Csapdában a titkosító szoftverek felhasználói

2016. október 14. péntek - 17:01 / piacesprofit.hu
  •    

Egy óvatos támadó azzal töltötte a nyarat, hogy titkosító szoftverek használóit csalogatta fertőzött telepítő programjaihoz. A legtöbb támadás Olaszországban és Belgiumban történt, de Törökországban, Észak-Afrikában és Közép-Keleten is sok volt az érintett felhasználó.

online vásárlókra vadásznak a csalók

Vigyázzunk adatainkra a karácsonyi őrületben

A StrongPity egy technikailag fejlett APT (Advanced Persistent Threat) vírus, melyet elsősorban a titkosított adatok és kommunikáció érdekel. Az elmúlt néhány hónapban a Kaspersky Lab jelentős növekedést figyelt meg a támadások számában. A célpontok azok a felhasználók voltak, akik két megbízható titkosító eszközt kerestek az interneten: a WinRAR dokumentum- és a TrueCrypt rendszertitkosítót.

A vírus olyan összetevőket tartalmaz, amelyek az áldozat rendszerének teljes irányítását a támadók kezébe helyezik, lehetővé teszik a tárolt tartalmak ellopását és további vírusmodulok letöltését adatgyűjtés céljából. A Kaspersky Lab eddig több, mint ezer rendszeren fedezett fel fertőzött oldallátogatásokat és az összetevők jelenlétét.

Itatók és mérgezett telepítő programok

A támadók kamu honlapokat készítettek, hogy csapdába csalják az áldozatokat. (Az ilyen oldalakat nevezik az IT szakzsargonban „watering holes”-nak, azaz itatóknak.) Az egyik esetben felcserélték egy domain név két betűjét, hogy elhittessék a felhasználókkal, hogy a honlap a WinRAR szoftver hivatalos telepítő oldala. Aztán egy szembetűnő linket helyeztek egy belga WinRAR terjesztő honlapra, ami a fenti rosszindulatú oldalhoz vezetett, állítólag felcserélve a belga honlap ajánlott linkjét a rosszindulatú domain linkjével. A gyanútlan látogatók az oldalt böngészve a StrongPity mérgezett telepítő programhoz jutottak. A Kaspersky Lab először 2016 május 28-án fedezte fel az átirányítást.

A dohányzás is lehet biztonsági kockázat
Manapság már minden számítógép-felhasználó használ valamilyen vírusvédelmi megoldást, vállalati szinten ezek már kifejezetten komoly rendszereket, előírásokat tesznek ki. Ám sokakban nem merül fel, hogy a kártékony szoftver nemcsak az internetről, hanem egy hétköznapi eszközről is érkezhet, amelyet a számítógéphez csatlakoztatunk.

Pár nappal előtte, május 24-én a szakemberek rosszindulatú tevékenységet figyeltek meg egy olasz WinRAR terjesztő honlapon. Habár ebben az esetben a felhasználókat nem irányították át egy kamu oldalra, hanem közvetlenül a terjesztő honlapról töltötték le a rosszindulatú telepítő programot. Továbbá a vírus a népszerű szoftver-megosztó oldalakról is átterelte a látogatókat a trójaival fertőzött TrueCrypt telepítő programjához.  A WinRAR terjesztő honlapokon talált rosszindulatú linkeket már eltávolították, de szeptember végén a kamu TrueCrypt oldal még mindig fent volt az interneten.

Az olaszokra céloztak

A Kaspersky Lab adatai szerint egyetlen hét alatt az olasz terjesztő honlapról letöltött vírus több száz rendszerben jelent meg Európában, Észak-Afrikában és Közép-Keleten. Az egész nyár alatt a legfertőzöttebb országok Olaszország (87%), Belgium (5%) és Algéria (4%) lettek. A fertőzött belga oldal földrajzi eloszlása hasonló volt, a belga felhasználók tették ki az összesen 60 sikeres támadás több, mint felét (54%).  A kamu TrueCrypt honlap áldozatainak száma 2016 májusában ugrásszerűen megnövekedett, a felhasználók 95%-a Törökországban volt.

“A támadók trükkjei elég egyértelműek. Hasonlítanak a 2014-es Crouching Yeti/Energetic Bear APT hozzáállására, amikor trójai vírussal fertőztek meg ipari irányító rendszerek hivatalos telepítő programjait és valódi terjesztő honlapokat törtek fel. Ezek a taktikák kellemetlenek és veszélyesek, ezért a biztonsági iparnak mielőbb szembe kell néznie velük. Az itató támadások természetükből adódóan pontatlanok, ezért vitát szeretnénk indítani a titkosítási eszközök könnyebb és biztonságosabb letöltésének szükségességéről” – mondta Kurt Baumgartner, a Kaspersky Lab fő biztonsági kutatója.

Egy támadás akár négyszázmillióba is kerülhet
A Kaspersky Lab és a B2B International piackutató cég tanulmánya szerint egy cégnek egyetlenegy DDoS támadás akár 430 millió forintba is kerülhet, habár ez az összeg nagyrészt attól függ, milyen gyorsan fedezik fel a támadást.

Feliratkozom a(z) Info & tech téma cikkértesítőjére. A megjelenő új cikkekről tájékoztatást kérek