e-Bezpečnosť: Konkurenčný boj medzi ransomvérovými gangmi
Pri vzniku nebezpečného malvéru PetrWrap sa použil kód ukradnutý od iného ransomvéru Petya. Aj medzi kyberzločincami tak rastie rivalita.
Pri vzniku nebezpečného malvéru PetrWrap sa použil kód ukradnutý od iného ransomvéru Petya. Aj medzi kyberzločincami tak rastie rivalita.
Takmer pred rokom objavili v Kaspersky Lab ransomvér Petya. Nielenže zašifruje
dáta uložené v počítači, ale zároveň prepíše celý hardisk a znemožní
infikovanému počítaču načítať operačný systém. Je priam dokonalým príkladom
modelu „ransomvér-ako-služba“, kedy tvorcovia poskytujú jeho softvér na predaj
a ďalšiu distribúciu iným kyberzločineckým skupinám na čiernom trhu. Aby
sa poistili, vložili do softvéru istý druh tzv. kontrolného mechanizmu, ktorý
znemožní použitie Petye „neautorizovaným“ vzorkám.
Tento mechanizmus sa však podarilo obísť tvorcom ransomvéru PetrWrap,
ktorého aktivity boli prvýkrát zaznamenané začiatkom tohto roku. Po preniknutí
do systému najskôr zašifruje dáta obete a až potom požaduje výkupné. Jeho
tvorcovia používajú vlastné šifrovacie kľúče, odlišné od ponuky v predávaných
verziách Petya. Aj preto dokážu fungovať úplne samostatne. Poznáme veľa prípadov,
kedy sa vďaka chybám v šifrovaní podarilo bezpečnostným expertom nájsť
spôsob, ako dešifrovať napadnuté súbory a zmariť tak škodlivé kampane
kyberzločincov. To bol prípad niektorých predchádzajúcich verzií Petye, čo
motivovalo jeho vývojárov k tomu, aby odstránili všetky chyby
a urobili z neho neprelomiteľný ransomvér. Navyše, v napadnutom
zariadení sa neobjavuje ani zmienka o Petyi. Pre bezpečnostných expertov
je tak skutočne ťažké zistiť, o akú rodinu ransomvéru ide.
Opatrenia, ktoré sa oplatí dodržiavať:
- Uskutočňovať pravidelnú a poriadnu zálohu dát, ktorá môže poslúžiť na obnovenie originálnych súborov po napadnutí a ich následnej strate.
- Používať bezpečnostné riešenia, ktoré obsahujú technológie na detekciu správania. Sú schopné zachytiť malvér, vrátane ransomvéru tým, že si všimnú, ako sa pohybuje v napadnutom systéme, čo umožní zachytiť aj nové a doteraz neznáme vzorky.
- Vykonávať pravidelné bezpečnostné hodnotenie kontrolného siete (ako napr. bezpečnostný audit, penetračné testy, analýzu zraniteľností) s cieľom identifikovať a odstrániť prípadné bezpečnostné medzery. Preveriť externých dodávateľov a ďalšie tretie strany podieľajúce sa na bezpečnostnej politike v prípade, že majú priamy vstup do kontrolnej siete.
- Požiadať o externý prieskum renomovaného dodávateľa, ktorý môže napomôcť predvídať budúce útoky na spoločnosť.
- Venovať špeciálnu pozornosť školeniam zamestnancov v oblasti zvyšovania povedomia o súčasných hrozbách a útokoch.
- Zabezpečiť
dokonalý súlad medzi vnútornou a vonkajšou ochranou. Správna bezpečnostná
stratégia musí počítať s vynaložením značných zdrojov do detekcie
a schopnosti odpovedať s cieľom blokovať útok ešte predtým, ako
zasiahne mimoriadne dôležité objekty.