A közelmúlt egyik legártalmasabb károkozója a CryptoLocker. Megmutatjuk, hogyan védekezhet ellene.

A CryptoLocker a fertőzött gépeken titkosítással használhatatlanná teszi a felhasználó állományait, majd felajánlja, hogy bizonyos összegű – általában 300 eurós vagy 300 dolláros – váltságdíj megfizetése ellenében átadja a felhasználónak a titkosítási kulcsokat a fájlok helyreállításához.

Csakhogy a tapasztalatok szerint a fertőzés után már nagyon nehéz visszanyerni az adatokat. A dokumentumokat 2048 bites egyedi RSA kulccsal titkosítja a vírus. Ha már megtörtént a fertőzés. Béres Péter, a Sicontact vezető IT tanácsadója szerint kevés az esély a sikeres visszaállításra. Meg lehet ugyan próbálni a lehetetlen, de egyrészt általában nem teljes körű a visszaállítás, másrészt a CryptoLocker újabb variánsai már a backup állományokat is tudja törölni, sőt célzottan vadásznak is a rendszer-visszaállítás adatfájljaira. A trójai egyes verziói még az úgynevezett Shadow Copy fájlokat is megsemmisítik még az elkódolási procedúra előtt.

Első (rossz) ötlet: fizetünk a zsarolónak

A bajba jutottaknak – az adatok fontosságától függően – eszükbe juthat egy kézenfekvő megoldás: fizetnek, hogy hozzájuthassanak az adataikhoz. Na pontosan ez az, amit egyik biztonsági cég sem javasol (erre hívta fel a figyelmünket Eddy Willems is a vele készített interjúban).

Persze próbálkozni lehet a fizetéssel is, ha például az adatok pótolhatatlanok. De nem szabad elfelejteni, hogy bűnözőkkel üzletelünk. Másrészt azoknak a beszámolóiból, akik próbálkoztak ezzel az úttal, az derül ki, hogy hiába fizettek, legtöbbször nem jutottak hozzá az adataikhoz. Néhányan ugyan megkapták a titkosítás feloldásához szükséges kulcsot, de összességében ez nem tűnik bombabiztos megoldásnak. Ráadásul arról sem szabad elfeledkezni, hogy a pénz átutalása során értékes banki adatok kerülhetnek a csalók kezébe.

Hatásosabb módszer: a megelőzés

Érdemes proaktívan gondolkodni: azaz előzzük meg a bajt! Első lépés ebben a védelem naprakészen tartása, valamint a szoftverkörnyezet folyamatos frissítése, amit ki kell egészíteni a biztonságtudatos viselkedéssel és nem utolsósorban rendszeres biztonsági mentéssel.

300 dollár jutányos árnak tűnhet, csak épp nem tudhatjuk, hogy mit kapunk a pénzünkért

Ahogy azt fentebb írtuk, a CryptoLocker újabb variánsai miatt sem a lokális Shadow Copy, sem a rendszer-visszaállítás, sem a helyi tükrözés nem ér semmit. A kártevő ugyanis ezeket letörli, a helyben tárolt tükrözött másolatokat pedig szintén titkosítja. De ugyanez érvényes minden, a Windows alatt csatlakoztatott, betűjellel megosztásként hozzárendelt külső meghajtóra is: a CryptoLocker azokon is módszeresen lefuttatja a titkosítást, legyenek azok csatlakoztatott USB tárolók, hálózati meghajtók, sőt még a felhős tárhelyünk is áldozatul eshet. Ez még akkor is így van, ha az adott megosztás nem is Windows-alapú gépen található, de onnan elérhető – hívta fel a figyelmet Csizmazia-Darab István szakértő.

Éppen ezért a mentés elkészülte után azonnal le kell választani a mentést tároló eszközt a rendszerről. Szintén fontos, hogy készítsünk rendszeresen mentéseket csak olvasható formátumú adathordozókra, például DVD-re.

A fertőzés terjedése miatt fontos, hogy ne csak inkrementális (egymásra épülő, csak a változásokat eltároló), hanem időnként teljesen mentéseket is készítsünk.

Ne kapkodjunk, de cselekedjünk gyorsan!

Ha zsaroló trójaira utaló jelet tapasztalunk, első és legfontosabb lépés megakadályozni, hogy a sérült adatok a felülírhassák a korábbi, "tiszta" fájlokat, azaz azonnal le kell választani a fertőzött gépet mindenhonnan, legfőképpen a hálózatról. Persze ez sokszor már nem segít.

A Webroot is ismertet egy módszert az utólagos kárenyhítésre. A biztonsági vállalat egyes termékeibe beépítette az úgynevezett journaling és rollback képességeket. Ezek segítségével a védelmi szoftverek folyamatosan figyelik és naplózzák a védett rendszereken bekövetkező változásokat.

Ha helyre kell állítani állományokat, mert például azokat egy károkozó titkosította, akkor a rollback funkció révén a rendszergazdák ezt megtehetik.

Mindazonáltal a Webroot is a megelőzést tartja a legjobb módszernek, hiszen rollback folyamatok sem jelentenek 100 százalékos garanciát. Előfordulhat például, hogy amikor a CryptoLocker kódolási folyamatát naplózza a biztonsági alkalmazás, egy idő után elfogy a szabad terület a merevlemezen, és így a helyreállításhoz szükséges információkat nem lehet menteni. (A Weboroot SecureAnywhere Endpoint Protection ezért a helyreállítási információkat már tömörítve menti, illetve azonnali beavatkozást is felkínál fertőzéskor.)

Ennél a módszernél érdemes a hálózati megosztások védelmét is biztosítani azzal, hogy a megosztást kiszolgáló szerverre is telepítjük a védelmi szoftvert, ugyanis a rollback funkció csak így lesz hatásos a hálózati erőforrásoknál.

(A cikk a Biztonságportálon megjelent írás szerkesztett változata.)

Biztonság

Szélerőműbe csomagolták a nagyon zöld adatközpontot

A Rittal és a megújuló energiával foglalkozó WestfalenWind zöld IT megoldásokat kínáló üzletága jött rá a megoldásra. Még a energiaszállítási veszteséget is minimalizálták.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.