Techgame.pl > Bezpieczeństwo > Wirus z Iranu rozprzestrzenia się w sieci. Eksperci ostrzegają, można stracić ogromne pieniądze
Łukasz Kopciński
Łukasz Kopciński 19.03.2022 05:21

Wirus z Iranu rozprzestrzenia się w sieci. Eksperci ostrzegają, można stracić ogromne pieniądze

Wizualizacja otrzymania złośliwego oprogramowania na laptopie
pixabay.com

Serwis Check Point Research prześledził historię aktywności nowego wirusa. Pierwszej wzmianki o wirusie ochrzczonym Pay2Key doszukano się jeszcze w czerwcu bieżącego roku. Natomiast wzmożone działania podjęte zostały dopiero po czterech miesiącach, na przełomie października i listopada.

Polityczne podłoże cyberataków?

Początek listopada był czasem uderzenia hakera w pierwsze ofiary. Do poszkodowanych należały izraelskie firmy. Były to kolejne akty irańsko-izraelskiej cyberwojny.  

W poprzednich tygodniach wykryto złośliwe oprogramowanie rozpowszechnione przez grupę Muddy Waters. Podobnie uciekały się one do wirusów typu ransomware. 

Fortuna albo wyciek - wirus szyfruje dane

Ransomware paraliżuje systemy komputerowe, skutkując niemożnością jakiejkolwiek ingerencji. Program nie poprzestaje na takiej złośliwej działalności. Kolejnym krokiem jest wymuszanie haraczu za bezpieczeństwo danych. 

Takie propozycje nie do odrzucenia otrzymywały właśnie firmy, w które uderzył Pay2Key. Poszkodowani odebrali wiadomości nakłaniające do zapłaty i ostrzegające przed próbami przeciwdziałania. Według nich takie akcje miały trwale uszkodzić pliki. Nieszczęściu zapobiec miały kwoty sięgające setek tysięcy dolarów.

Tego typu problem może się pojawić poprzez kilka dróg. Kliknięcie zainfekowanego linka lub uzyskanie dostępu do sieci przez hakera, mogą sprowadzić na nieuważnego użytkownika nie lada kłopot. 

Jak bronić się przed ransomware

W teorii ataki szantażujące można odpierać, ale głównie przy odpowiednio słabym napastniku i znającym się na rzeczy obrońcy. Jeśli jednak agresor doskonale wie, co należy zrobić, okup może okazać się jedynym wyjściem.  

W przypadku nie tylko blokady dostępu, ale i szyfrowania przechwyconych informacji, akcja ratunkowa na niewiele się zda. Z lżejszymi internetowymi napadami poradzi sobie oprogramowanie do usuwania zagrożeń tego typu.

Istnieją także narzędzia, wyczulone na próby dekodowania plików lub zainfekowania zapasowych kopii systemu. Te najsilniejsze, najbardziej zaawansowane formy defensywy swoje kosztują. Zarządzający dużymi przedsiębiorstwami muszą już sobie we własnym zakresie przekalkulować cenę za bezpieczeństwo. 

Zalecane są standardowe środki ostrożności, by zminimalizować ryzyko włamania. Do podstawowych procedur należy dbanie o aktualność programów chroniących urządzenie.  

Nie powinno się jednak poprzestawać na tym, ale być też na bieżąco z nowymi wersjami systemu, przeglądarek i innych elementów oprogramowania. Wszelkie wrażliwe dane odnośnie dostępu do sieci muszą być pilnie strzeżone.

Powiązane