Három új vírus az ESET júliusi toplistáján

Következő bejegyzés

A legeredményesebb újonc a harmadik helyre küzdötte fel magát, a Win32/RiskWare.NetFilter segítségével a kiberbűnözők megfertőzhetik a számítógépünket, illetve a kompromittált rendszert később távolról is irányíthatóvá tehetik. A távoli támadás során tipikusan adatokat lopnak el így a megfertőzött gépről, illetve távoli utasítások segítségével további kártékony kódokat telepítenek fel rá. A hetedik helyen szintén új szereplőt találunk a Win32/Adware.MultiPlug személyében. Ez egy olyan úgynevezett nemkívánatos alkalmazás (Potential Unwanted Program, PUP), amely a felhasználó rendszerébe bekerülve különféle felugró ablakokban kéretlen reklámokat jelenít meg az internetes böngészés közben. Végül a tizedik helyezett Win32/TrojanDownloader.Zurgop is egy új kártevő a listánkon. Róla röviden annyit érdemes tudni, hogy a Zurgop kártevő család olyan rosszindulatú kódokat hordoz, amelyek a megfertőzött rendszereken aztán további kártékony programok letöltését okozza. Az antivírusok felismerésének elkerülése miatt olyan különféle futásidejű tömörítési technikákkal próbál rejtőzködni, mint például a PEncrypt vagy PECompact.

Az ESET Radar Report e havi kiadásában ezúttal egy egészen rendkívüli esetről volt szó. A világ egyik legnagyobb ételkiszállító rendszerét, a Domino Pizza-t feltörő Rex Mundi hackercsoport váltságdíjat követelt a tulajdonosoktól. Fenyegetésük szerint amennyiben négy napon belül nem kapják meg a 30 ezer eurós összeget, úgy a megszerzett mintegy 600 ezer, elsősorban francia és részben belga ügyfél személyes adatát nyilvánosságra hozzák. Elsőre sokaknak talán kicsit viccesen hangzik, hogy az az információ, kinek mi a kedvenc pizzája, túszul ejthető, de ne felejtsük el, hogy emellett a teljes név, a lakcím, az ügyfelek telefonszáma, e-mail címe, valamint jelszava, és a részletes rendelési információk is illetéktelen kezekbe kerültek. Bár a beszámolók szerint a francia és belga ügyfeleken kívül más ország felhasználóinak adatai állítólag biztonságban voltak, de egyfelől egy ilyen nagy nyilvánosságot kapó incidens erősen ronthatja egy ilyen vállalkozás hírnevét. Másfelől pedig nem lehetünk abban sem biztosak, hogy valóban megfelelően kezelték a személyes adatainkat, például a jelszavakat sima szövegként vagy annak csak a hash-ét tárolták, nem tudjuk használtak-e sózást (salted hash) annak elkerülése érdekében, hogy a szivárványtáblákkal történő egyszerű visszafejtést megakadályozzák. Érdekes módon ezt a plusz biztonsági elemet a LinkedIn is csak a 2012-es feltörése után vezette be a jelszavak hash értének kódolt tárolásánál.

Nagyon fontos, hogy aki bármilyen hasonló incidensben érintett lesz, az a jelszavát haladéktalanul változtassa meg. Emellett lényeges még, hogy ugyanazt a jelszót sose használjuk több helyen, illetve a jelszavunk ne legyen túl szimpla. Ez azért fontos, mert a kiszivárgott jelszó hashek elsősorban az egyszerűbb, rövidebb jelszavak tulajdonosaira jelentenek kiemelt veszélyt, hiszen azok villámgyorsan visszafejthetőek. Azt sem szabad elfelejteni, hogy egy-egy ilyen feltörés után gyakori forgató könyv az is, hogy ismeretlenek olyan e-mail kampányokat indítanak látszólag az érintett cég nevében az ügyfelek felé, melyben jóvátételként törzsvásárlói tagságot, hűséges ügyfeleknek szánt ajándékot ajánlanak fel vagy éppen biztonsági figyelmeztetést küldenek, ám a levél valamilyen kártevőre mutató link hivatkozást vagy fertőzött mellékletet tartalmaz.

Júliusi fontosabb blogposztjaink között beszámoltunk egy olyan e-mailes átverésről, amelyben arról tájékoztatnak bennünket, hogy állítólag 450 000 eurót nyertünk a nemzetközi e-mail lottó díjjal. Remélhetőleg nem csak a helyesírási hibák, de a hihetetlen és képtelen ingyen nyereményekről szóló történeteket már mindenki értékén kezeli, és nem dől be a személyes adatok begyűjtésére vagy kártevőterjesztésre specializálódott elkövetők trükkjeinek.

Helyet kapott havi válogatásunkban egy, célzottan a kisvállalkozásoknak szánt biztonsági összefoglaló is. Nincs mindenki tisztában azzal, hogy a kis és közepes vállalatok, vállalkozások biztonsága mennyire kulcsfontosságú és kritikus terület, pedig a kiemelt nagyobb célpontok elleni kibertámadások esetében először legtöbbször a gyengébben védett beszállítói kört, és az alvállalkozókat szokták támadni ugródeszkaként, és onnan lépnek tovább.

A dolgok internetéről manapság sokat hallunk, és a gyors fejlesztések gyakran hagynak a szoftverekben lehetséges gyenge-pontokat a szakképzett támadónak. Ezúttal egy okostelefonról szabályozható izzóról derült ki az, hogy kihasználható kritikus hibát tartalmaz. A biztonsági kutatók saját üzenetcsomagokat is be tudtak injektálni a rendszerbe, ezzel pedig a beállításokat tetszés szerint úgy tudták megváltoztatni, hogy ahhoz semmilyen előzetes hitelesítés nem kellett, illetve ezekről a manipulációkról semmilyen riasztás, figyelmeztetés nem keletkezett. A gyártó az etikus hacker szakemberekkel együttműködve adott ki soron kívüli javítást, amely bezárta a sebezhetőséget.

Július közepén "elesett" a népszerű technológiai hírek és vélemények weblapja, a CNET is, és ezzel körülbelül 1 millió felhasználói jelszó került veszélybe. A CNET megerősítette a feltörés tényét, így mindenkinek a gyors jelszócsere segíthetett a helyzet normalizálásában. Érdekes módon a W0rm nevű orosz hacker csapat 1 Bitcoin (körülbelül 130 ezer forint) váltságdíjat kért azért, hogy az ilyen helyzetek elkerülését szolgáló biztonsági tanácsokkal szolgáljon a hírportál részére.

Értesülhettünk arról is, hogy az FBI külön figyelmeztetést adott ki a botnettel fertőzött számítógépek számának erőteljes emelkedése miatt. A beszélő számok tanúsága szerint évi több, mint 500 millió számítógépet fertőznek meg a botnetek, ami másodpercenként 18 kompromittált gépnek felel meg, emiatt fontos a hatékony védekezés, és az elavult Windows XP rendszer mihamarabbi lecserélése.

Végül arról is írtunk, hogy visszatért az androidon futó váltságdíjas titkosító kártevő. Az első verziós, és sok tekintetben még kísérleti változathoz képest ezúttal már titkosítja az olyan archív fájlokat is, mint a ZIP, 7z és RAR, emiatt a helyi mentéseink is elveszhetnek, ha azok nem voltak kimásolva külső adathordozóra is. Az új verzió immár jóval több pénzt is követel az áldozatoktól - 300 amerikai dollárt - ami több, mint a tízszerese a korábbi fejpénznek. Bár nem lehet elégszer hangsúlyozni, hogy a megelőzés a legfontosabb feladat, szerencsére az ESET elkészített egy SimpLocker Decryptor nevű alkalmazást, amely a bajbajutott felhasználóknak segít biztonságosan helyreállítani és olvasható, használható formában visszanyerni a kártevő által elkódolt, titkosított állományait.

Vírustoplista

Az ESET több millió felhasználó visszajelzésein alapuló statisztikai rendszere szerint 2014 júliusában a következő 10 károkozó terjedt világszerte a legnagyobb számban, és volt együttesen felelős az összes fertőzés 14.96%-áért. Aki pedig folyamatosan és első kézből szeretne értesülni a legújabb Facebook-os kártevőkről, a közösségi oldalt érintő mindenfajta megtévesztésről, az csatlakozhat hozzánk az ESET Magyarország www.facebook.com/biztonsag, illetve az antivirusblog.hu oldalán.

 

 

1. Win32/Bundpill féreg

Elterjedtsége a júliusi fertőzések között: 2.30%

A Win32/Bundpill féreg hordozható külső adathordozókon terjed. Futása során különféle átmeneti állományokat hoz létre a megfertőzött számítógépen, majd egy láthatatlan kártékony munkafolyamatot is elindít. Valódi károkozásra is képes, a meghajtóinkról az *.exe, *.vbs, *.pif, *.cmd kiterjesztésű és a backup állományokat törölheti. Ezen kívül egy külső URL címről megkísérel további kártékony komponenseket is letölteni a HTTP protokoll segítségével, majd ezeket lefuttatja.

Bővebb információ: www.virusradar.com/en/Win32_Bundpil.A/description

 

2. JS/Kryptik trójai

Elterjedtsége a júliusi fertőzések között: 1.81%

A JS/Kryptik egy általános összesítő elnevezése azoknak a különféle kártékony és olvashatatlanná összezavart JavaScript kódoknak, amely a különféle HTML oldalakba rejtetten beágyazódva észrevétlenül sebezhetőségeket kihasználó kártékony weboldalakra irányítja át a felhasználó böngészőprogramját.

Bővebb információ: www.virusradar.com/en/JS_Kryptik/detail

 

3. Win32/RiskWare.NetFilter riskware

Elterjedtsége a júliusi fertőzések között: 1.73%

A Win32/RiskWare.NetFilter egy olyan alkalmazás, amely magában hordoz olyan rosszindulatú kódokat, amelyek segítségével megfertőzhetik a számítógépünket, illetve a kompromittált rendszert később távolról is irányíthatóvá teszik. A távoli támadás során tipikusan adatokat lopnak el így a megfertőzött gépről, illetve távoli utasítások segítségével további kártékony kódokat telepítenek fel rá.

Bővebb információ: www.virusradar.com/en/Win32_RiskWare.NetFilter.A/description

 

4. LNK/Agent trójai

Elterjedtsége a júliusi fertőzések között: 1.55%

A LNK/Agent trójai fő feladata, hogy a háttérben különféle létező és legitim - alaphelyzetben egyébként ártalmatlan - Windows parancsokból kártékony célú utasítássorozatokat fűzzön össze, majd futtassa is le azokat. Ez a technika legelőször a Stuxnet elemzésénél tűnt fel a szakembereknek, a sebezhetőség lefuttatásának négy lehetséges módja közül ez volt ugyanis az egyik. Víruselemzők véleménye szerint ez a módszer lehet a jövő Autorun.inf szerű kártevője, ami valószínűleg szintén széles körben és hosszú ideig lehet képes terjedni.

Bővebb információ: www.virusradar.com/en/LNK_Agent.AK/description

 

5. Win32/Sality vírus

Elterjedtsége a júliusi fertőzések között: 1.38%

A Win32/Sality egy polimorfikus fájlfertőző vírus. Futtatása során elindít egy szerviz folyamatot, illetve Registry bejegyzéseket készít, hogy ezzel gondoskodjon arról, hogy a vírus minden rendszerindítás alkalmával elinduljon. A fertőzése során EXE illetve SCR kiterjesztésű fájlokat módosít, és megkísérli lekapcsolni a védelmi programokhoz tartozó szerviz folyamatokat.

Bővebb információ: www.eset.eu/encyclopaedia/sality_nar_virus__sality_aa_sality_am_sality_ah

 

6. HTML/ScrInject.B trójai

Elterjedtsége a júliusi fertőzések között: 1.37%

A HTML/ScrInject trójai egy RAR segédprogrammal tömörített állomány, amely telepítése során egy üres (c:\windows\blank.html) állományt jelenít meg a fertőzött gép böngészőjében. Hátsó ajtót nyit a megtámadott rendszeren, és ezen keresztül a háttérben további kártékony JavaScript állományokat kísérel meg letölteni.

Bővebb információ: www.eset.hu/tamogatas/viruslabor/virusleirasok/scrinject-b-gen

 

7. Win32/Adware.MultiPlug adware

Elterjedtsége a júliusi fertőzések között: 1.28%

A Win32/Adware.MultiPlug egy olyan úgynevezett nemkívánatos alkalmazás (Potential Unwanted Program, PUP), amely a felhasználó rendszerébe bekerülve különféle felugró ablakokban kéretlen reklámokat jelenít meg az internetes böngészés közben.

Bővebb információ: www.virusradar.com/en/Win32_Adware.MultiPlug.H/description

 

8. INF/Autorun vírus

Elterjedtsége a júliusi fertőzések között: 1.24%

Az INF/Autorun gyűjtoneve az autorun.inf automatikus programfuttató fájlt használó károkozóknak. A kártevő fertőzésének egyik jele, hogy a számítógép működése drasztikusan lelassul. Leggyakrabban cserélhető adathordozók segítségével terjed, akár mp3-lejátszókon keresztül is.

Bővebb információ: www.eset.hu/tamogatas/viruslabor/virusleirasok/autorun

 

9. Win32/Conficker féreg

Elterjedtsége a júliusi fertőzések között: 1.15%

A Win32/Conficker egy olyan hálózati féreg, amely a Microsoft Windows MS08-067 biztonsági bulletinben tárgyalt hibát kihasználó exploit kóddal terjed. Az RPC (Remote Procedure Call), vagyis a távoli eljáráshívással kapcsolatos sebezhetőségre építve a távoli támadó megfelelő jogosultság nélkül hajthatja végre az akcióját. A Conficker először betölt egy DLL fájlt az SVCHost eljáráson keresztül, majd távoli szerverekkel lép kapcsolatba, hogy azokról további kártékony kódokat töltsön le. Emellett a féreg módosítja a host fájlt, ezáltal számos antivíruscég honlapja elérhetetlenné válik a megfertőzött számítógépen. Változattól függően a felhasználó maga telepíti vagy egy biztonsági résen keresztül felhasználói beavatkozás nélkül magától települ fel, illetve automatikusan is elindulhat egy külső meghajtó fertőzött Autorun állománya miatt.

Bővebb információ: www.eset.hu/tamogatas/viruslabor/virusleirasok/!conficker

 

10. Win32/TrojanDownloader.Zurgop trójai

Elterjedtsége a júliusi fertőzések között: 1.14%

A Win32/TrojanDownloader.Zurgop kártevő család olyan rosszindulatú kódokat hordoz, amelyek a megfertőzött rendszereken aztán további kártékony programok letöltését okozza. Az antivírusok felismerésének elkerülése miatt olyan különféle futásidejű tömörítési technikákkal próbál rejtőzködni, mint például a PEncrypt vagy PECompact.

Bővebb információ: www.virusradar.com/en/Win32_TrojanDownloader.Zurgop.BI/description