Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Aktualności

Chcaiałeś oczyścić system? Mogłeś go zaszyfrować!

RansomwareWirus Kraken Cryptor ma dopiero miesiąc, ale sama metoda jego dystrybucji to dowód, że koniec ransomware obwołano przedwcześnie, a cyberprzestępcy wciąż doskonale się adaptują. Autorzy ransomware dyskontują uczulenie internautów na niechciane programy, propagując wirusa jako narzędzie czyszczenia systemu - i to na oficjalnej stronie producenta oryginału. Firma Xopero radzi, jak ochronić swoje dane przed infekcjami ransomware i jej skutkami.

Lata 2016 i 2017 upłynęły użytkownikom i firmom w cieniu ransomware. Tymczasem u progu Q4 widać już, że w 2018 rządzi inny typ zagrożeń - cryptojacking. To wykorzystywanie zarażonych komputerów nieświadomych ofiar jako tzw. kryptokoparek - urządzeń pozyskujących (“kopiących”) kryptowaluty.

Przyczyną popularności cryptojackingu jest dynamiczny rozwój rynków Bitcoin, ether czy litecoin. Historie kryptofortun skutecznie przyciągają inwestorów oraz cyberprzestępców, żerujących na nieuwadze tych pierwszych. Właśnie tego próbują twórcy Kraken Cryptora, niebezpiecznie łączącego szum wokół kryptokoparek i sprawdzony model zarobku na ransomware.

Wykopać koparki

Kopanie kryptowalut wymaga dużej mocy obliczeniowej, dostępnej np. w procesorach kart graficznych. Tylko po co je kupować, gdy można zdalnie budować całe ich farmy infekując swoimi koparkami setki maszyn? Cyberprzestępcy kradną więc moc obliczeniową użytkowników, a technologiczne blogi i eksperci bezpieczeństwa IT doradzają regularne sprawdzanie, czy nasz zwalniający ostatnio komputer nie został czyimś cyfrowym “kilofem”.

Jak można to sprawdzić? Eksperci Xopero obserwują trzy najczęstsze kroki użytkowników. Najpierw internetowy skan przeglądarki, potem dogranie wtyczki blokującej działanie ukrytych koparek i wreszcie instalacja pierwszego z brzegu skanera zagrożeń malware i spyware, sprzątającego systemowe śmieci. Takim pierwszym z brzegu wynikiem Google na hasło “antispyware” jest obecnie SUPERAntiSpyware - witryna narzędzia popularnego także w Polsce. I to właśnie na niej kilka dni temu startowała niebezpieczna gra o bezpieczeństwo danych nieświadomego użytkownika.

W szyfrujących mackach

Otóż na serwerze producenta SUPERAntiSpyware przez kilka godzin obok oryginalnego produktu znajdował się wirus ransomware, udający jego instalator. Różnica była subtelna: nazwę właściwego pliku wydłużono literą “s” (SUPERAntiSpywares.exe), serwując ofiarom szyfrujące zagrożenie Kraken Cryptor w najnowszej wersji 1.5. Twórcy fałszywki zadbali o jej wiarygodność, maskując aktywator wirusa ikoną udawanego programu i tym samym zwiększając szanse jej otwarcia.

Zagrożenie najpierw sprawdza lokalizację i język systemu, nie szyfrując danych jeśli komputer znajduje się w Armenii, Azerbejdżanie, Białorusi, Estonii, Gruzji, Iranie, Kirgistanie, Kazachstanie, Litwie, Łotwie, Mołdawii, Rosji, Tadżykistanie, Turkmenistanie, Ukrainie, Uzbekistanie lub Brazylii.

Po zaszyfrowaniu danych wirus czyści i nadpisuje całą wolną przestrzeń szyfrowanego dysku zerami, dodatkowo komplikując odzyskanie danych. Następnie restartuje komputer, wyłączając opcję ostatniej działającej wersji Windows i usuwa jego backupy. Zaszyfrowanych plików nie da się odzyskać bez przywrócenia backupu lub haraczu w wysokości 0,125 bitcoina (około 2900 zł w chwili tworzenia tego tekstu). Można się jednak skutecznie przed nim bronić. Jak?

Wehikuł czasu danych

"Przede wszystkim zawsze pamiętajmy o posiadaniu aktualnego i sprawdzonego backupu, który możemy już przywracać nawet sprzed minuty i na dowolne urządzenie użytkownika. Dobry backup to nie tylko gwarancja ciągłości działania systemów firmy, ale wciąż jedyne antidotum na skutki praktycznie wszystkich ataków szyfrujących, w tym najnowszego Kraken Cryptora" - radzi Grzegorz Bąk, presales engineer Xopero.

Sprawdzony backup pozwala niejako cofnąć czas działania systemu do momentu ataku szyfrującego i podjąć pracę tak, jakby przeszkoda nigdy nie wystąpiła. Tym samym redukujemy koszty przestoju w pracy niemal do zera i uniezależniamy bezpieczeństwo danych od czynników zewnętrznych. By zaś uniknąć samych ataków należy regularnie aktualizować systemy i na wszelki wypadek wyłączyć systemową funkcję zdalnego dostępu, używaną do pobierania dodatkowych składników zagrożeń.

Wciąż trzeba uważać na podejrzane załączniki mailowej poczty. Spadek popularności ransomware zmniejszył liczbę medialnych ostrzeżeń, wzmacniających czujność użytkowników w ostatnich 2 latach. Xopero przypomina, że cyberprzestępcy tylko czekają na ich rozluźnienie i spadek uwagi, bo chociaż twórcy i klienci SuperAntiSpyware mieli szczęście - oryginalny link nie został naruszony, a fałszywkę usunięto - to przy wyrafinowanych metodach ataków takie pozytywne wyjątki zdarzają się rzadko. Częściej sytuacja wygląda tak, jak ostatni ciężki weekend lotniska w Bristolu.

Ransomware blokuje pracę lotniska

Dopiero w poniedziałek władze międzynarodowego portu lotniczego w Bristolu odzyskały kontrolę po pechowym ataku szyfrującym, który drastycznie spowolnił jego pracę w sobotę i niedzielę. Ransomware zablokował tam działanie tablic przylotów i odlotów,  skazując awaryjnie rozszerzony personel na ręczne wprowadzanie danych i mocno wydłużając obsługę pasażerów.

Po wykryciu piątkowej infekcji władze lotniska zdążyły odłączyć większość swoich systemów nie chcąc ryzykować epidemii i całkowitego paraliżu komunikacyjnego. Łatwo sobie wyobrazić skalę zagrożenia, gdyby szyfrowaniu uległy systemy np. wieży kontrolnej. Rzecznik prasowy lotniska zapewnił, że usterkę zlikwidowano bez płacenia haraczu za odblokowanie tablic, nie wspominając jednak o backupie danych.

Czy gdyby ten faktycznie tworzono i sprawdzano, to wznowienie pracy lotniska przyjmującego 8 mln pasażerów rocznie zajęłoby dwa dni? Xopero zapewnia, że najnowsze systemu backupu pozwalają na to znacznie szybciej - nawet gdy Kraken Cryptor zdąży zaszyfrować pół serwerowni pechowej firmy.

Źródło: Xopero

Logowanie i rejestracja