Megtartották az eredeti kódot, amihez van visszafejtő kód is, de beiktattak egy második támadási hullámot. Ez a Mischa.

Az IT-biztonság egyik legnépszerűbb témáját manapság kétségtelenül a zsaroló programok adják. A május elején tartott CIO Hungary információbiztonsággal foglalkozó előadásaiban is rendre előkerült.

Amint arra Csizmazia-Darab István a ransomware-történelemmel foglalkozó előadásában is felhívja a figyelmet a konferencián, a zsaroló vírusok működésének nagyon fontos aspektusa, hogy pszichológiai eszközöket is bevetnek a váltságdíj kikényszerítésére. Az első zsaroló program, a Joseph L. Popp által terjesztett vírusos floppy is lényegében ezzel operáét, hiszen az akkoriban sokakat foglalkoztató AIDS-ről ígért fontos információkat.

Vagy ott van a közelmúltban megjelent Cerber, amely azzal tette hatásosabbá a fenyegetést, hogy tizenkét nyelven felolvasta a fenyegető üzenetét. De ugyanezt a célt szolgálja a Jigsaw büntető funkciója, amely óránként duplázza a törölt fájlok számát, az újraindítást pedig extra büntetéssel sújtja.

Ezek a technikák mind azt szolgálják, hogy a felhasználót gyors fizetésre ösztönözzék, hiszen minél gyorsabb a folyamat, annál kisebb a lebukás veszélye, ahogy annak az esélye is, hogy a felhasználó esetleg megoldást talál a problémára vagy szakértőhöz fordul.

Petya újratöltve

A közelmúltban az IT-biztonsági hírek egyik népszerű témája volt, hogy a kutatók több olyan zsaroló vírust is találtak, amely rosszul működött, így lehetett hozzá általános visszafejtő kulcsot készíteni. A fent említett Jigsaw, valamint a Petya kódjában is olyan kivitelezési hibát találtak az ESET kutatói, amit kihasználva vissza tudták fejteni a két ransomware által titkosított állományokat.

A Petya, amit márciusban a Trend Micro fedezett fel, ún. kék halált okoz a windowsos rendszerekben. Ilyenkor a legtöbben automatikusan újraindítják a gépet, ám a rendszer felállása után nem a desktop képernyő, hanem egy váltságdíjat követelő ablak várta őket. Az ESET kutatóinak kezébe az a felismerés adta a megoldást, hogy a Petya nem titkosította a fájlokat, csak a fájlrendszert. Így tudtak olyan eszközt készíteni, amivel az állományokat vissza lehetett állítani – eddig.

A károkozónak volt még egy gyenge pontja: ahhoz, hogy fertőzhessen, rá kellett vennie a felhasználót, hogy adjon emelt szintű jogosultságokat egy felugró UAC (User Account Control) ablakon keresztül. Ha a felhasználó éber volt, és nem kattintott automatikusan a jogosultsági kérelemre, a Petya nem tudott fertőzni. Eddig...

Van másik...

Ugyancsak a pszichológiai hatás érvényesül a Petya új variánsánál, amelynek már nincs szüksége emelt szintű jogosultságokra a fertőzéshez. A károkozóban ott van Petya eredeti kódja is az UAC-ablakkal, de ha a felhasználó nem engedélyezi az emelt szintű jogosultságokat, jön a támadás második hulláma, melyet már a Mischa nevű ransomware hajt végre. Ha tehát az felhasználó tájékozott Petya ügyben, azt gondolhatja, hogy ezt megúszta: nem kattintott, tehát biztonságban van. És ekkor éri a meglepetés, mert működésbe lép a Mischa.

A Bleeping Computer biztonsági szakértői szerint a Mischa a rendszereken egyenként titkosítja a legértékesebb állományokat, majd közel 2 bitcoint (valamivel kevesebb mint 900 dollár) követel a felhasználótól a visszaállításért. A Mischa a végrehajtható (exe) állományok titkosításával az alkalmazásokat is megbénítja. A titkosított fájlok teljes listája a Bleeping Computer oldalán található. A fertőzési folyamatot az alábbi vidón lehet nyomon követni.

A Petya főleg spamekben és ártalmas weboldalakon keresztül terjedt, de volt egy komoly fertőzési hullám, amely a német TelekomCloud szolgáltatásokon keresztül fertőzött. Ebből következik, hogy az utóbbi időben főleg a német felhasználók kerültek veszélybe – írta összefoglalójában a Biztonságportál.

A védekezés kulcsa ebben az esetben is a rendszeresen elkészített biztonsági mentés.

Biztonság

A való életben is gyökeret verhet az MI-robotok jellegzetes viselkedése

Az online teret mára elárasztották a mesterséges intelligenciával generált, jellegzetes nyelvi mintákat tartalmazó szövegek, a szakértők pedig arra figyelmeztetnek, hogy ez az emberek valós beszédmódját, ezen keresztül pedig a gondolkodásukat is befolyásolhatja.
 
A biztonság ’balra tolódása’ az alkalmazásfejlesztésben nem csak technikai kérdés. A DevSecOps-elvek érvényesüléséhez az IT-szervezet működését és más területekhez való viszonyát is újra kell szabni.

a melléklet támogatója a Clico

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.