Vírus Cryptolocker zašifruje dáta a žiada výkupné. Dajte si pozor, je dosť nebezpečný.

Anti­ví­ru­so­vé spo­loč­nos­ti va­ru­jú pred po­čí­ta­čo­vým ví­ru­som, kto­rý bý­va ozna­čo­va­ný ako Cryp­to­loc­ker. Ten­to ví­rus za­šif­ru­je dá­ta v po­čí­ta­či a za ich od­blo­ko­va­nie po­ža­du­je vý­kup­né – ak nie je za­pla­te­né, pou­ží­va­teľ svo­je dá­ta ne­náv­rat­ne stra­tí. Ochra­na anti­ví­ru­som pri­tom nie je v tom­to prí­pa­de dos­ta­ču­jú­ca.

Cryp­to­loc­ker po­mo­cou so­fis­ti­ko­va­nej asy­met­ric­kej šif­ry (AES-2048) za­šif­ru­je všet­ky do­ku­men­ty, fo­tog­ra­fie a iné dô­le­ži­té sú­bo­ry v po­čí­ta­či a nás­led­ne zob­ra­zí hlá­se­nie, kto­ré od pou­ží­va­te­ľa po­ža­du­je „vý­kup­né“ vo vý­ške 300 USD, EUR či v inom ek­vi­va­len­te tej­to su­my. Ak pou­ží­va­teľ za­pla­tí, dos­ta­ne (auto­ma­tic­ky) de­šif­ro­va­cí kľúč, kto­rý mu nao­zaj dá­ta de­šif­ru­je, a te­da vrá­ti.

CryptolockerScreenShot.jpg

Pou­ži­tím asy­met­ric­kej šif­ry dos­tá­va ce­lá uda­losť no­vý roz­mer. Ak to­tiž pou­ží­va­teľ ne­za­rea­gu­je a ne­zap­la­tí dos­ta­toč­ne rých­lo (v rá­doch de­sia­tok ho­dín, po­vedz­me do 5 dní), bu­de kľúč, kto­rým bo­li sú­bo­ry za­šif­ro­va­né, auto­ma­tic­ky zni­če­ný, a tým bu­dú dá­ta de­fi­ni­tív­ne stra­te­né. Ho­ci by bol aj útoč­ník vy­pát­ra­ný a je­ho server­y od­sta­ve­né, všet­ci pos­tih­nu­tí pou­ží­va­te­lia o svo­je dá­ta ne­náv­rat­ne prí­du.

Ví­rus sa ší­ri z in­fi­ko­va­ných inter­ne­to­vých strá­nok, ako aj po­mo­cou e-mai­lov a neus­tá­le me­ní svoj kód tak, aby bo­lo je­ho de­te­go­va­nie AV prog­ra­ma­mi čo naj­ťaž­šie. Tá­to vlas­tnosť, kto­rej sa ho­vo­rí po­ly­morf­izmus, nie je v prin­cí­pe nič no­vé a v pod­sta­te umož­ňu­je auto­rom ví­ru­su byť vždy pop­re­du pred tvor­ca­mi anti­ví­ru­so­vých prog­ra­mov.

Všet­ci vý­znam­ní do­dá­va­te­lia anti­ví­ru­so­vých rie­še­ní ho, sa­moz­rej­me, poz­na­jú a všet­ci mu­sia neus­tá­le do­há­ňať vý­voj s tým, ako sa ob­ja­vu­jú neus­tá­le no­vé va­rian­ty toh­to ví­ru­su. Tech­nic­ky to zna­me­ná, že sa žiad­ny pou­ží­va­teľ v sú­čas­nos­ti ne­mô­že úpl­ne spo­ľah­núť na to, že tým, že má ak­tuál­ny anti­ví­ru­so­vý prog­ram, je pred tým­to ví­ru­som chrá­ne­ný.

Realis­tic­ký sce­nár je tak spo­ľah­núť sa na kva­lit­né zá­lo­ho­va­nie, kto­ré na­vy­še ne­zá­vi­sí od pri­pá­ja­nia zá­lož­ných dis­kov k po­čí­ta­ču. Pre­to­že ak si svo­je dá­ta pou­ží­va­teľ zá­lo­hu­je nap­rík­lad na exter­ný či sie­ťo­vý disk, Cryp­to­loc­ker rov­na­ko jed­no­du­cho za­šif­ru­je je­ho zá­lo­hy. Ideál­nym rie­še­ním sa v ta­kom prí­pa­de uka­zu­je on-li­ne zá­lo­ha po­mo­cou ta­kých slu­žieb, kto­ré pou­ží­va­jú vlast­ný sys­tém šif­ro­va­ných zá­loh, ku kto­rým sa Cryp­to­loc­ker ne­dos­ta­ne.

Ďal­šie spô­so­by ochra­ny, kto­ré za da­ných okol­nos­tí iba zmier­ňu­jú, nie úpl­ne eli­mi­nu­jú tú­to hroz­bu, sú:

• Pou­ží­va­nie kva­lit­né­ho a ak­tuál­ne­ho anti­ví­ru­so­vé­ho prog­ra­mu
• Dôs­led­né pou­ží­va­nie nep­ri­vi­le­go­va­né­ho pou­ží­va­teľ­ské­ho úč­tu (t. j. ta­ké­ho, pod kto­rým ne­mož­no in­šta­lo­vať prog­ra­my a mo­di­fi­ko­vať nas­ta­ve­nia po­čí­ta­ča) na pra­cov­ných sta­ni­ciach
• Dôs­led­ne vy­ko­ná­va­ný patch ma­na­ge­ment – in­šta­lo­vať pra­vi­del­ne, naj­lep­šie auto­ma­tic­ky, všet­ky bez­peč­nos­tné ak­tua­li­zá­cie, nie­len tie na Win­dows, ale aj nap­rík­lad na Ja­vu či Ado­be Flash, kto­rý je v pod­sta­te vo všet­kých po­čí­ta­čoch
• Vo fir­mách pou­ží­vať nás­tro­je na cen­trál­ne za­bez­pe­če­nie sur­fo­va­nia po inter­ne­te a cen­trál­ne za­bez­pe­če­nie elek­tro­nic­kej poš­ty
• Ako pou­ží­va­teľ zá­sad­ne neot­vá­rať žiad­ne príl­ohy, kto­ré pri­chá­dza­jú z nez­ná­mych zdro­jov
• Ako pou­ží­va­teľ sa vy­hnúť sur­fo­va­niu po po­chyb­ných strán­kach, hlav­ne po tých, kto­ré po­nú­ka­jú „bez­plat­né“ crac­ky na ko­merč­ný sof­tvér
• Ako pou­ží­va­teľ už vô­bec ta­ké crac­ky nein­šta­lo­vať

Uve­de­né bo­dy nie sú vše­lie­kom, kto­rý za­is­tí pou­ží­va­te­ľom sto­per­cen­tnú bez­peč­nosť, na­vy­še ce­lá uda­losť je iba pred­vo­jom k ďal­ším po­dob­ným in­ci­den­tom, kto­ré sa da­jú v bu­dúc­nos­ti oča­ká­vať.

Zdroj: GFI Software



Ohodnoťte článok:
 
 
 

24 hodín

týždeň

mesiac

Najnovšie články

Trój­sky kôň Cryp­to­loc­ker 2.0 po­ža­du­je vý­kup­né v bit­coi­noch
Spoločnosť Eset objavila ďalšieho trójskeho koňa, ktorý šifruje súbory. Informovala o tom firma. čítať »
 
Mal­vér Stuxnet in­fi­ko­val rus­kú ató­mo­vú elek­trá­reň aj sta­ni­cu ISS
Sofistikovaný počítačový červ Stuxnet, ktorý spôsobil chaos v iránskych jadrových zariadeniach v meste Natanz, teraz infikoval vnútornú sieť ruskej jadrovej elektrárne. čítať »
 
Ví­rus Cryp­to­loc­ker za­šif­ru­je dá­ta a žia­da vý­kup­né. Daj­te si po­zor, je dosť ne­bez­peč­ný.
Antivírusové spoločnosti varujú pred počítačovým vírusom, ktorý býva označovaný ako Cryptolocker. čítať »
 
Trój­sky kôň pre li­nuxové dis­tri­bú­cie za 2000 do­lá­rov
Ruskí zločinci predávajú trójskeho koňa, ktorý dokáže útočiť na linuxové distribúcie. Záujemcom ho ponúkajú za 2 000 dolárov. čítať »
 
No­vé trój­ske ko­ne zneu­ží­va­jú ano­ny­mi­zač­ný sys­tém Tor
ESET objavil v júli dva trójske kone, ktorých riadiace servery maskujú svoje skutočné umiestnenie pomocou známeho anonymizačného systému nazvaného Tor. čítať »
 
USA: Via­ce­ré elek­trár­ne na­ka­zil po­čí­ta­čo­vý ví­rus
Viaceré americké elektrárne sa stali terčom útoku hackerov, ktorí sa do ich systémov infiltrovali s pomocou prenosného USB disku. čítať »
 
Špio­náž­ny ví­rus Red Oc­to­ber kra­dol in­for­má­cie aj z vlád­nych in­šti­tú­cií
Škodlivý počítačový systém Red October získaval najmenej v posledných piatich rokoch citlivé dáta z vládnych a diplomatických organizácií, ambasád a výskumných inštitúcií, ale aj firiem pôsobiacich v leteckom a zbrojárskom priemysle. čítať »
 
Ran­somware od su­se­dov – poz­ná­me kód, ako ho od­blo­ko­vať
Výskumnému tímu laboratória AVG sa podarilo odhaliť lokálny český malvér, nazvaný Lock Screen. čítať »
 
 
 
  Zdieľaj cez Facebook Zdieľaj cez Google+ Zdieľaj cez Twitter Zdieľaj cez LinkedIn Správy z RSS Správy na smartfóne Správy cez newsletter