Zsarolóvírus-támadás érte?

Számos megkeresést és megbízást kaptunk ransomware-támadásokkal kapcsolatban, ezért részletesen összefoglaltuk a javasolt lépéseket egy ilyen kiberbiztonsági incidens kezelésére.

Mit tegyünk zsarolóvírus
támadás esetén?

Az érintett rendszereket azonnal kapcsoljuk ki: Támadás után minden adatmódosítás – beleértve az operációs rendszer üresjárati működését és az antivírus manuális futtatását – növeli annak kockázatát, hogy a helyreállításhoz szükséges információk végleg elvesznek. Ezért támadás esetén ne próbálkozzunk antivírus futtatással vagy más módszerekkel, hanem azonnal állítsuk le az érintett operációs rendszereket! A legtöbb helyreállítási lehetőséghez szükség van az egész fájlrendszer és a rendszer eredeti állapotának megőrzésére, nem csak a titkosított fájlok megtartására.

Érdemes-e váltságdíjat fizetni a zsarolóvírusok esetén?

A zsarolóvírusok kapcsán ez az egyik legmegosztóbb kérdés: érdemes-e kifizetni a váltságdíjat.

A zsarolóvírusok készítőinek célja általában a magas bevétel elérése, ezért sok esetben a fizetés után megadják a visszaállítási kódot, hogy ezzel másoknak is ösztönözzék a fizetést.

Néhány ransomware-támadó még a váltságdíj kifizetése után sem állítja vissza az adatokat, és volt olyan eset is, amikor a visszaállítási szándék ellenére programozási hiba miatt nem sikerült helyreállítani azokat.

 

Amennyiben már érvénybe lépett a zsarolóvírus támadása, szakértőink ismernek módszereket az adatok helyreállítására.

Nem szabad halogatni a segítség kérését, mivel sok zsarolóvírus időkorlátot szab a váltságdíj kifizetésére, és 24-168 órán belül véglegesen megsemmisülhetnek az értékes adatok.

Vegye fel velünk a kapcsolatot , hogy azonnal segíteni tudjunk önnek!

Az adott eszközt mielőbb válasszuk le a hálózatról, mert a legtöbb zsarolóvírus képes terjedni a hálózaton belül. Fontos, hogy minél gyorsabban megszakítsuk ezt a terjedési lehetőséget, hogy megvédjük a hálózaton található többi eszköz integritását.

A hálózati védelem érdekében szüntessük meg a kifelé nyitott szolgáltatásokat és a belső fájlmegosztást is!

A fertőzött munkaállomás(ok) esetén alapvető fontosságú a merevlemez teljes formázása. Az adatok helyreállítása csak az operációs rendszer teljes újratelepítése és az aktív vírusvédelem bekapcsolása után lehetséges a biztonségi  mentésekből.

Nem célszerű hordozható adattárolót csatlakoztatni, mivel ez átterjesztheti a fertőzést más számítógépekre is.

Az esetleges későbbi visszafejtés lehetősége érdekében érdemes megőrizni a titkosított állományokat. Ehhez hatékony segítséget nyújthat a CryptoSearch nevű ingyenes program, melyet Michael Gillespie biztonsági kutató fejlesztett Windows platformra. Ez a szoftver egy folyamatosan frissülő online adatbázist (ID Ransomware) használva jelenleg körülbelül 240 különböző variánsát képes automatikusan azonosítani a titkosított fájloknak. Ezután lehetőség van választható meghajtóra történő mentésre az eredeti könyvtárszerkezet megtartásával.

Hogyan lehet megelőzni
egy zsarolóvírus támadást?

Biztonsági mentések készítése

A legfontosabb védelmi intézkedés, hogy rendszeresen készítsünk biztonsági mentéseket az adatainkról egy elkülönített és fizikailag leválasztható meghajtóra. Fontos elvek alapján, például a 3-2-1 szabály szerint: tároljunk legalább három példányt a biztonsági mentésekből, két különböző adathordozón, és legalább egyet tartsunk teljesen offline.

Fontos figyelni a biztonságos internetezés szabályaira: soha ne nyissuk meg ismeretlen feladótól érkező e-mailek mellékleteit, különösen akkor, ha azok tömörített vagy dupla kiterjesztésű (.doc.exe) állományok. Kerüljük az ilyen e-mailekben szereplő hivatkozásokat is.

Bizonyos vírusvédelmi szoftverek képesek észlelni és megakadályozni a zsarolóvírusokat gyanús viselkedésminták alapján, ezáltal csökkentve a fertőzés kockázatát.

Ne csatlakoztassunk ismeretlen pendrive-ot vagy más külső adattároló eszközt a számítógéphez. Ez fontos lépés a biztonságos számítógéphasználat érdekében.

Fontos, hogy a Windows operációs rendszer esetében engedélyezzük a Windows Update szolgáltatásban az automatikus frissítések letöltését és telepítését. Ez biztosítja rendszerünk biztonságát és frissességét.

Ne használjunk elavult, frissítésekkel már nem rendelkező
operációs rendszereket és más egyéb telepíthető szoftvereket. címe mi legyen?

Kiberbiztonsági kisokos

Nulladik-napi támadás

A nulladik napi támadás során a kiberbűnözők vagy egy rosszindulatú kód (például vírus, trójai, zsarolóprogram, kémprogram stb.) olyan szoftveres vagy hardveres sérülékenységet használnak ki, amelyről sem a nyilvánosság, sem az érintett szoftver fejlesztői még nem tudnak.

A vírusirtó olyan szoftver, amely védelmet nyújt eszközeinknek a digitális fenyegetések, mint például vírusok, trójaiak, zsarolóvírusok és kémprogramok ellen.

Az adware-ek, más néven reklámprogramok, olyan szoftverek, amelyek kéretlen reklámokat jelenítenek meg a számítógépen. Általában ingyenes alkalmazásokkal együtt települnek, amelyek felhasználási feltételeként kerülnek a rendszerre. Ezen programok gyakran tartalmaznak kémprogramokat is, amelyek figyelik és információkat küldenek vissza a készítőiknek az áldozatok tevékenységeiről.

A trójai vírusok olyan rosszindulatú szoftverek, amelyek álcázzák magukat ártalmatlannak vagy hasznosnak, hogy bejussanak egy számítógépre vagy más digitális eszközre, majd ott kárt okozzanak. Elnevezésüket a görög mitológiai trójai falóból kölcsönzik, amely álcázva rejtegette a benne rejlő katonákat.

Ezek a vírusok gyakran csatolt fájlok, letöltések vagy más alkalmazások részeként jutnak el a felhasználókhoz. Miután bejutottak a rendszerbe, hátsó kapukat nyitnak, vagy lehetővé teszik a támadók számára, hogy távolról elérjék és ellenőrizzék az érintett eszközt. Ezen kívül képesek lopni személyes adatokat, mint például banki információkat vagy jelszavakat, és elérhetővé tehetik a támadók számára az érintett gép teljes irányítását.

A trójai vírusok elterjedésének egyik módja az e-mail csatolmányok, hamis letöltések vagy fertőzött weboldalak. Az internetes bűnözők általában kihasználják a felhasználók naivitását vagy figyelmetlenségét, hogy a vírusok észrevétlenül települjenek az eszközre.

Védekezni ezekkel szemben fontos az aktuális vírusvédelmi szoftverek használata, a szoftverek rendszeres frissítése, valamint az óvatosság a weben és az e-mailekkel kapcsolatos gyanús vagy ismeretlen forrásból származó tartalmakkal szemben.

zsarolóvírusok olyan kártevők, amelyek azzal fenyegetik az áldozatot, hogy megsemmisítik a kritikus fontosságú adatokat vagy rendszereket, illetve letiltják az ezekhez való hozzáférést, amíg a felhasználó ki nem fizeti a kért váltságdíjat.

A zombihálózat (botnet) egy olyan hálózat, amelyet kiberbűnözők vagy rosszindulatú szereplők hoznak létre és irányítanak, általában számítógépek és más eszközök hátországában anélkül, hogy azok tulajdonosai tudnának róla. Ezek az eszközök általában fertőzöttek valamilyen típusú malware-vel, például trójai vírussal vagy más rosszindulatú szoftverrel, ami lehetővé teszi a támadók számára, hogy távolról irányítsák és felhasználják azokat a saját céljaikra.

A számítógépes vírus egy rosszindulatú szoftver, amely terjedése során más programokba ágyazódik vagy önállóan fut, és különböző károkat okozhat az érintett számítógépen. Ezek a vírusok általában arra szolgálnak, hogy megzavarják vagy károsítsák a számítógépes rendszert, illetve lopják az érzékeny információkat.

A vírusok általában a következő módon terjednek:

1. **Csatolt fájlok:** Email mellékletek vagy letölthető fájlok formájában, amelyeket a felhasználók indítanak el, anélkül hogy tudnák, hogy fertőzöttek.

2. **Fertőzött weboldalak:** Olyan weboldalak, amelyek rosszindulatú kódot tartalmazhatnak, és automatikusan letöltik és telepítik a vírust a felhasználó számítógépére.

3. **USB eszközök:** Pendrive-ok, külső merevlemezek vagy egyéb USB tárolók, amelyek fertőzött fájlokat tartalmazhatnak, és amelyeket a számítógépen futtatva tovább terjedhet a vírus.

A vírusok különböző típusai léteznek, beleértve:

– **Fájl-vírusok:** Fájlokat fertőznek meg a számítógépen, és aktív állapotban maradnak, amíg a fertőzött fájl elindul.

– **Boot-vírusok:** Boot szektorokban helyezkednek el, ami azt eredményezi, hogy a számítógép indítása során automatikusan betöltődnek.

– **Makró-vírusok:** Makrókat tartalmazó dokumentumokat fertőznek meg (például Word vagy Excel fájlok), és ezáltal terjednek.

A vírusok által okozott károk változatosak lehetnek, beleértve az adatvesztést, a rendszer instabilitását, az adatlopást vagy akár az egész rendszer működésképtelenné válását. Az ilyen fenyegetések elleni védekezés alapvető része az aktuális vírusirtó szoftverek használata, rendszeres szoftverfrissítések telepítése és az általános informatikai biztonsági szabályok betartása.

Az XSS (Cross-Site Scripting) támadás egy olyan webbiztonsági sebezhetőség, amely lehetővé teszi a támadónak, hogy rosszindulatú kódot injektáljon egy weboldalra vagy webalkalmazásba. Ezáltal a támadó képes lehet manipulálni a weboldal tartalmát vagy ellopni felhasználói adatokat.

A XSS támadások általában az alábbi két fő típusba sorolhatók:

1. **Reflektált XSS:** Ebben az esetben a rosszindulatú kód egy külső forrásból (például egy kártékony link vagy egy rosszul validált űrlap) kerül be a weboldalra, majd a weboldal által visszaküldött válaszban jelenik meg. A támadó gyakran arra használja ezt a támadási módot, hogy más felhasználókat csaljon át, például hamisított bejelentkezési űrlapok vagy hirdetések által.

2. **Tárolt XSS:** Ebben az esetben a rosszindulatú kód állandóan a weboldal adatbázisában vagy más tartalomkezelő rendszerben tárolódik. Amikor egy felhasználó megtekinti az érintett oldalt vagy tartalmat, a rosszindulatú kód lefut, és végrehajtja a támadó szándékait. Tárolt XSS támadások gyakran olyan helyeken fordulnak elő, ahol a felhasználók véleményt nyilváníthatnak vagy tartalmat oszthatnak meg, például fórumok, komment szekciók vagy felhasználói profilok.

Az XSS támadások súlyossága változó lehet, attól függően, hogy milyen típusú adatokat lehet manipulálni és milyen jogosultságokkal rendelkezik a támadó. A támadások eredményeként a felhasználók érzékeny információi, például bejelentkezési adatok, banki információk vagy személyes adatok is veszélybe kerülhetnek.

A webfejlesztőknek és webalkalmazások üzemeltetőinek rendkívül fontos az XSS sebezhetőségek felderítése és azok megfelelő védelme érdekében történő kezelése. Ez magában foglalja a bemeneti adatok alapos validálását, kód szanitizálást, biztonságos fejlesztési gyakorlatok alkalmazását és rendszeres sebezhetőség tesztelést.

A kémprogramok olyan rosszindulatú szoftverek, amelyek tervezett módon gyűjtenek információkat egy számítógépről vagy egyéb digitális eszközről, és ezeket általában engedély nélkül továbbítják a támadóknak. Ezek a programok általában titkosan települnek, és rejtve működnek anélkül, hogy a felhasználó észlelné őket.

A kémprogramok különböző célokat szolgálnak:

1. **Adatlopás:** Gyakran keresnek és lopnak el érzékeny információkat, mint például bejelentkezési adatok, banki információk, személyes dokumentumok stb. Ezek az információk aztán felhasználhatók az identitásvizsgálat, pénzügyi csalások vagy egyéb rosszindulatú tevékenységek céljából.

2. **Távoli hozzáférés:** Néhány kémprogram lehetővé teszi a támadók számára, hogy távolról irányítsák a fertőzött eszközt, például fájlok manipulálása, programok telepítése vagy futtatása, és még a webkamera vagy mikrofon használata is lehetséges anélkül, hogy a felhasználó észrevenné.

3. **Megfigyelés:** A kémprogramok gyakran figyelik a felhasználó tevékenységét, beleértve a böngészési szokásokat, az alkalmazások használatát és az online életet általában. Ez az információ gyűjtés később felhasználható célzott reklámokhoz vagy egyéb piaci célokra.

A kémprogramok terjedésének módjai különbözőek lehetnek, például fertőzött e-mailek, letöltött fájlok, megtámadott weboldalak vagy más rosszindulatú források. A védekezés ellenük rendkívül fontos, és magában foglalja a vírusirtó programok és tűzfalak használatát, a szoftverek rendszeres frissítését, a gyanús vagy ismeretlen forrásból származó fájlok és linkek elkerülését, valamint az általános digitális biztonsági gyakorlatok betartását.

Az egyéni felhasználók és vállalatok egyaránt nagy figyelmet kell fordítaniuk a kémprogramok elleni védelemre, mivel ezek jelentős károkat okozhatnak a személyes adatok és az üzleti információk veszélyeztetésével.

A SQL injekció egy gyakori webbiztonsági támadás, amely során a támadó kihasználja a webalkalmazás hibáját vagy sebezhetőségét, hogy rosszindulatú SQL parancsokat injektáljon és futtasson az adatbázisban. Ezáltal a támadó hozzáférhet érzékeny adatokhoz, módosíthatja az adatbázis tartalmát, vagy akár teljes kontrollt szerezhet a webalkalmazás felett.

A SQL injekciók általában akkor fordulnak elő, ha a webalkalmazás nem megfelelően validálja vagy szanitizálja a felhasználói bemeneteket, például űrlapok, URL paraméterek vagy HTTP kérések formájában érkező adatokat. Ha a támadó sikeresen beinjektál egy rosszindulatú SQL parancsot, az végrehajtódik az adatbázisban a webalkalmazás kontextusában, ami súlyos biztonsági problémákat eredményezhet.

Rootkit alatt bizonyos szoftvereszközöket értünk, melyek segítségével egy cracker könnyen visszatérhet a „tett színhelyére”, ha már korábban beférkőzött a rendszerbe, hogy bizalmas adatokat gyűjtsön a fertőzött számítógépről.

A „hacker” kifejezés több jelentéstartalmat hordoz, amelyek függnek az összefüggéstől és a használati kontextustól. Általában három fő kategóriába sorolható:

  1. White Hat Hacker (etikus hacker): Olyan szakember, aki biztonsági szakértelemmel rendelkezik, és jószándékú módon használja ezt a tudást. Fő céljaik közé tartozik a számítógépes rendszerek és hálózatok biztonságának javítása, valamint sebezhetőségek felderítése és javítása. Az etikus hackerek gyakran tesztelik a szervezetek biztonsági rendszereit, hogy megelőzzék a valódi támadásokat.

  2. Black Hat Hacker (rosszindulatú hacker): Olyan személy, aki rossz szándékkal és jogellenesen használja a számítógépes ismereteit. Céljuk lehet mások személyes vagy pénzügyi adatainak lopása, rendszerek megbénítása, személyazonosság-lopás vagy más jogellenes tevékenységek végrehajtása a digitális térben. A black hat hackerek tevékenysége bűncselekménynek minősülhet.

  3. Grey Hat Hacker (szürke sapkás hacker): Ezek a hackerek nem egyértelműen jó- vagy rosszindulatúak, hanem egy különböző közegben vagy helyzetben változó szándékokkal rendelkeznek. Például egy szürke sapkás hacker lehet, hogy jogellenes módon hatol be egy rendszerbe, de nem feltétlenül kártevő céllal, hanem hogy bizonyítsa a rendszer sebezhetőségeit vagy hogy figyelmeztessen a biztonsági résekre.

A backdoor (hátsó ajtó) egy olyan szoftveres vagy hardveres megoldás, amelyet különböző okokból használnak, általában arra, hogy későbbi hozzáférést biztosítson egy rendszerhez anélkül, hogy az eredeti jogosítások vagy biztonsági ellenőrzések érvényesülnének. A backdoorok gyakran különböző típusú kártevők (malware) részeként jelennek meg, amelyeket támadók telepítenek vagy helyeznek el a célpont rendszerében.

DDoS támadás egy olyan típusú támadás, amely célja, hogy elérhetetlenné tegye egy szolgáltatás vagy weboldal számára a hálózati erőforrások kimerítésével. A „DDoS” rövidítés a „Distributed Denial of Service” kifejezésből származik, ami azt jelenti, hogy a támadás számos különböző forrásból érkezik egyszerre, hogy növelje a hatékonyságot és nehezítse a védelmet.

A DDoS támadások különböző módon valósulhatnak meg, de a leggyakoribb a túlterheléses támadás, amikor a támadók rengeteg kérést küldenek a célpont szervereinek vagy hálózati eszközeinek. Ennek eredményeként a célpont erőforrásai elfogyhatnak, és nem tudja hatékonyan kiszolgálni az igényeket, ami miatt az érintett szolgáltatás elérhetetlenné válhat.

A DDoS támadások mögött álló cél lehet különböző, például politikai aktivizmus, zsarolás, versenytársak károsítása vagy pusztán vandalizmus. A védekezéshez speciális DDoS elleni védelmi eszközökre van szükség, amelyek képesek azonosítani és szűrni ezeket a támadásokat még azelőtt, hogy azok jelentős kárt okoznának.

A „Dark net” vagy „Darknet” egy olyan része az internetnek, amely nem publikus, és nem hozzáférhető a hagyományos keresőmotorok vagy böngészők által. Ez a rész a webből olyan speciális szoftverek és konfigurációk segítségével érhető el, mint például a Tor (The Onion Router) anonim hálózat, vagy más hasonló anonimizáló szolgáltatások. A Darknet hálózatokat gyakran használják különböző okokból, beleértve az anonimitást, a szabadalmi sérthetőség elkerülését, politikai szabadságjogokat, vagy akár bűnüldözési hatóságok elkerülését is. A Darknet számos helyen szolgálhat különböző termékek és szolgáltatások illegális kereskedelmére, például drogokra, fegyverekre, hamis pénzre vagy különféle szolgáltatásokra, amelyek szabályozása és ellenőrzése gyakran nehézkes. Fontos megjegyezni, hogy a Darknet nem teljesen homogén, és nem minden tartalom és tevékenység illegális vagy etikátlan. Vannak olyan Darknet oldalak és szolgáltatások is, amelyek jogos és törvényes tevékenységeket végeznek, például jogi tanácsadás, biztonsági kutatások, vagy politikai aktivizmus.

A „Dark net” egy olyan része az internetnek, amely nem publikus, és nem hozzáférhető a hagyományos keresőmotorok vagy böngészők által. Ez a rész a webből olyan speciális szoftverek és konfigurációk segítségével érhető el, mint például a Tor (The Onion Router) anonim hálózat, vagy más hasonló anonimizáló szolgáltatások.

A Darknet hálózatokat gyakran használják különböző okokból, beleértve az anonimitást, a szabadalmi sérthetőség elkerülését, politikai szabadságjogokat, vagy akár bűnüldözési hatóságok elkerülését is. A Darknet számos helyen szolgálhat különböző termékek és szolgáltatások illegális kereskedelmére, például drogokra, fegyverekre, hamis pénzre vagy különféle szolgáltatásokra, amelyek szabályozása és ellenőrzése gyakran nehézkes.

Fontos megjegyezni, hogy a Darknet nem teljesen homogén, és nem minden tartalom és tevékenység illegális vagy etikátlan. Vannak olyan Darknet oldalak és szolgáltatások is, amelyek jogos és törvényes tevékenységeket végeznek, például jogi tanácsadás, biztonsági kutatások, vagy politikai aktivizmus.

Az adathalászat egy internetes csalásforma, amely során a támadók általában álcázott módon próbálnak hozzáférést szerezni személyes vagy bizalmas információkhoz. A leggyakoribb módszerek közé tartozik, hogy hamis weboldalakon vagy e-mailekben próbálnak meggyőződni az embereket arról, hogy személyes vagy pénzügyi információikat adják meg (például banki belépési adatok, jelszavak, személyes azonosítók stb.).

Az adathalászat célja általában az, hogy illegálisan hozzáférjenek az áldozatok pénzéhez vagy más érzékeny információkhoz. Ez egyre bonyolultabb technikákat és támadási módszereket foglal magában, és a támadók általában arra törekednek, hogy hitelesnek tűnő kommunikációt használjanak, hogy az áldozatokat rávegyék az adatszolgáltatásra.