Tisztelt Partnerünk! Kedden délelőtt a Petya zsarolóvírus egy újabb variánsa indult útjára, amely hazánkat is elérte, így újra fontosnak érezzük, hogy mielőbb felhívjuk a figyelmét a védekezési lehetőségekre. Az új zsarolóvírus Ukrajnából indult egy M.E.Doc nevű számlázó szoftver fertőzött frissítéseként. Az ESET a kártevőt Win32/Diskcoder.C, a Petya új variánsaként detektálta. A kártevő a merevlemez MBR (Master Boot Record) szektorát módosítja és a lemezt titkosítja, ezután következik a második fázis, amikor is a rendszerben található fájlok kódolását is elvégzi. Alapvetően ez a zsarolóvírus is egy SMB (EternalBlue) sérülékenységet használ ki és PsExecfolyamat által próbál meg a hálózaton továbbterjedni. A kártevő kiemelten veszélyes, mivel ha egy frissítetlen számítógépre kerül a hálózaton, akkor a vállalat összes gépére is továbbterjedhet. Az ESET védelmi megoldások legfrissebb verziói (otthoni megoldások esetén a 10-es, a business verzió esetén a 6-os) megfelelő védelmet nyújtanak a jelenleg napvilágra került variánsok ellen is. Azonban a kockázatok minimalizálása érdekében javasoljuk, hogy ezúttal is a következő általános érvényű tippeket vegy e figyelembe. |
Hogyan védekezhet a veszélyek ellen?
|
Amit a WannaCry zsarolóvírus járványról tudni kell!A WannaCry zsarolóvírus rendkívül gyorsan terjedt el, és szokatlanul kiterjedt fertőzéshullámhoz vezetett világszerte. A védekezéshez frissítsük a vírusirtó szoftverünk adatbázisát és az operációs rendszert. Az első három órában 11 ország számítógépeit tette használhatatlanná a WannaCry nevű zsarolóvírusos támadás. A támadás sebessége és kegyetlensége sokakat meglepetésként ért. A legjobban érintett Spanyolország, Oroszország és Nagy-Britannia, de a zsarolóvírus már magyar cégek hálózatát is elérte. A támadást ugyanakkor csak akkor lehet megelőzni, ha a rendszergazdák gondoskodnak a vírusirtó szoftver frissítéséről, és telepítik a Windows hibajavításait is. ![]() A német vírusvédelmi cég az események kapcsán felhívja a figyelmet arra is, hogy az európai cégeknek és állami szervezeteknek az Unióban gyártott biztonsági megoldásokat kellene használniuk. A WannaCry ugyanis egy olyan exploit (sérülékenység) kódon alapul, amelyet eredetileg az amerikai NSA fejlesztett annak érdekében, hogy más országok hálózataiba behatoljon. Az ETERNALBLUE kódot a múlt hónapban szivárogtatta ki a Shadow Brokers hekkercsoport. Új fejlemények a WannaCry terjedésével kapcsolatban: A legtöbb zsarolóvírus terjedési mechanizmusához hasonlóan a legújabb Wanna Cry fertőzés is e-mail csatolmányként terjed, mely ezúttal a Windows rendszer sérülékenységét használja ki. A Microsoft soron kívül a már nem támogatott operációs rendszerekhez is adott ki biztonsági frissítéseket, amiket itt érhet el. Az ESET védelmi megoldások legfrissebb verziói (otthoni megoldások esetén a 10-es, a business verzió esetén a 6-os) megfelelő védelmet nyújtanak a jelenleg napvilágra került variánsok ellen is. Azonban a kockázatok minimalizálása érdekében javasoljuk, hogy ezúttal is a következő általános érvényű tippeket vegye figyelembe. Hogyan védekezhet a veszélyek ellen?
|
Az ESET felhasználók visszajelzései alapján fontosnak érezzük, hogy felhívjuk az Ön figyelmét is az országunkat is elérő, megnövekedett számú fertőzött e-mailek nyújtotta veszélyekre.
Az ESET rendszere JS/TrojanDownloader.Nemucod néven észlelte a kártevőt és szokatlanul magas arányban rögzítette jelenlétét Európában, Észak-Amerikában, Ausztráliában és Japánban. A Nemucod e-mailen keresztül, a mellékletben csatolt tömörített állományokban terjed. A kártevő által letöltött további káros alkalmazások (TeslaCrypt, Locky) titkosítják a számítógépén található és felcsatolt hálózati meghajtókon lévő fájlokat és váltságdíjat követel ezek feloldásáért.
Mindkét zsarolóprogram a pénzügyi szervezetek online fizetésénél használt titkosítási eljárásokhoz hasonló elven működik.
Az alábbiakban bemutatunk néhány tippet, amelyekkel hatékonyabban védekezhet a zsarolóvírusok ellen. Kérjük,
· ismeretlen feladótól érkezett e-mailekben vagy ne nyissa meg a mellékletet, főleg ha ez tömörített állomány, vagy ellenőrizze megnyitás előtt, hogy valóban valós tartalom érkezett, akár a feladó ellenőrzésével;
· munkahelyén figyelmeztesse azon kollégáit a veszélyekre, akik főleg külső irányból kapják leveleik többségét (pl. pénzügyi vagy HR osztály);
· készítsen rendszeresen biztonsági mentést adatairól, amelynek segítségével fertőzés esetén visszanyerhetőek az adatok. A biztonsági mentéseket olyan külső adathordozón tárolja, amely nincs csatlakoztatva a számítógépéhez;
· tartsa naprakészen operációs rendszerét és szoftvereit, mindig telepítse ezek frissítéseit;
· töltse le és telepítse biztonsági szoftvereink legújabb frissítéseit, valamint lehetőség szerint mindig a legújabb termékverziót használja;
· engedélyezze az ESET Live Grid felhő alapú szolgáltatást, amelynek segítségével a számítógépek ellenőrzése és az új kártevők felismerése még gyorsabbá és hatékonyabbá válik, valamint aktívan blokkolja a zsarolóprogramok folyamatát is.
Felmerülő kérdései esetén, kérjük, forduljon hozzánk bizalommal a lenti elérhetőségeink valamelyikén.
Vianzo-szerviz
5435 Martfű Rákóczi út 1/D
Tel.: 06203852900
Töltse le új androidos alkalmazásunkat amellyel könnyedén értesülhet akcióinkról, híreinkről, szolgáltatásainkról.
Alkalmazásunk segítségével a szervizünkbe javításra behozott eszközeiről tájékozódhat a javítás állapotáról. (pl.: a megrendelt alkatrész megérkezett-e és mikorra várható vagy elkészült az eszköz javítása és átvehető).
Töltse le ingyenes alkalmazásunkat a Google play-ről!
A fájljainkat titkosító és azok visszaalakításáért váltságdíjat szedő kártevőből egy vadonatúj, többnyelvű változat jelent meg a napokban.
Amennyiben valakinek megfertőzte a gépét, akkor már egyedül csak offline mentésből lehetséges a helyreállítás, ugyanis jelenlegi ismereteink szerint a fájlok dekódolása sajnos egyelőre nem végezhető el.
Az új változatnak magyarországi fertőzéséről először január 19-én kettő órakor érkezett bejelentés, és a jelek szerint spam levelek útján terjedt. A megfigyelt fertőzés esetén a kéretlen levél arra hivatkozott, hogy fax üzenetet kaptunk, melyet a mellékletre kattintva tekinthetünk meg.
Egy kattintás ide a folytatáshoz....