

Csakhogy a tapasztalatok szerint a fertőzés után már nagyon nehéz visszanyerni az adatokat. A dokumentumokat 2048 bites egyedi RSA kulccsal titkosítja a vírus. Ha már megtörtént a fertőzés. Béres Péter, a Sicontact vezető IT tanácsadója szerint kevés az esély a sikeres visszaállításra. Meg lehet ugyan próbálni a lehetetlen, de egyrészt általában nem teljes körű a visszaállítás, másrészt a CryptoLocker újabb variánsai már a backup állományokat is tudja törölni, sőt célzottan vadásznak is a rendszer-visszaállítás adatfájljaira. A trójai egyes verziói még az úgynevezett Shadow Copy fájlokat is megsemmisítik még az elkódolási procedúra előtt.

Első (rossz) ötlet: fizetünk a zsarolónak

A bajba jutottaknak – az adatok fontosságától függően – eszükbe juthat egy kézenfekvő megoldás: fizetnek, hogy hozzájuthassanak az adataikhoz. Na pontosan ez az, amit egyik biztonsági cég sem javasol (erre hívta fel a figyelmünket Eddy Willems is a vele készített interjúban).

Persze próbálkozni lehet a fizetéssel is, ha például az adatok pótolhatatlanok. De nem szabad elfelejteni, hogy bűnözőkkel üzletelünk. Másrészt azoknak a beszámolóiból, akik próbálkoztak ezzel az úttal, az derül ki, hogy hiába fizettek, legtöbbször nem jutottak hozzá az adataikhoz. Néhányan ugyan megkapták a titkosítás feloldásához szükséges kulcsot, de összességében ez nem tűnik bombabiztos megoldásnak. Ráadásul arról sem szabad elfeledkezni, hogy a pénz átutalása során értékes banki adatok kerülhetnek a csalók kezébe.

Hatásosabb módszer: a megelőzés

Érdemes proaktívan gondolkodni: azaz előzzük meg a bajt! Első lépés ebben a védelem naprakészen tartása, valamint a szoftverkörnyezet folyamatos frissítése, amit ki kell egészíteni a biztonságtudatos viselkedéssel és nem utolsósorban rendszeres biztonsági mentéssel.

300 dollár jutányos árnak tűnhet, csak épp nem tudhatjuk, hogy mit kapunk a pénzünkért

Ahogy azt fentebb írtuk, a CryptoLocker újabb variánsai miatt sem a lokális Shadow Copy, sem a rendszer-visszaállítás, sem a helyi tükrözés nem ér semmit. A kártevő ugyanis ezeket letörli, a helyben tárolt tükrözött másolatokat pedig szintén titkosítja. De ugyanez érvényes minden, a Windows alatt csatlakoztatott, betűjellel megosztásként hozzárendelt külső meghajtóra is: a CryptoLocker azokon is módszeresen lefuttatja a titkosítást, legyenek azok csatlakoztatott USB tárolók, hálózati meghajtók, sőt még a felhős tárhelyünk is áldozatul eshet. Ez még akkor is így van, ha az adott megosztás nem is Windows-alapú gépen található, de onnan elérhető – hívta fel a figyelmet Csizmazia-Darab István szakértő.

Éppen ezért a mentés elkészülte után azonnal le kell választani a mentést tároló eszközt a rendszerről. Szintén fontos, hogy készítsünk rendszeresen mentéseket csak olvasható formátumú adathordozókra, például DVD-re.

A fertőzés terjedése miatt fontos, hogy ne csak inkrementális (egymásra épülő, csak a változásokat eltároló), hanem időnként teljesen mentéseket is készítsünk.

Ne kapkodjunk, de cselekedjünk gyorsan!

Ha zsaroló trójaira utaló jelet tapasztalunk, első és legfontosabb lépés megakadályozni, hogy a sérült adatok a felülírhassák a korábbi, "tiszta" fájlokat, azaz azonnal le kell választani a fertőzött gépet mindenhonnan, legfőképpen a hálózatról. Persze ez sokszor már nem segít.

A Webroot is ismertet egy módszert az utólagos kárenyhítésre. A biztonsági vállalat egyes termékeibe beépítette az úgynevezett journaling és rollback képességeket. Ezek segítségével a védelmi szoftverek folyamatosan figyelik és naplózzák a védett rendszereken bekövetkező változásokat.

Ha helyre kell állítani állományokat, mert például azokat egy károkozó titkosította, akkor a rollback funkció révén a rendszergazdák ezt megtehetik.

Mindazonáltal a Webroot is a megelőzést tartja a legjobb módszernek, hiszen rollback folyamatok sem jelentenek 100 százalékos garanciát. Előfordulhat például, hogy amikor a CryptoLocker kódolási folyamatát naplózza a biztonsági alkalmazás, egy idő után elfogy a szabad terület a merevlemezen, és így a helyreállításhoz szükséges információkat nem lehet menteni. (A Weboroot SecureAnywhere Endpoint Protection ezért a helyreállítási információkat már tömörítve menti, illetve azonnali beavatkozást is felkínál fertőzéskor.)

Ennél a módszernél érdemes a hálózati megosztások védelmét is biztosítani azzal, hogy a megosztást kiszolgáló szerverre is telepítjük a védelmi szoftvert, ugyanis a rollback funkció csak így lesz hatásos a hálózati erőforrásoknál.

(A cikk a Biztonságportálon megjelent írás szerkesztett változata.)

Biztonság

A vámtárgyalások miatt csúszhat az amerikai cégek EU-s büntetése

Az Európai Bizottságnak elvileg a héten kellett volna bejelentenie a Meta és az Apple ellen tavaly indított vizsgálatok eredményét, ám sajtóértesülések szerint Brüsszel az USA-val folytatott kereskedelmi tárgyalások miatt jegeli az ügyeket.
 
Hirdetés

Exkluzív szakmai nap a felhők fölött: KYOCERA Roadshow a MOL Toronyban

A jövő irodája már nem a jövő – hanem a jelen. A digitális transzformáció új korszakába lépünk, és ebben a KYOCERA nemcsak követi, hanem formálja is az irányt. Most itt a lehetőség, hogy első kézből ismerje meg a legújabb hardveres és szoftveres fejlesztéseket, amelyekkel a KYOCERA új szintre emeli a dokumentumkezelést és az üzleti hatékonyságot.

A mesterséges intelligencia új korszakába léptünk. A generatív MI nem csupán kísérleti technológia. Sok cég stratégiai eszköznek tekinti, amely segít a versenyképesség megőrzésében, javításában.

a melléklet támogatója a One Solutions

CIO KUTATÁS

AZ IRÁNYÍTÁS VISSZASZERZÉSE

Valóban egyre nagyobb lehet az IT és az IT-vezető súlya a vállalatokon belül? A nemzetközi mérések szerint igen, de mi a helyzet Magyarországon?

Segítsen megtalálni a választ! Töltse ki a Budapesti Corvinus Egyetem és a Bitport anonim kutatását, és kérje meg erre üzleti oldalon dolgozó vezetőtársait is!

Az eredményeket május 8-9-én ismertetjük a 16. CIO Hungary konferencián.

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.