Mi látható félévkor az idei kártevő előrejelzésből?

2015. június 11. 17:28 - Csizmazia Darab István [Rambo]

Többek közt ilyen gondolatok mentén haladt az a keddi budapesti sajtóbeszélgetés, amelyen két ESET-től érkezett szakember tartott előadást, és válaszolt az újságírók kérdéseire. Az eseménynek a St. Andrea Wine & Gourmet Bár adott otthont, a világszerte felbukkanó új fajta vírusok, malware variánsok, kémprogramok pedig az aktualitást szolgáltatták mindehhez.

A hazánkba látogató biztonsági szakértők közül elsőként a Juraj Malcho, az ESET kutatási igazgatója vázolta fel a 2015. első félévét jellemző vírushelyzetet, és ebben nemcsak a nemzetközi, de a magyarországi helyzetre is kitért. Ahogy külföldön is, nálunk is az úgynevezett ramsomware-ek, azaz az adatainkat titkosító és váltságdíjat szedő kártevők jelentik a felhasználóknak a legfélelmetesebb veszélyt.

Érdekes módon, ha valakinek vírusfertőzött a gépe - például mert elhanyagolja a frissítéseket, egyáltalán nem izgatja magát ezen. Ha a számítógépe egy botnet része, és a távoli támadók ellopják a netkapcsolatának jelentős részét, spammelnek, DDoS támadásokat hajtanak végre az ő zombi gépéről, a felhasználók jelentős hányadát ez sem érdekli. Ám ha a saját adatok - fájlok, dokumentumok, fényképek - titkosításra kerülnek egy zsaroló kártevő miatt, mindenkit azonnal érdekelni kezd a fertőzés.

Érdekes színfolt volt a zsaroló kártevők megjelenése Android platformra. A tavaly júniusban felbukkanó Simplocker trójai alkalmazásként terjed és AES segítségével titkosítja mobil eszközeink SD kártyáját. A legelső változatokban még szerepelt egy durva kódolási hiba, ugyanis a biztonsági szakemberek felfedezték, hogy a dekódolási jelszóhoz konstansként hozzá lehet férni.

Ennek révén pedig szerencsés módon lehetőség nyílt az elkódolt fájlok visszafejtésére az egyébként TOR hálózat alapú C&C vezérlő szerver, és a váltságdíj fizetési procedúra teljes kihagyásával. Az azóta eltelt egy esztendőben már a 48-ik Simplocker verzió látott napvilágot, és az új változatok sajnos már nem ilyen egyszerűen hatástalaníthatóak.

Emellett szóba került a Linux alapú routereket támadó Linux/Moose kártevő, amely elsősorban a gyenge, feltörhető vagy az alapértelmezetten hagyott gyári jelszavak segítségével tudja észrevétlenül átvenni az uralmat az útválasztó eszközök felett.

Mivel a firmware-k frissítése általában ritka, de sok olyan gyártó, és gyártmány van, amihez nem is jelenik meg javítás, így rendkívül nehéz a felfedezése - kevés átlagfelhasználó szokta az útválasztóban futó processzeket ellenőrizni.

A kártevő internetes forgalom manipulálásával - pl. DNS átirányítás segítségével - különféle kártékony dolgokat tud művelni: fertőzött oldalakra vagy adathalász webhelyekre irányít, a közösségi oldalakon a nevünkben automatikusan lájkol, sőt megjelentek már a feketepiacon azok is, akik pénzért ilyen jellegű oldalkedveléseket, követőket árulnak.

Az ilyen tisztességtelen módon beszerzett követők, kedvelők többsége valamilyen automatikusan generált hamis profil nevében keletkezik, így semmiképpen nem ajánlott tőlük vásárolni, hiszen azon túl, hogy ezzel a bűnözőket támogatjuk, a lájkok sem lesznek túl hosszú életek, hiszen a szolgáltatók rendszeres tisztogatás keretében törlik a hamis, visszaélésgyanús profilokat.

Ahogy a fentiekből látszik, az alternatív rendszerek sem "ússzák meg" a kártevőket, bár a Windows platformhoz képesti számarányok természetesen szebbek. Ám nem szabad, hogy bárki is hamis biztonságérzetben tartson, ellenőrzés nélkül ugyanis nem tudható mi történik egy rendszerben.

Kérdésre válaszolva a szakember kifejtette, egyáltalán nem elképzelhetetlen, hogy a későbbiekben Macintosh-on is felbukkanhatnak zsaroló programok, ugyanis hiába rendelkezik az OS X számos kényelmes adatmentő szolgáltatással, a Time Machine alaphelyzetben nincs bekapcsolva, illetve az iCloud-ot sem használja mindenki.

Jakub Debski neve mellett a "Head of Core Technology Development" címet olvashattuk, aki vírusvédelmi motor magjának fejlesztéséért felelős. Röviden ismertette, milyen lépéseket, erőfeszítéseket tesznek a még ismeretlen kártevők felfedezésének érdekében. Ebben többek közt olyan, folyamatosan fejlesztett technológiák kapnak szerepet, mint például az Exploit blokkoló, a Sebezhetőség elleni védelem, a Botnet elleni védelem, illetve az úgynevezett Továbbfejlesztett Memória-ellenőrzés.

Ezeket a módszereket pedig a jövőben egy Cloud Malware Protection System fogja kiegészíteni, melynek az lesz a szerepe, hogy rendkívül gyors válaszidőkkel az újonnan felbukkanó kártevő variánsokat legyen képes időben azonosítani, illetve blokkolni.

Szólj hozzá!

A bejegyzés trackback címe:

https://antivirus.blog.hu/api/trackback/id/tr47534654

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.