Techgame.pl
Wizualizacja otrzymania złośliwego oprogramowania na laptopie

pixabay.com

Wirus z Iranu rozprzestrzenia się w sieci. Eksperci ostrzegają, można stracić ogromne pieniądze

17 Listopada 2020

Autor tekstu:

Łukasz Kopciński

Udostępnij:

Rozpoczęła się kolejna istotna batalia z internetowymi przestępcami. W grę wchodzą wyciek istotnych danych oraz olbrzymie straty finansowe.

Serwis Check Point Research prześledził historię aktywności nowego wirusa. Pierwszej wzmianki o wirusie ochrzczonym Pay2Key doszukano się jeszcze w czerwcu bieżącego roku. Natomiast wzmożone działania podjęte zostały dopiero po czterech miesiącach, na przełomie października i listopada.

Polityczne podłoże cyberataków?

Początek listopada był czasem uderzenia hakera w pierwsze ofiary. Do poszkodowanych należały izraelskie firmy. Były to kolejne akty irańsko-izraelskiej cyberwojny.  

W poprzednich tygodniach wykryto złośliwe oprogramowanie rozpowszechnione przez grupę Muddy Waters. Podobnie uciekały się one do wirusów typu ransomware. 

Fortuna albo wyciek - wirus szyfruje dane

Ransomware paraliżuje systemy komputerowe, skutkując niemożnością jakiejkolwiek ingerencji. Program nie poprzestaje na takiej złośliwej działalności. Kolejnym krokiem jest wymuszanie haraczu za bezpieczeństwo danych. 

Takie propozycje nie do odrzucenia otrzymywały właśnie firmy, w które uderzył Pay2Key. Poszkodowani odebrali wiadomości nakłaniające do zapłaty i ostrzegające przed próbami przeciwdziałania. Według nich takie akcje miały trwale uszkodzić pliki. Nieszczęściu zapobiec miały kwoty sięgające setek tysięcy dolarów.

Tego typu problem może się pojawić poprzez kilka dróg. Kliknięcie zainfekowanego linka lub uzyskanie dostępu do sieci przez hakera, mogą sprowadzić na nieuważnego użytkownika nie lada kłopot. 

Jak bronić się przed ransomware

W teorii ataki szantażujące można odpierać, ale głównie przy odpowiednio słabym napastniku i znającym się na rzeczy obrońcy. Jeśli jednak agresor doskonale wie, co należy zrobić, okup może okazać się jedynym wyjściem.  

W przypadku nie tylko blokady dostępu, ale i szyfrowania przechwyconych informacji, akcja ratunkowa na niewiele się zda. Z lżejszymi internetowymi napadami poradzi sobie oprogramowanie do usuwania zagrożeń tego typu.

Istnieją także narzędzia, wyczulone na próby dekodowania plików lub zainfekowania zapasowych kopii systemu. Te najsilniejsze, najbardziej zaawansowane formy defensywy swoje kosztują. Zarządzający dużymi przedsiębiorstwami muszą już sobie we własnym zakresie przekalkulować cenę za bezpieczeństwo. 

Zalecane są standardowe środki ostrożności, by zminimalizować ryzyko włamania. Do podstawowych procedur należy dbanie o aktualność programów chroniących urządzenie.  

Nie powinno się jednak poprzestawać na tym, ale być też na bieżąco z nowymi wersjami systemu, przeglądarek i innych elementów oprogramowania. Wszelkie wrażliwe dane odnośnie dostępu do sieci muszą być pilnie strzeżone.

Podobne artykuły

Karty kredytowe z kłódką leżące na klawiaturze laptopa.

Bezpieczeństwo

PKO BP ostrzega, pieniądze znikają z kont. Ataki hakerskie, dotyczy wszystkich klientów

Czytaj więcej >
zus

Bezpieczeństwo

ZUS: Gigantyczny problem. Internetowa platforma korzysta z technologii, która za miesiąc przestanie działać

Czytaj więcej >
Karty płatnicze i kłódka

Bezpieczeństwo

Dzwoni nieznany numer? Natychmiast odrzuć, apel banku ING

Czytaj więcej >
android

Bezpieczeństwo

Koniecznie usuń niebezpieczne aplikacje ze smartfona. Mogą być zainfekowane wirusami

Czytaj więcej >
Millennium

Bezpieczeństwo

Bank Millennium ostrzega przed oszustami. Łatwo się nabrać, pieniądze klientów znikają z kont

Czytaj więcej >
materiał ilustracyjny

Bezpieczeństwo

Oszuści podszywają się pod PGE. Uwaga na fałszywe wezwanie do zapłaty

Czytaj więcej >