Újfajta zsarolóvírus támad Magyarországon, nagyon gyorsan terjed
További Tech-Tudomány cikkek
- Elégett egy aszteroida a Föld légkörében
- Dán kutatók bizonyították: nem moderálják az önkárosító tartalmakat az Instagramon
- Azokkal a gázokkal mentenék meg a földet, amelyek miatt pusztulás fenyegeti
- Rengeteg új Nazca-vonalat talált a mesterséges intelligencia
- Senki sem fog örülni az Apple karácsonyi ajándékának, emelkedik egy népszerű szolgáltatás ára
A vállalat kibervédelemért felelős divíziójának, a Security Operations Centernek (SOC) a közleményében azt írták, hogy a zsarolóvírust a világon először Németországban észlelték. Magyarországon néhány nappal ezelőtt bukkant fel, és gyorsan terjedni kezdett, elsősorban a kis- és középvállalatok gépeit támadta meg.
A Play Ransomware úgy működik, hogy a gépeken lévő fájlokhoz az „a.play” kiterjesztést csatolja, és ezáltal zárolja az azokban lévő adatokat. Ezután pedig egy .txt kiterjesztésű szövegfájlt helyez ki a számítógép asztalára, amelyben csupán az az e-mail-cím található, amelyre a váltságdíjat követelik az adatok visszaszolgáltatásért cserébe.
A 4iG SOC szerint a Play Ransomware által zárolt fájlok visszafejtésére egyelőre nincs hatékony megoldás, a .txt fájlban megadott e-mail-címről pedig sok áldozat még csak választ sem kapott. Az sem ismert még, hogy a vírus miként jut be egy-egy kiszemelt végpontra, vagyis számítógépre. Az viszont már biztos, hogy egy-egy, több gépből álló belső hálózaton belül tud mozogni a vírus,
EZÉRT Az általa FERTŐZÖTT SZÁMÍTÓGÉPEKET AZONNAL IZOLÁLNI KELL, hogy ne terjedhessen tovább a hálózaton belül.
Ha több szerver van egy hálózatban az elsőként megfertőződött végponttal összeköttetésben, akkor a vírus könnyedén átterjedhet más szerverekre, és ott zárolhat minden fontos adatot, köztük a helyi mentéseket is.
Bár még nem lehet tudni, hogy a vírus pontosan miként terjed, a 4iG SOC felsorolt néhány olyan lehetőséget, amelyeken keresztül a Play Ransomware bejuthat a gépre:
- internet felől nyitott SSH-, RDP-, FTP-szolgáltatások gyenge jelszóval,
- internet felől elérhető sérülékeny szolgáltatások (pl. webszerver, owa, exchange),
- e-mailek által terjedő gyanús csatolmányok,
- valós programnak álcázott, nem hivatalos oldalról letöltött program, amely valójában maga a malware (a legjobban elterjedt: Skype, Teams, Chrome, Firefox, Winscp stb.).
A 4iG SOC szakemberei azt javasolják, hogy ha valahol észlelik a zsarolóvírust, akkor azt a gépet minél gyorsabban válasszák le a hálózatról, mert ezzel megelőzhető az oldalirányú terjeszkedés és a további adatok elvesztése. A zárolt adatokat pedig érdemes megőrizni arra az esetre, ha a jövőben új módszerrel visszafejthetők lesznek ezek a fájlok.
Na de honnan jött ez a vírus?
A közleményben azt is leírták, hogy egyelőre csak feltételezések vannak arra vonatkozóan, hogy ki fejlesztette ki ezt a vírust.
a jelenlegi információk alapján egy kínai hackercsoport vett célba több európai országot, köztük Magyarországot is.
A csoporthoz kötődik több Cryptomining kártevő, zsarolóvírusok és más malware is, amelyek többnyire a Microsoft Exchange szervereinek sérülékenységét használják ki. Az egyik ilyen esetről ebben a cikkünkben számoltunk be korábban.