Megtartották az eredeti kódot, amihez van visszafejtő kód is, de beiktattak egy második támadási hullámot. Ez a Mischa.
Hirdetés
 

Az IT-biztonság egyik legnépszerűbb témáját manapság kétségtelenül a zsaroló programok adják. A május elején tartott CIO Hungary információbiztonsággal foglalkozó előadásaiban is rendre előkerült.

Amint arra Csizmazia-Darab István a ransomware-történelemmel foglalkozó előadásában is felhívja a figyelmet a konferencián, a zsaroló vírusok működésének nagyon fontos aspektusa, hogy pszichológiai eszközöket is bevetnek a váltságdíj kikényszerítésére. Az első zsaroló program, a Joseph L. Popp által terjesztett vírusos floppy is lényegében ezzel operáét, hiszen az akkoriban sokakat foglalkoztató AIDS-ről ígért fontos információkat.

Vagy ott van a közelmúltban megjelent Cerber, amely azzal tette hatásosabbá a fenyegetést, hogy tizenkét nyelven felolvasta a fenyegető üzenetét. De ugyanezt a célt szolgálja a Jigsaw büntető funkciója, amely óránként duplázza a törölt fájlok számát, az újraindítást pedig extra büntetéssel sújtja.

Ezek a technikák mind azt szolgálják, hogy a felhasználót gyors fizetésre ösztönözzék, hiszen minél gyorsabb a folyamat, annál kisebb a lebukás veszélye, ahogy annak az esélye is, hogy a felhasználó esetleg megoldást talál a problémára vagy szakértőhöz fordul.

Petya újratöltve

A közelmúltban az IT-biztonsági hírek egyik népszerű témája volt, hogy a kutatók több olyan zsaroló vírust is találtak, amely rosszul működött, így lehetett hozzá általános visszafejtő kulcsot készíteni. A fent említett Jigsaw, valamint a Petya kódjában is olyan kivitelezési hibát találtak az ESET kutatói, amit kihasználva vissza tudták fejteni a két ransomware által titkosított állományokat.

A Petya, amit márciusban a Trend Micro fedezett fel, ún. kék halált okoz a windowsos rendszerekben. Ilyenkor a legtöbben automatikusan újraindítják a gépet, ám a rendszer felállása után nem a desktop képernyő, hanem egy váltságdíjat követelő ablak várta őket. Az ESET kutatóinak kezébe az a felismerés adta a megoldást, hogy a Petya nem titkosította a fájlokat, csak a fájlrendszert. Így tudtak olyan eszközt készíteni, amivel az állományokat vissza lehetett állítani – eddig.

A károkozónak volt még egy gyenge pontja: ahhoz, hogy fertőzhessen, rá kellett vennie a felhasználót, hogy adjon emelt szintű jogosultságokat egy felugró UAC (User Account Control) ablakon keresztül. Ha a felhasználó éber volt, és nem kattintott automatikusan a jogosultsági kérelemre, a Petya nem tudott fertőzni. Eddig...

Van másik...

Ugyancsak a pszichológiai hatás érvényesül a Petya új variánsánál, amelynek már nincs szüksége emelt szintű jogosultságokra a fertőzéshez. A károkozóban ott van Petya eredeti kódja is az UAC-ablakkal, de ha a felhasználó nem engedélyezi az emelt szintű jogosultságokat, jön a támadás második hulláma, melyet már a Mischa nevű ransomware hajt végre. Ha tehát az felhasználó tájékozott Petya ügyben, azt gondolhatja, hogy ezt megúszta: nem kattintott, tehát biztonságban van. És ekkor éri a meglepetés, mert működésbe lép a Mischa.

A Bleeping Computer biztonsági szakértői szerint a Mischa a rendszereken egyenként titkosítja a legértékesebb állományokat, majd közel 2 bitcoint (valamivel kevesebb mint 900 dollár) követel a felhasználótól a visszaállításért. A Mischa a végrehajtható (exe) állományok titkosításával az alkalmazásokat is megbénítja. A titkosított fájlok teljes listája a Bleeping Computer oldalán található. A fertőzési folyamatot az alábbi vidón lehet nyomon követni.

A Petya főleg spamekben és ártalmas weboldalakon keresztül terjedt, de volt egy komoly fertőzési hullám, amely a német TelekomCloud szolgáltatásokon keresztül fertőzött. Ebből következik, hogy az utóbbi időben főleg a német felhasználók kerültek veszélybe – írta összefoglalójában a Biztonságportál.

A védekezés kulcsa ebben az esetben is a rendszeresen elkészített biztonsági mentés.

Biztonság

Milliószám tiltja ki áruházából a szabálytalan appokat a Google

Az androidos ökoszisztéma MI-támogatta védelmi rendszerének elképesztő mennyiségű tesztet kell napi szinten elvégeznie. A Google 2025-ös jelentéséből több érdekes adatra is fény derült a téma kapcsán.
 
Hirdetés

Produktivitás mint stratégiai előny: mit csinálnak másként a sikeres cégek?

A META-INF által szervezett Productivity Day 2026 idén a mesterséges intelligencia és a vállalati produktivitás kapcsolatát helyezi fókuszba. Az esemény középpontjában a META-INF nagyszabású produktivitási kutatásának bemutatása áll, amely átfogó képet nyújt a magyar vállalatok hatékonyságáról és működési kihívásairól.

Vezetői példamutatás és megfelelő oktatás, vállalatikultúra-váltás nélkül gyakorlatilag lehetetlen adatvezérelt működést bevezetni. Cikkünk nemcsak a buktatókról, hanem azok elkerülésének módjairól is szól.

EGY NAPBA SŰRÍTÜNK MINDENT, AMIT MA EGY PROJEKTMENEDZSERNEK TUDNIA KELL!

Ütős esettanulmányok AI-ról, agilitásról, csapattopológiáról. Folyamatos programok három teremben és egy közösségi térben: exkluzív információk, előadások, interaktív workshopok, networking, tapasztalatcsere.

2026.03.10. UP Rendezvénytér

RÉSZLETEK »

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.