2024.november.30. szombat.

EUROASTRA – az Internet Magazin

Független válaszkeresők és oknyomozók írásai

WannaCry zsarolóvírus támadás – ahogy a Kaspersky Lab látta

3 perc olvasás
<span class="inline inline-left"><a href="/node/112355"><img class="image image-preview" src="/files/images/unnamed_37.png" border="0" alt="A WannaCry vírus kód és a Lazarus csoport által használt kód" title="A WannaCry vírus kód és a Lazarus csoport által használt kód" width="530" height="284" /></a><span style="width: 600px" class="caption"><strong>A WannaCry vírus kód és a Lazarus csoport által használt kód</strong></span></span> Május 12-én egy hatalmas zsarolóprogram támadás indult több szervezet ellen világszerte. A Kaspersky Lab kutatói elemezték az adatokat és megerősítik, hogy a vállalat védelmi rendszerei legalább 45.000 fertőzést észleltek összesen 74 országban, többségüket Oroszországban.<strong><br />

A WannaCry vírus kód és a Lazarus csoport által használt kódA WannaCry vírus kód és a Lazarus csoport által használt kód Május 12-én egy hatalmas zsarolóprogram támadás indult több szervezet ellen világszerte. A Kaspersky Lab kutatói elemezték az adatokat és megerősítik, hogy a vállalat védelmi rendszerei legalább 45.000 fertőzést észleltek összesen 74 országban, többségüket Oroszországban.

A WannaCry vírus kód és a Lazarus csoport által használt kódA WannaCry vírus kód és a Lazarus csoport által használt kód Május 12-én egy hatalmas zsarolóprogram támadás indult több szervezet ellen világszerte. A Kaspersky Lab kutatói elemezték az adatokat és megerősítik, hogy a vállalat védelmi rendszerei legalább 45.000 fertőzést észleltek összesen 74 országban, többségüket Oroszországban.

A zsarolóprogram a Microsoft sebezhetőségét (Microsoft Security Bulletin MS17-010) kihasználva fertőzte meg az áldozatokat. Az exploit („Eternal Blue"), amelyet használtak a támadás során eredetileg a Shadowbrokers csoport használt április 14-én.

 

Miután a támadók bejutottak a rendszerbe, telepítettek egy rootkitet, amely lehetővé teszi számukra a szoftver letöltését az adatok titkosításához. Ezután a rosszindulatú program titkosította a fájlokat. A követelmény 300-600 dollár értékű bitcoin valuta, majd fokozatosan nőtt az idő elteltével.

 

A Kaspersky Lab szakértői jelenleg próbálják meghatározni, hogy lehetséges-e a támadásban rögzített adatok visszafejtése – annak érdekében, hogy a lehető leghamarabb megírják a dekódoló programokat.  

 

A Kaspersky Lab termékei eredményesen észlelik a támadásokban használt rosszindulatú programokat a következő nevek alapján:

  • Trojan-Ransom.Win32.Scatter.uf
  • Trojan-Ransom.Win32.Scatter.tr
  • Trojan-Ransom.Win32.Fury.fr
  • Trojan-Ransom.Win32.Gen.djd
  • Trojan-Ransom.Win32.Wanna.b
  • Trojan-Ransom.Win32.Wanna.c
  • Trojan-Ransom.Win32.Wanna.d
  • Trojan-Ransom.Win32.Wanna.f
  • Trojan-Ransom.Win32.Zapchast.i
  • Trojan.Win64.EquationDrug.gen
  • Trojan.Win32.Generic

 

A Kaspersky Lab az alábbi lépéseket javasolja a fertőzés csökkentésének érdekében:

  • Telepítsea Microsoft hivatalos kiegészítését, hogy megszűntesse a biztonsági rést, amelyet a támadás során használtak
  • Győződjön meg róla, hogy a biztonsági szoftvereket bekapcsolták a hálózat összes pontján
  • Ha Kaspersky Lab terméket használ, győződjön meg arról, hogya csomag tartalmazza-e a System Watcher-t, amely egy viselkedés-észlelő összetevő. Győződjön meg arról, hogy be van kapcsolva.
  • Indítsa el a Critical Area Scan-t a Kaspersky Lab termékben a további lehetséges fertőzés észleléséhez

·                    Indítsa újra a számítógépet a

MEM: Trojan.Win64.EquationDrug.gen

észlelése után.

 

Ezzel kapcsolatban lásd másik cikkünket is bene fontos információkkal:

http://www.euroastra.info/node/112248

EZ IS ÉRDEKELHETI

szexualpszichologus 18 perc olvasás

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük