31 marca 2016
Atak z chmury i wybuchowe CV - nowe zagrożenia szyfrujące
Mowa o Surprise, Maktub i Petya - najnowszych zagrożeniach szyfrujących, na które trwa obecnie prawdziwy boom. Z okazji Światowego Dnia Backupu firma ANZENA, oferująca rozwiązania do tworzenia i szybkiego przywracania danych z backupu radzi, jak bronić się przed szyfrującym szantażem.
Z dużej chmury duży problem
Eskperci bezpieczeństwa IT z forum Bleeping Computer donoszą o nowym zagrożeniu szyfrującym, które na zaatakowanej maszynie zmienia rozszerzenia plików na ".surprise". Roznoszone jest za pomocą TeamViewer'a - chmurowej aplikacji zdalnej współpracy używanej przez ponad 90% firm z listy Fortune 500. To popularne również w Polsce narzędzie dzięki rozwojowi środowiska Office 365 w przeciągu ostatniego roku zwiększyło liczbę użytkowników aż o 1792%. Dla cyberprzestępców oznacza to więcej potencjalnych ofiar, których szantażowanie może przynieść wymierne wpływy z haraczy. Zdaniem ekspertów szantażyści najprawdopodobniej wykradli dane logowania użytkowników TeamViewer, a następnie załadowali na pulpity ich komputerów plik "surprise.exe". Nie zawiera on żadnych funkcji charakterystycznych dla ransomware, jednak aktywowany uruchamia zamaskowany wewnętrzny plik z zagrożeniem. W ten sposób "Surprise" próbuje omijać sygnatury i heurystyki rozwiązań antywirusowych, sprawdzających zachowania uruchamianych plików. Specjaliści przestrzegają, że współdzielenie zarażonych plików w chmurze stwarza ryzyko epidemii - klikając w feralne dokumenty inni użytkownicy mogą również złapać infekcję, a następnie do chmury trafiają też ich zarażone dokumenty, z których korzystają jeszcze inne osoby itd. Zarażeniu całej firmy można zapobiec jedynie wyłączając sieć na zaszyfrowanym komputerze, a następnie odzyskać dane z ostatniego pliku backupu.
Wysokość żądanego okupu: 0,5-25 BitCoin
Jaka piękna katastrofa
Twórcy szkodliwych programów rzadko bywają estetami, dlatego większość wirusów, trojanów i programów ransomware prezentuje dość prymitywną szatę graficzną - w końcu ich celem nie jest zabawianie ofiar. Tymczasem nowy program szyfrujący Maktub Locker zyskuje rozgłos nie ze względu na nowatorskie działanie, ale designerski wygląd strony www z instrukcją wpłacania okupu. Samo zagrożenie rozprzestrzenia się za pomocą kampanii spamowych udając aktualizację "warunków użytkowania" (terms of service) produktów fikcyjnej firmy. Mail zawiera załącznik w formacie .rtf - jego kliknięcie wywołuje fikcyjną treść dokumentu, uruchamiając w tle szyfrowanie plików ofiary. Twórcy zagrożenia implementowali w jego kodzie kilka mechanizmów mających utrudnić wykrycie przez programy ochronne. Ofiarom trudno też szukać pomocy w sieci, bo Maktub nadaje losowe rozszerzenie szyfrowanych plików każdej ze swoich ofiar. Artystyczne aspiracje cyberprzestępców objęły również nazwę zagrożenia: "Maktub" to arabskie słowo w luźnym tłumaczeniu oznaczające napisane jest i odnoszące się do osobistego przeznaczenia każdego człowieka. Przeznaczeni na łup dla szantażystów mogą na szczęście uniknąć przykrego losu ofiary przywracając swoje dane z kopii bezpieczeństwa.
Wysokość żądanego okupu: 1,4 - 3,9 BitCoin
Wybuchowe CV
Za każdą aplikacją spływającą do firmowego działu HR może stać świetny specjalista stanowiący cenny nabytek kadrowy. Taką mentalnością zdają się kierować twórcy udającego CV zagrożenia Petya, które odcina ofierze dostęp do danych nawet bez szyfrowania jej twardego dysku. Według informacji z firmy Trend Micro, zagrożenie propaguje się przez kampanie mailowe z fałszywymi aplikacjami o pracę. Wiadomości zawierają link do folderu Dropbox z plikiem wykonywalnym udającym CV. Jego pobranie i uruchomienie aktywuje złośliwy program, który restartuje komputer i wyświetla fałszywy ekran sprawdzania błędu dysku twardego (CHKDSK). W rzeczywistości jednak nadpisuje wtedy tzw. master boot record (MBR) - specjalny kod z informacjami o partycjach i systemie operacyjnym przechowywany w pierwszych sektorach twardego dysku. Bez zawartych w nim danych komputer nie wie, na której partycji jest system operacyjny i jak go uruchomić. Dodatkowo zagrożenie szyfruje ukryty plik systemowy MFT, zawierający informacje m.in. o rozlokowaniu plików na wszystkich partycjach. Po zakończeniu fałszywego skanu Petya wyświetla okno z żądaniem okupu. W ostatnich dniach zagrożenie atakuje głównie w Niemczech, jednak biorąc pod uwagę popyt na specjalistów rekrutowanych przez międzynarodowe firmy nie można wykluczyć, że Petya dotrze także do polskich firm. Mimo nowatorskiej mechaniki ataku Petya nie musi oznaczać kosztownych przestojów w pracy - podobnie jak w poprzednich zagrożeniach od haraczy można się wymigać przywracając dane z backupu np. rozwiązaniem StorageCraft ShadowProtect SPX z oferty firmy ANZENA.
Wysokość żądanego okupu: 0,99 BitCoin
Autorem tekstu jest Piotr Surmacz
Justyna Pietruszka
marketing specialist
Masz pytania?
Skontaktuj się ze mną:
pietruszka.j@anzena.pl
32 259 10 89
Podobne wpisy: