"Atak z chmury" i "wybuchowe CV" - nowe zagrożenia czyhające na internautów

"Atak z chmury" i "wybuchowe CV" - nowe zagrożenia czyhające na internautów

"Atak z chmury" i "wybuchowe CV" - nowe zagrożenia czyhające na internautów
Źródło zdjęć: © LoloStock - Fotolia.com
03.04.2016 11:56, aktualizacja: 03.04.2016 16:22

Są dziś co najmniej trzy powody, dla których warto zadbać o backup (kopię zapasową) kluczowych danych. Mowa o Surprise, Maktub i Petya - najnowszych zagrożeniach szyfrujących, na które trwa obecnie prawdziwy boom. Jak bronić się przed szyfrującym szantażem.

_ Z dużej chmury duży problem
 _

Eksperci bezpieczeństwa IT z forum Bleeping Computer donoszą o nowym zagrożeniu szyfrującym, które na zaatakowanej maszynie zmienia rozszerzenia plików na ".surprise". Roznoszone jest za pomocą _ TeamViewer'a _ - chmurowej aplikacji zdalnej współpracy, używanej przez ponad 90 proc. firm z listy Fortune 500. To popularne również w Polsce narzędzie, dzięki rozwojowi środowiska Office 365, w przeciągu ostatniego roku zwiększyło liczbę użytkowników aż o 1792 proc.! Dla cyberprzestępców oznacza to więcej potencjalnych ofiar, których szantażowanie może przynieść wymierne wpływy z haraczy. Zdaniem ekspertów szantażyści najprawdopodobniej wykradli dane logowania użytkowników _ TeamViewer'a _, a następnie załadowali na pulpity ich komputerów plik "surprise.exe". Nie zawiera on żadnych funkcji charakterystycznych dla ransomware (złośliwe oprogramowanie szyfrujące dane, które wymaga okupu za odblokowanie plików), jednak aktywowany uruchamia zamaskowany wewnętrzny plik z zagrożeniem. W ten sposób "Surprise" próbuje
omijać sygnatury rozwiązań antywirusowych, sprawdzających zachowania uruchamianych plików. Specjaliści przestrzegają, że współdzielenie zarażonych plików w chmurze stwarza ryzyko epidemii - klikając w feralne dokumenty inni użytkownicy mogą również złapać infekcję, a następnie do chmury trafiają też ich zarażone dokumenty, z których korzystają jeszcze inne osoby itd. Zarażeniu np. całej firmy można zapobiec jedynie wyłączając sieć na zaszyfrowanym komputerze, a następnie odzyskać dane z ostatniego pliku backupu. 
Wysokość żądanego okupu: 0,5-2. BitCoinów (wirtualna kryptowaluta).

_ 
Jaka piękna katastrofa! _

Twórcy szkodliwych programów rzadko bywają estetami, dlatego większość wirusów, trojanów i programów ransomware prezentuje dość prymitywną szatę graficzną - w końcu ich celem nie jest zabawianie ofiar. Tymczasem nowy program szyfrujący _ Maktub Locker _ zyskuje rozgłos nie ze względu na nowatorskie działanie, ale designerski wygląd strony www z instrukcją wpłacania okupu. Samo zagrożenie rozprzestrzenia się za pomocą kampanii spamowych, udając aktualizację "warunków użytkowania" (terms of service) produktów fikcyjnej firmy. Mail zawiera załącznik w formacie .rtf - jego kliknięcie wywołuje fikcyjną treść dokumentu, uruchamiając w tle szyfrowanie plików ofiary. Twórcy zagrożenia implementowali w jego kodzie kilka mechanizmów mających utrudnić wykrycie przez programy ochronne. Ofiarom trudno też szukać pomocy w sieci, bo Maktub nadaje losowe rozszerzenie szyfrowanych plików każdej ze swoich ofiar. Artystyczne aspiracje cyberprzestępców objęły również nazwę zagrożenia: "Maktub" to arabskie słowo, w
luźnym tłumaczeniu oznaczające _ napisane jest _ i odnoszące się do osobistego przeznaczenia każdego człowieka. "Przeznaczeni na łup" dla szantażystów mogą na szczęście uniknąć przykrego losu ofiary, przywracając swoje dane z kopii bezpieczeństwa. 
Wysokość żądanego okupu: 1,4 - 3,9 BitCoinów.

_ 
Wybuchowe CV _

Za każdą aplikacją spływającą do firmowego działu HR może stać świetny specjalista stanowiący cenny nabytek kadrowy. Taką mentalnością zdają się kierować twórcy udającego CV zagrożenia _ Petya _, które odcina ofierze dostęp do danych nawet bez szyfrowania jej twardego dysku. Według informacji z firmy Trend Micro, zagrożenie propaguje się przez kampanie mailowe z fałszywymi aplikacjami o pracę. Wiadomości zawierają link do folderu Dropbox z plikiem wykonywalnym udającym CV. Jego pobranie i uruchomienie aktywuje złośliwy program, który restartuje komputer i wyświetla fałszywy ekran sprawdzania błędu dysku twardego (CHKDSK). W rzeczywistości jednak nadpisuje wtedy tzw. master boot record (MBR) - specjalny kod z informacjami o partycjach i systemie operacyjnym, przechowywany w pierwszych sektorach twardego dysku. Bez zawartych w nim danych komputer nie wie, na której partycji jest system operacyjny i jak go uruchomić. Dodatkowo zagrożenie szyfruje ukryty plik systemowy MFT, zawierający informacje m.in. o
rozlokowaniu plików na wszystkich partycjach. Po zakończeniu fałszywego skanu Petya wyświetla okno z żądaniem okupu. W ostatnich dniach zagrożenie atakuje głównie w Niemczech. Jednak biorąc pod uwagę popyt na specjalistów rekrutowanych przez międzynarodowe firmy, nie można wykluczyć, że Petya dotrze także do polskich firm. Mimo nowatorskiej mechaniki ataku Petya nie musi oznaczać kosztownych przestojów w pracy - podobnie, jak w poprzednich zagrożeniach od haraczy można się wymigać przywracając dane z backupu. Takie dostarczane jest przez wielu producentów oprogramowania antywirusowego, jak chociażby StorageCraft ShadowProtect SPX i inne. Wysokość żądanego okupu w przypadku wybuchowego CV: 0,9. BitCoinów

słk / Anzena

Źródło artykułu:WP Tech
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (0)