„Szatan” szyfruje pliki

Newsroom BrandsIT
4 Min

Ransomware o nazwie „Satan” pojawi? si? po raz pierwszy na pocz?tku 2017 roku. Od tego czasu jego autorzy stale doskonal? to narz?dzie, aby skuteczniej atakowa? ofiary i maksymalizowa? zyski z przest?pczego procederu. W ostatnim czasie analitycy z laboratorium FortiGuard firmy Fortinet odkryli kampani? z jego wykorzystaniem, w której jako dodatkowego narz?dzia u?yto oprogramowania do cryptojackingu.

Jak dzia?a „Satan”?

Ransomware to rodzaj z?o?liwego oprogramowania, które szyfruje pliki na urz?dzeniu ofiary, a nast?pnie ??da okupu za udost?pnienie klucza umo?liwiaj?cego ich odblokowanie. „Satan” dzia?a zarówno na urz?dzeniach z systemem Windows, jak i Linuksem. Ponadto wykorzystuje liczne luki, aby rozprzestrzenia? si? w sieciach publicznych i zewn?trznych. Specjali?ci z Fortinet wykryli nowy wariant, który wykorzystywa? jeszcze wi?cej podatno?ci.

Najwa?niejsz? aktualizacj?, któr? zaobserwowano w FortiGuard, jest dodanie kilku eksploitów odpowiedzialnych za zdalne wykonywanie kodu aplikacji internetowych, które s? równie? zaimplementowane w wersji dla Linuksa – wyja?nia Robert D?browski, szef zespo?u in?ynierów Fortinet w Polsce.

Aby si? rozprzestrzenia?, „Satan” dokonuje przekierowania adresów IP, a nast?pnie próbuje przeskanowa? i wykorzysta? ca?? list? swoich eksploitów na ka?dym napotkanym adresie. Ponadto mo?e on skanowa? komputer pod k?tem wykorzystania niektórych aplikacji, takich jak Drupal, XML-RPC, narz?dzia firmy Adobe itp. Najprawdopodobniej jego celem jest zebranie statystyk ich wykorzystania, które mog? by? wykorzystane do kolejnych ataków. Autorzy ransomware mog? go ?atwo aktualizowa? w celu zaimplementowania eksploita przeciwko jednej z tych aplikacji, je?li zauwa??, ?e ma ona wystarczaj?co wielu u?ytkowników. W dodatku „Satan” jest ju? dost?pny w modelu RaaS (Ransomware-as-a-Service), co umo?liwia korzystanie z niego przez wi?ksz? liczb? cyberprzest?pców. Przek?ada si? to na wi?ksz? cz?stotliwo?? i skal? ataków.

Z kolei u?yty jako dodatkowa funkcja cryptojacking pozwala na wykorzystanie mocy obliczeniowej urz?dzenia – wbrew jego u?ytkownikowi – w celu wydobywania kryptowalut. Proceder ten oznacza dla ofiary szybsze zu?ywanie si? podzespo?ów, zw?aszcza procesora, oraz zwi?kszony pobór energii, w konsekwencji prowadz?cy do naliczania wy?szych rachunków za pr?d.

Ransomware nie traci na popularno?ci

Ataki z wykorzystaniem z?o?liwego oprogramowania s?u??cego do wymuszania okupów nale?? do najbardziej spektakularnych, jakie mia?y miejsce w ostatnich latach. Przyk?adowo, cyberprzest?pcy u?ywaj?cy ransomware WannaCry zaatakowali za jego pomoc? w 2017 roku cele w ponad stu pa?stwach. W?ród ofiar znalaz?y si? znane firmy i instytucje.

Wed?ug przeprowadzonego przez Fortinet badania, ransomware to najpowa?niejszy problem, z jakim borykaj? si? dzia?aj?ce w Polsce firmy. Aktywno?ci tego rodzaju z?o?liwego oprogramowania do?wiadczy?a ponad po?owa z nich, a 47% wskazuje na nie jako na najwi?ksze mo?liwe zagro?enie bezpiecze?stwa IT. Wed?ug danych Fortinet najcz??ciej wyst?puj?cym ransomware w Polsce w ostatnim czasie by? GandCrab.

Ransomware jest tak?e niebezpieczny dla u?ytkowników prywatnych.

Atak zazwyczaj poprzedzony jest rozes?aniem phishingowej wiadomo?ci e-mail, w której zawarty jest link prowadz?cy do pliku ze z?o?liwym oprogramowaniem lub zainfekowanej strony – wyja?nia Robert D?browski. – Dlatego jednym z najwa?niejszych elementów cyberhigieny jest zasada, aby nie otwiera? podejrzanych wiadomo?ci, ani tym bardziej nie klika? na zawarte w nich hiper??cza.

Udostępnij