A legeredményesebb újonc a harmadik helyre küzdötte fel magát, a Win32/RiskWare.NetFilter segítségével a kiberbűnözők megfertőzhetik a számítógépünket, illetve a kompromittált rendszert később távolról is irányíthatóvá tehetik. A távoli támadás során tipikusan adatokat lopnak el így a megfertőzött gépről, illetve távoli utasítások segítségével további kártékony kódokat telepítenek fel rá. A hetedik helyen szintén új szereplőt találunk a Win32/Adware.MultiPlug személyében. Ez egy olyan úgynevezett nemkívánatos alkalmazás (Potential Unwanted Program, PUP), amely a felhasználó rendszerébe bekerülve különféle felugró ablakokban kéretlen reklámokat jelenít meg az internetes böngészés közben. Végül a tizedik helyezett Win32/TrojanDownloader.Zurgop is egy új kártevő a listánkon. Róla röviden annyit érdemes tudni, hogy a Zurgop kártevő család olyan rosszindulatú kódokat hordoz, amelyek a megfertőzött rendszereken aztán további kártékony programok letöltését okozza. Az antivírusok felismerésének elkerülése miatt olyan különféle futásidejű tömörítési technikákkal próbál rejtőzködni, mint például a PEncrypt vagy PECompact. Az ESET Radar Report e havi kiadásában ezúttal egy egészen rendkívüli esetről volt szó. A világ egyik legnagyobb ételkiszállító rendszerét, a Domino Pizza-t feltörő Rex Mundi hackercsoport váltságdíjat követelt a tulajdonosoktól. Fenyegetésük szerint amennyiben négy napon belül nem kapják meg a 30 ezer eurós összeget, úgy a megszerzett mintegy 600 ezer, elsősorban francia és részben belga ügyfél személyes adatát nyilvánosságra hozzák. Elsőre sokaknak talán kicsit viccesen hangzik, hogy az az információ, kinek mi a kedvenc pizzája, túszul ejthető, de ne felejtsük el, hogy emellett a teljes név, a lakcím, az ügyfelek telefonszáma, e-mail címe, valamint jelszava, és a részletes rendelési információk is illetéktelen kezekbe kerültek. Bár a beszámolók szerint a francia és belga ügyfeleken kívül más ország felhasználóinak adatai állítólag biztonságban voltak, de egyfelől egy ilyen nagy nyilvánosságot kapó incidens erősen ronthatja egy ilyen vállalkozás hírnevét. Másfelől pedig nem lehetünk abban sem biztosak, hogy valóban megfelelően kezelték a személyes adatainkat, például a jelszavakat sima szövegként vagy annak csak a hash-ét tárolták, nem tudjuk használtak-e sózást (salted hash) annak elkerülése érdekében, hogy a szivárványtáblákkal történő egyszerű visszafejtést megakadályozzák. Érdekes módon ezt a plusz biztonsági elemet a LinkedIn is csak a 2012-es feltörése után vezette be a jelszavak hash értének kódolt tárolásánál. Nagyon fontos, hogy aki bármilyen hasonló incidensben érintett lesz, az a jelszavát haladéktalanul változtassa meg. Emellett lényeges még, hogy ugyanazt a jelszót sose használjuk több helyen, illetve a jelszavunk ne legyen túl szimpla. Ez azért fontos, mert a kiszivárgott jelszó hashek elsősorban az egyszerűbb, rövidebb jelszavak tulajdonosaira jelentenek kiemelt veszélyt, hiszen azok villámgyorsan visszafejthetőek. Azt sem szabad elfelejteni, hogy egy-egy ilyen feltörés után gyakori forgató könyv az is, hogy ismeretlenek olyan e-mail kampányokat indítanak látszólag az érintett cég nevében az ügyfelek felé, melyben jóvátételként törzsvásárlói tagságot, hűséges ügyfeleknek szánt ajándékot ajánlanak fel vagy éppen biztonsági figyelmeztetést küldenek, ám a levél valamilyen kártevőre mutató link hivatkozást vagy fertőzött mellékletet tartalmaz. Júliusi fontosabb blogposztjaink között beszámoltunk egy olyan e-mailes átverésről, amelyben arról tájékoztatnak bennünket, hogy állítólag 450 000 eurót nyertünk a nemzetközi e-mail lottó díjjal. Remélhetőleg nem csak a helyesírási hibák, de a hihetetlen és képtelen ingyen nyereményekről szóló történeteket már mindenki értékén kezeli, és nem dől be a személyes adatok begyűjtésére vagy kártevőterjesztésre specializálódott elkövetők trükkjeinek. Helyet kapott havi válogatásunkban egy, célzottan a kisvállalkozásoknak szánt biztonsági összefoglaló is. Nincs mindenki tisztában azzal, hogy a kis és közepes vállalatok, vállalkozások biztonsága mennyire kulcsfontosságú és kritikus terület, pedig a kiemelt nagyobb célpontok elleni kibertámadások esetében először legtöbbször a gyengébben védett beszállítói kört, és az alvállalkozókat szokták támadni ugródeszkaként, és onnan lépnek tovább. A dolgok internetéről manapság sokat hallunk, és a gyors fejlesztések gyakran hagynak a szoftverekben lehetséges gyenge-pontokat a szakképzett támadónak. Ezúttal egy okostelefonról szabályozható izzóról derült ki az, hogy kihasználható kritikus hibát tartalmaz. A biztonsági kutatók saját üzenetcsomagokat is be tudtak injektálni a rendszerbe, ezzel pedig a beállításokat tetszés szerint úgy tudták megváltoztatni, hogy ahhoz semmilyen előzetes hitelesítés nem kellett, illetve ezekről a manipulációkról semmilyen riasztás, figyelmeztetés nem keletkezett. A gyártó az etikus hacker szakemberekkel együttműködve adott ki soron kívüli javítást, amely bezárta a sebezhetőséget. Július közepén "elesett" a népszerű technológiai hírek és vélemények weblapja, a CNET is, és ezzel körülbelül 1 millió felhasználói jelszó került veszélybe. A CNET megerősítette a feltörés tényét, így mindenkinek a gyors jelszócsere segíthetett a helyzet normalizálásában. Érdekes módon a W0rm nevű orosz hacker csapat 1 Bitcoin (körülbelül 130 ezer forint) váltságdíjat kért azért, hogy az ilyen helyzetek elkerülését szolgáló biztonsági tanácsokkal szolgáljon a hírportál részére. Értesülhettünk arról is, hogy az FBI külön figyelmeztetést adott ki a botnettel fertőzött számítógépek számának erőteljes emelkedése miatt. A beszélő számok tanúsága szerint évi több, mint 500 millió számítógépet fertőznek meg a botnetek, ami másodpercenként 18 kompromittált gépnek felel meg, emiatt fontos a hatékony védekezés, és az elavult Windows XP rendszer mihamarabbi lecserélése. Végül arról is írtunk, hogy visszatért az androidon futó váltságdíjas titkosító kártevő. Az első verziós, és sok tekintetben még kísérleti változathoz képest ezúttal már titkosítja az olyan archív fájlokat is, mint a ZIP, 7z és RAR, emiatt a helyi mentéseink is elveszhetnek, ha azok nem voltak kimásolva külső adathordozóra is. Az új verzió immár jóval több pénzt is követel az áldozatoktól - 300 amerikai dollárt - ami több, mint a tízszerese a korábbi fejpénznek. Bár nem lehet elégszer hangsúlyozni, hogy a megelőzés a legfontosabb feladat, szerencsére az ESET elkészített egy SimpLocker Decryptor nevű alkalmazást, amely a bajbajutott felhasználóknak segít biztonságosan helyreállítani és olvasható, használható formában visszanyerni a kártevő által elkódolt, titkosított állományait. Vírustoplista Az ESET több millió felhasználó visszajelzésein alapuló statisztikai rendszere szerint 2014 júliusában a következő 10 károkozó terjedt világszerte a legnagyobb számban, és volt együttesen felelős az összes fertőzés 14.96%-áért. Aki pedig folyamatosan és első kézből szeretne értesülni a legújabb Facebook-os kártevőkről, a közösségi oldalt érintő mindenfajta megtévesztésről, az csatlakozhat hozzánk az ESET Magyarország www.facebook.com/biztonsag, illetve az antivirusblog.hu oldalán. 01. Win32/Bundpil féreg 02. JS/Kryptik trójai 03. Win32/RiskWare.NetFilter riskware 04. LNK/Agent trójai 05. Win32/Sality vírus 06. HTML/ScrInject trójai 07. Win32/Adware.MultiPlug adware 08. INF/Autorun vírus 09. Win32/Conficker féreg 10. Win32/TrojanDownloader.Zurgop trójai
Három új vírus az ESET júliusi toplistáján
Az ESET minden hónapban összeállítja a világszerte terjedő számítógépes vírusok toplistáját, amelyből megtudhatjuk, hogy aktuálisan milyen kártevők veszélyeztetik leginkább a felhasználók számítógépeit. 2014 júliusában a legjobb háromba is sikerült egy újoncnak felküzdeni magát, de ezen felül további kettő teljesen új vírust találunk a tizes listán.