Connect with us

technokrata

A Dharma zsarolóvírus kis- és középvállalkozásokat fenyeget a COVID-19 idején

dharma

Adatvédelem

A Dharma zsarolóvírus kis- és középvállalkozásokat fenyeget a COVID-19 idején

A Dharma zsarolóvírus kis- és középvállalkozásokat fenyeget a COVID-19 idején

A jelentés ismerteti; a Dharma hogyan célozza meg a kis- és középvállalkozásokat (KKV-ket) 2020-ban.

A Dharma már 2016 óta ismert és az egyik legjobban profitáló zsarolóvírus család a tömeges piaci terjesztésre szánt, szolgáltatásalapú kereskedelmi modelljének köszönhetően. A forráskódjának számos iterációját jelentették meg online vagy árulták, így a kódjának jelenleg sok változata létezik.

A Dharma RaaS támadások fő célpontjai a kisvállalkozások. A 2020-ban látott támadások 85 százaléka olyan sebezhető hozzáférést biztosító eszközökre fókuszált, mint például a Remote Desktop Protocol (távoli asztal, RDP).

A Dharma váltságdíjai általában egészen alacsonyak voltak: a követelt összeg átlagosan 8620 dollár volt.

“A Dharma a zsarolóvírusok gyorséttermi lánca: széles körben és könnyen elérhető szinte bárki számára,” mondta Szappanos Gábor, a Sophos kiberbiztonsági igazgatója. A Dharma zsarolóvírus-as-a-service kínálata kibővíti azon személyek körét, akik pusztító erejű zsarolóvírus támadásokat vihetnek végbe. Ez már a rendes körülmények között is komoly aggodalomra adna okot. Most azonban az ilyen támadásokból származó fenyegetés sokkal nagyobb kockázatot jelent, hiszen számos cég a járvány okozta körülményekhez adaptálódva a távmunka gyors támogatását vezette be, miközben az IT személyzet túl van terhelve. A váratlan helyzet, amelynek keretében a távoli munkaerő felszerelését és hozzáférését biztosítani kellett, a kisebb cégek infrastruktúráját és eszközeit sebezhetővé tette, az IT támogató személyzetet pedig akadályozza abban, hogy megfelelő módon figyelje meg és menedzselje a rendszereket, mint azt ahogy normális esetben tenné.”

Ahogy az a Sophos jelentésben szerepel, amint a Dharma-t felhasználó partnerek megvásárolták az eszközöket és megkezdték a célpontjuk elleni támadásukat, szinte teljes mértékben egy menü alapú Powershell scriptre támaszkodnak. Ez telepíti és elindítja azokat a komponenseket, amelyek szükségesek a zsarolóvírus terjesztésére az áldozat hálózatán. Amikor a master script futtatásra kerül, “Toolbox”-ként, “Eszköztár”-ként azonosítja magát és a támadást azzal az üzenettel indítja, hogy “Jó szórakozást, haver!”.

A támadás folyamata nagyban támaszkodik a nyílt forráskódú eszközök, illetve kereskedelmi szoftverek freeware verzióinak használatára. A titkosított fájlok dekódolása egy meglepően összetett, kétlépcsős folyamat. Azok az áldozatok, akik felveszik a kapcsolatot a “partnerekkel” a helyreállító kulcsok megszerzése érdekében, első lépésként egy olyan eszközt kapnak, amely kinyeri az összes titkosított fájljuk részleteit. A “partnerek” ekkor megosztják ezeket a kinyert adatokat a zsarolóvírus szolgáltatás üzemeltetőivel, akik a második lépésként biztosítanak egy dekódoló kulcsot a fájlokhoz. Hogy ez a folyamat mennyire hatékony az áldozatok számára az adatok visszaállítása szempontjából, a kutatás szerint nagyban múlik a “partnerek” képességein és hangulatán. A Sophos például bizonyos esetekben azt tapasztalta, hogy a “partnerek” visszatartottak néhány kulcsot, hogy további váltságdíj követelésekhez használják fel őket.

“A főcímekben felbukkanó számos multimillió dolláros váltságdíj követelés, magasrangú célpont és a WastedLockerhez hasonló fejlett támadók miatt könnyű elfeledkezni arról, hogy a Dharma jellegű fenyegetések is élnek és virulnak. Ezen eszközök lehetővé teszik egy teljesen eltérő digitális bűnözőréteg számára, hogy egyszerre több kisebb célpontot támadjanak meg és az alkalmankénti 8000 dollárokkal egy kisebb vagyont gyűjtsenek össze.”

– mondta Gallagher.

Tanácsok a védekező feleknek

  • Zárja le az internetre néző távoli asztal protokoll kapcsolatokat (RDP-t), hogy megakadályozza a digitális bűnözőket a hálózatához való hozzáférésben. Ha RDP hozzáférésre van szüksége, használja VPN-en keresztül!
  • Ellenőrizze a hálózatára csatlakozó eszközök teljes listáját és a hálózatán található összes eszközre, illetve szerverre telepítse a legfrissebb biztonsági frissítéseket, amint megjelennek!
  • Készítsen rendszeresen biztonsági mentést a legfontosabb és az aktuális adatairól egy offline tárolóeszközre!
  • Legyen tisztában a támadók jelenlétéről árulkodó öt korai jellel, hogy megakadályozza a zsarolóvírus támadásokat!
  • Ne feledje: a biztonság terén nincs általános csodaszer és létfontosságú egy többrétegű, mélyre hatoló biztonsági modell megléte!

További Adatvédelem

Népszerű

Technokrata a Facebookon

Kütyük

Hirdetés

Dotkom

Műszaki Magazin