A zsarolóvírusok története, tanulságai

A zsarolóvírusok olyan rosszindulatú szoftverek vagy kártevők, amelyek a váltságdíj kifizetéséig blokkolják a hozzáférést egy rendszerhez, eszközhöz vagy fájlhoz. Ez egy illegális, pénzkereseti rendszer hackerek által, amely e-mail üzenetekben, azonnali üzenetekben vagy webhelyeken található megtévesztő hivatkozásokon keresztül telepíthető.

A zsarolóvírus titkosítja a rendszeren lévő fájlokat, azok törlésével fenyeget, esetleg blokkolja a rendszerhez való hozzáférést az áldozat számára. A váltságdíj összege általában a képernyőn jelenik meg, miután titkosították a fájlokat.

Hogyan válhatok áldozattá?

  • Rosszindulatú mellékletek/linkek e-mailben
  • Hálózati behatolás rosszul védett portokon és szolgáltatásokon keresztül
  • A zsarolóvírusok más formái, amelyek kihasználják a hálózati sebezhetőségeket 

A zsarolóvírus támadások története

A zsarolóvírusok története több, mint 30 évre nyúlik vissza.

Az Egészségügyi Világszervezet 1989-es AIDS-konferenciáját követően, a Harvardon végzett biológus, Joseph L Popp 20.000 hajlékonylemezt küldött ki a rendezvény résztvevőinek. 

A csomagból kiderült, hogy a lemez egy kérdőívet tartalmaz, amellyel meghatározható, hogy mennyi a valószínűsége, hogy az a bizonyos személy elkapja a HIV fertőzést.

Abban az időben valószínűleg még senki nem gyanakodott arra, hogy a lemez vírust tartalmazhat, hiszen egy elismert kutatótól érkezett.

A rendszerbe jutás után, az AIDS trójainak nevezett rosszindulatú program egy szimmetrikus titkosítót használt, ezáltal megakadályozva, hogy a felhasználók hozzáférjenek a fájlokhoz.

A képernyőn megjelent az utasítás, miszerint 189 dollárt küldjenek Panamába postán keresztül. 

A vírus egyszerűsége miatt az informatikusok gyorsan visszaszerezték a hozzáféréseket, váltságdíj fizetése nélkül. 

A biológus nem keresett sok pénzt a vírussal, de elindított valamit, ami azóta is népszerű a rosszakaró hackerek világában.

1996-ban a zsarolóvírust „kriptovírus-zsarolás” néven ismerték, Moti Yung és Adam Young vezette be. Egy konferencián mutatták be az első kriptovírus támadást. Vírusuk tartalmazta a támadó nyilvános kulcsát, és titkosította az áldozat fájljait. A rosszindulatú program ezután arra késztette az áldozatot, hogy aszimmetrikus rejtjelezett szöveget küldjön a támadónak, aki megfejti, és a benne található szimmetrikus visszafejtő kulcsot visszaküldje – térítés ellenében.

A zsarolóvírus támadások népszerűsége a kriptovaluták, például a Bitcoin növekedésével kezdett szárnyalni. Ez egy olyan digitális valuta, amely titkosítási technikákat használ a tranzakciók ellenőrzésére és biztonságossá tételére, valamint az új egységek létrehozásának ellenőrzésére. A Bitcoinon kívül vannak más népszerű kriptovaluták, amelyek használatára ösztönzik a támadók az áldozatokat, mára már több, mint ezer kriptovaluta létezik.

A támadók az évek során egyre kreatívabbá váltak azáltal, és továbbra is csak fejlődnek. Napjainkban szinte minden ágazatban megtámadják a szervezeteket, így bárki válhat áldozattá.

Példa egy 2021-es zsarolóvírus támadásra:

Colonial Pipeline

A 2021-es támadások egyik áldozata a Colonial Pipeline volt. A rendszer leállítása megzavarta a gázellátást az Egyesült Államok keleti partján, ami káoszt és pánikot okozott.

A támadás hátterében a DarkSide banda állt, a cég számlázási rendszerét és belső üzleti hálózatát vették célba, ami több államban széles körben elterjedt hiányhoz vezetett. A további fennakadások elkerülése érdekében a Colonial Pipeline végül engedett a követeléseknek, és 4,4 millió dollárt fizetett a csoportnak Bitcoinban.

Ez a támadás különösen veszélyes volt, mert a fogyasztók pánikba estek, és figyelmen kívül hagyták a biztonsági óvintézkedéseket. Néhány lakos megpróbált benzint halmozni gyúlékony műanyag zacskókban és kukákban, és az egyik autó ki is gyulladt. 

Később megerősítették, hogy az eset elkerülhető lett volna, ha erősebb védelemmel rendelkeznek.

A korábbi zsarolóvírusok történéseit, következményeit nem tudjuk megváltoztatni, azonban tanulhatunk belőlük.

Az elmúlt évek támadásai alapján a következőket érdemes figyelembe venni:

Szoftverek és alkalmazások javítása és frissítése

A zsarolóvírusok során sok esetben kihasználják a szoftverekben vagy alkalmazásokban felfedezett sérülékenységeket. Ezért elengedhetetlen, hogy a gyártó által kiadott frissítéseket, javításokat azonnal implementáljuk.

Részesítsük megfelelő oktatásban az alkalmazottakat

A zsarolóvírus támadások gyakori módja a közösségi manipuláció vagy az adathalász e-mailek. 

Az e-mailes adathalász támadás alapja egy olyan üzenet, amely elsőre úgy tűnhet, hogy törvényes cégtől, személytől, pénzintézettől érkezett. A levél azonban tartalmazhat egy linket, amely a kattintás után egy csaló oldalra vezet minket. A zsarolóprogramok esetében, amikor a felhasználó rákattint a linkre, a vírus bekerül a gépbe.

A világ legbiztonságosabb eszközeit is meg lehet kerülni, ha egy alkalmazott tudtán kívül rosszindulatú szoftvert enged be egy szervezetbe, egy adathalász e-mail miatt.

A vállalatunk és saját magunk érdekében is megfelelő oktatásban kell részesítenünk az alkalmazottakat, és növelni kell biztonságtudatosságukat az ilyen típusú támadásokkal szemben.

Ez a képzés azonban nem lehet egy egyszeri esemény. A támadások gyors fejlődésével nekünk is lépést kell tartanunk, így félévente-évente meg kell ismételni az oktatást.

Ez segít a munkavállalóknak abban, hogy kételkedjenek a szokatlan e-mailekkel kapcsolatban, és gondolkozzanak mielőtt cselekednek.

A képzés mellett végrehajthatunk egy social engineering támadást is, mely során a kibertámadók lépéseit követve megpróbálunk bejutni a rendszerbe, láthatóvá válnak a sérülékenységek, és a munkatársak reakcióját is felmértetjük. 

Gondoskodjunk a biztonsági mentésről

Egy támadás során, amikor a vírus megfertőzi és titkosítja az adatokat, az utolsó mentsvárat a biztonsági mentések jelentik. Ha a biztonsági mentéseket rendszeresen elvégeztük, akkor lehetséges a helyreállítás.

Léteznek olyan agresszív vírusok is, melyek a biztonsági másolatokat is titkosítani akarják, ezért elengedhetetlen egy olyan másolat, amely biztosan megfelelően működik.

Az adatokról naponta készítsünk biztonsági mentést, majd a vállalat igényei szerint tároljuk fizikailag, digitálisan, esetleg felhő környezetben.

Támadás esetén vonjuk be a szakértőket

Támadás esetén vonjuk be a hatóságot, illetve a hozzáértő szakértőket, a minél előbbi megoldás érdekében. 

Semmiképpen ne fizessünk! A hatóságok is nyomatékosan kérik, hogy ilyen esetben ne fizessük ki a kért összeget, hiszen nincsen rá garancia, hogy a fizetés után valóban visszakapjuk az adatainkat.

Extra biztonság, Bug Bountyval

Az összes támadást nem védhetjük ki, azonban felkészülhetünk rájuk. Egy Bug Bounty program során az etikus hackerek folyamatos tesztelés alatt tartják rendszereinket, applikációinkat, így a felfedezett sérülékenységeket még időben kijavíthatjuk.

Indíts Te is Bug Bounty programot vagy jelentkezz etikus hackernek!

További publikációink