Tech hvg.hu 2023. május. 25. 08:03

Ezzel a trükkel hatol be a hálózatokba egy új, igen veszélyes zsarolóvírus

Egy sérülékenységet kihasználva, önmagát titkosítva települ a hálózatokba egy újfajta zsarolóvírus, a Caktus, amit a Kroll kutatói fedeztek fel.

Az elmúlt időszakban valósággal kilőtt a zsarolóvírusos (ransomware) támadások száma – márciusban 459 incidenst említett az NCC Group jelentése, 91 százalékos növekedést produkálva az előző hónaphoz képest, de az előző év azonos időszakához mérten is 62 százalékos volt a növekmény.

Most egy újabb zsarolóvírusról érkezett hír a Kroll kutatóinak vizsgálata által: ez a Caktus nevet viseli, március óta aktív, és főleg kereskedelmi vállalatok állnak a célkeresztjében.

Alapjaiban ez hasonlít bármely más zsarolóvírushoz: jelentős váltságdíjakat követelnek az áldozattól, és titkosítják, valamint ellopják a fájlokat. Van azonban egy csavar, amivel annak igyekszik elejét venni, hogy észleljék a behatolást.

Mint a gHacks írja, a Caktus a Fortinet VPN-eszközök ismert sérülékenységeit használja ki, hogy kezdeti hozzáférést szerezzen az áldozat hálózatához. Ez rávilágít arra, hogy mennyire fontos ezen eszközök foltozása és biztonságossá tétele.

 

91 százalékkal nőtt a zsarolóvírusos támadások száma egyetlen hónap alatt, sosem volt még ennyi eset

A zsarolóvírusos támadások száma még sosem volt olyan magas, mint márciusban - összesen 459 incidenst említ világszerte az NCC Group friss jelentése.

És hogy miben különbözik a Caktus a többi zsarolóvírustól? Abban, hogy voltaképpen titkosítja saját magát, megnehezítve azt, hogy az antivírus-programok, vagy a különböző hálózatfigyelő rendszerek észlelni tudják. A kutatók szerint ez a módszer igencsak szokatlan, ámbár hatékony lehet a titkosítóeszköz bejuttatására.

A zsarolóvírus, mikor már a rendszerben van, adatokat lop az áldozatoktól, amelyeket egy felhőtárhelyre továbbít. Amint az adatlopásnak vége, titkosítja a rendszert a kártevő – már ennek a metódusa is páratlan a kutatók szerint, csak egy hasonlót láttak nemrég egy másik támadócsapattól.

A védekezéshez célszerű lehet mindig telepíteni a szoftverfrissítéseket, szűrni a hálózaton a nagy adatmozgatással járó folyamatokat, és gyorsan reagálni az ilyesmire.