Az ESET telemetriai rendszerében Európában, Észak-Amerikában, Ausztráliában illetve Japánban a JS/TrojanDownloader.Nemucod folyamatosan erősödő intenzív aktivitását észlelték, amelynek oka, hogy jelenleg éppen a Locky és a TeslaCrypt titkosító zsaroló kártevők terjesztésében vesz részt. Emiatt a szakértők figyelmeztetnek, hogy ne nyissunk meg ismeretlen feladótól származó e-mail mellékleteket, folyamatosan frissítsük rendszerünket a hibajavító foltokkal, legyen naprakész a vírusvédelmünk, és pótolhatatlan dokumentumainkról rendszeresen készítsünk mentést külső adathordozóra. Az erősödő aktivitásnak köszönhetően így rövid szünet után visszatért a toplistára a JS/TrojanDownloader.Nemucod trójai, ezúttal egyből az előkelő negyedik helyre. Működését tekintve a kártevő HTTP kapcsolaton keresztül további kártékony kódokat igyekszik letölteni a megfertőzött számítógépre. A program egy olyan URL listát is tartalmaz, amelynek link hivatkozásait végiglátogatva különféle kártevőket próbál meg letölteni ezekről a címekről, majd végül a kártékony kódokat a gépen le is futtatja. Az ESET Radar Report e havi kiadásában ezúttal arról esik szó, hogy DDoS incidensek egyre gyakoribbakká váltak. Legutóbb az ír nemzeti lottó és ír kormányzati oldalak szenvedtek el túlterheléses támadásokat. Ilyenkor éppen az elosztott jelleg miatt néha roppant nehéz beazonosítani a támadásban szereplő gépeket, illetve az akció mögött meghúzódó valódi irányítókat. Mint arról korábban már beszámoltunk, nem csak titkosítás miatt szedhetnek a bűnözők váltságdíjat, hanem az ilyen elosztott internetes túlterheléses támadás (DDoS, distributed denial-of-service) is egyre gyakoribb fenyegetés. Például a ProtonMail elleni zsarolásos DDoS támadásnál 6000 dolláros, mintegy 1.7 millió forintos váltságdíjat követeltek. A tavalyi év végén pedig ismeretlen támadók három görögországi bankot fenyegettek meg a DDoS támadással, cserébe pedig 20 ezer Bitcoint, azaz körülbelül 7 millió Eurót (hozzávetőlegesen 2.1 milliárd forint) összeget követeltek. A bankok egységesen nem fizettek, és a támadóknak pár órára valóban sikerült blokkolniuk a banki webfelületek elérhetőségét. Biztonsági szakértők arra figyelmeztetnek, hogy az ilyen úgynevezett DD4BC (DDoS For BitCoin) "üzletág" terjedése miatt a kritikus infrastruktúrákat üzemeltető vállalatok, pénzintézetek, utazási irodák, szerencsejátékban érdekelt cégek, és a hotelek is aggódhatnak, illetve fel kell készülniük az ilyen jellegű incidensek kivédésére. A hétköznapi felhasználóknak pedig az lehet fontos, hogy számítógépük védelme egyben azt is jelenti, hogy nem fertőződnek meg olyan botnetes kártevővel, amelynél viszont a zombi áldozat kompromittált rendszerét a távoli támadók észrevétlenül használhatják fel különféle kártékony tevékenységekre is. Így például a fertőzött gépeken nem csak spameket küldhetnek át a tulajdonos tudta nélkül, hanem az említett DDoS akciókban is fel tudják használni ezeket. Az antivirus blog februári fontosabb blogposztjai között először arról tettünk említést, hogy egy oroszországi csapatnál potom 5 dollárért bombariadót lehetett rendelni, ami az iskolások körében lehet hogy még viccesen hangzik, ám ez nem olyan dolog, amivel jó viccelni. A Putyin képpel díszített Evacuator 2k16 nevű twitterfiók munkahelyekre, sporteseményekre is rendelhető bombariasztást kínált kizárólag Bitcoin ellenében történő fizetéssel, mindezt nyíltan hirdetették az interneten. Szó volt még arról is, hogy adathordozóink a modern technológiának köszönhetően egyre kisebbek és egyre több adatot tudunk tárolni rajtuk, ami a sok előny mellett egy óriási hátrányt is magában hordoz. Egyetlen apró észrevétlen mozdulattal vagy egy kis figyelmetlenséggel is óriási mennyiségű adatot tudunk elveszíteni, amely komoly anyagi károkat is okozhat nekünk. Egy közel 2000 fős hazai felmérésből kiderült, hogy a válaszadók harmada vesztett már el adathordozót. Emellett beszámoltunk arról is, hogy ha valaki éppen február 20-án töltötte le a Linux Mint telepítő csomagját a hivatalos oldalról, akkor a szokásos ingyenes, nyíltforráskodú operációs rendszeren felül ezúttal valami egyebet is kapott, aminek biztosan nem fog örülni: ugyanis aznap egy hátsóajtó is szerepelt a hackerek által feltört és módosított ISO állományban. Megírtuk, hogy az ESET szakértői az utóbbi 7 hónap alatt több mint háromszáz pornóoldalakra vezető rosszindulatú alkalmazást (porn clicker) fedeztek fel a Google Play áruházban. Átlagosan heti 10 kártevő jut át a Google rostáján, amelyet 3600-an le is töltenek. Végül, de nem utolsósorban arról is beszámoltunk, hogy a bizalmas betegadatokkal dolgozó egészségügyi számítógépek közül sajnos többen is áldozatul estek a zsaroló kártevőnek, tulajdonképpen szinte az a csoda, hogy csak most. [b]Vírustoplista[/b] Az ESET több millió felhasználó visszajelzésein alapuló statisztikai rendszere szerint 2016. februárban a következő 10 károkozó terjedt világszerte a legnagyobb számban, és volt együttesen felelős az összes fertőzés 19.23%-áért. Aki pedig folyamatosan és első kézből szeretne értesülni a legújabb Facebook-os kártevőkről, a közösségi oldalt érintő mindenfajta megtévesztésről, az csatlakozhat hozzánk az ESET Magyarország www.facebook.com/biztonsag, illetve az antivirusblog.hu oldalán. 01. Win32/Bundpil féreg 02. LNK/Agent.BZ trójai 03. LNK/Agent.AV trójai 04. JS/TrojanDownloader.Nemucod trójai 05. Win32/Sality vírus 06. HTML/Iframe vírus 07. Win32/Ramnit vírus 08. JS/TrojanDownloader.Iframe trójai 09. LNK/Agent.BS trójai 10. HTML/ScrInject trójai
Zsaroló kártevők és túlterheléses támadások az év elején-
Az ESET minden hónapban összeállítja a világszerte terjedő számítógépes kártevők toplistáját, amelyből megtudhatjuk, hogy aktuálisan milyen kártevők veszélyeztetik leginkább a felhasználók számítógépeit. 2016 februárjában, immár több mint fél esztendeje a Win32/Bundpil féreg vezeti a mezőnyt, így a korábbi maratoni csúcstartó Conficker féreg és az Autorun vírus távozásával akár lassan új trónkövetelővé válhat.