4iG SOC figyelmeztetés: Új zsarolóvírus a magyar kkv-knál - Azonnal izolálni kell
TechGyorsan terjedő, újfajta zsarolóvírus jelent meg a magyar vállalatok rendszereiben - adta hírül a 4iG közleménye.
Ez a ransomware a belső hálózaton is terjed, a fertőzött gépek azonnali izolációjára van szükség.
A Play a már megismert zsarolóvírusoktól eltérően zárolja az adatokat.
Napjainkban bukkant fel a Play elnevezésű zsarolóvírus, amely aktívan támadja a magyar kis- és középvállalatokat – jelezte a 4iG Security Operations Center, Magyarország vezető rendszerintegrátorának kibervédelemért felelős divíziója. Az új ransomware pár nappal ezelőtt jelent meg Magyarországon, a világon elsőként Németországban detektálták. A titkosított fájlokhoz az „a.play” kiterjesztést csatolja a zsarolóvírus. A váltságdíjat nem a megszokott módon, kriptovalutában követeli, hanem egy .txt szövegfájlt helyez ki az asztalra, amelyben csupán egy email-cím található. A frissen felbukkant ransomware által titkosított fájlok visszafejtésére egyelőre még nincs jól működő lehetőség, a megadott email-címről pedig sok áldozat választ sem kapott eddig.
Egyelőre nem ismert, hogyan jut be a kiszemelt végpontra a Play zsarolóvírus, azonban az már kiderült, hogy képes oldalirányú mozgásra a rendszerben, vagyis a belső hálózaton belüli terjedésre. Amennyiben több szerver van egy hálózatban az elsőként megfertőződött végponttal összeköttetésben, akkor az könnyedén átterjedhet más szerverekre, ahol letitkosít minden fontos adatot, köztük a helyi mentéseket is.
A 4iG SOC arra figyelmeztet, hogy az alábbi módokon fertőzhet a Play Ransomware:
- Internet felől nyitott SSH, RDP, FTP szolgáltatások gyenge jelszóval,
- Internet felől elérhető sérülékeny szolgáltatások, mint webszerver, owa, exchange,
- email leveleken át terjedő gyanús csatolmány,
- valós programnak álcázott nem hivatalos oldalról letöltött program, ami valójában maga a malware (legjobban elterjedt: Skype, Teams, Chrome, Firefox, Winscp stb.).
Fertőződés esetén minél gyorsabban le kell választani a hálózatról azt a végpontot, ahol elindult a titkosítási folyamat – javasolják a 4iG SOC szakemberei, mert ezzel megelőzhető az oldalirányú terjeszkedés és a további adatok elvesztése. A fertőzött végponton végzendő érdemi elemzéshez izolált, ugyanakkor bekapcsolt számítógépre van szükség. Jelenleg még nem elérhető megbízható eszköz az adatok visszafejtéséhez, azonban érdemes a már letitkosított adatokat megőrizni arra az esetre, ha a jövőben visszaszerezhetők lesznek ezek a fájlok is.
Egyelőre csak feltételezhető a Play eredete, a jelenlegi információk alapján egy kínai hackercsoport vett célba több európai országot, köztük hazánkat is és többnyire MS Exchange sérülékenységet kihasználva Cryptomining kártevőket, zsarolóvírusokat és más malware-eket terjesztenek.
A 4iG SOC menedzselt biztonsági operatív központ, amely kiberbiztonsági specialista csapatával monitorozza megbízóik rendszereit, detektálja a rendellenességeket és elhárítja az incidenseket. Megfelelő színvonalú saját biztonsági központ felépítése és fenntartása nagyon költségigényes egy cég számára, ez jellemzően a különleges IT-követelményeket támasztó nagyvállalatok privilégiuma, ezért kínál a 4iG magas szintű biztonsági szolgáltatást, havi díjak fejében a költségérzékenyebb kisebb megrendelőknek is.