Matrix zsarolóvírus: a svájci zsebkés

A hálózati és endpoint biztonság terén világszerte vezető Sophos új jelentése szerint a Matrix zsarolóvírus 2016 óta operál és a Sophos 96 szabadon hozzáférhető mintáját nyomozta le. A korábbi célzott zsarolóvírusokhoz - mint a BitPaymer, a Dharma vagy a SamSam - hasonlóan, a gépeket Matrixszal támadó programozók a céges hálózatokra való betöréshez és számítógépek megfertőzéséhez a távoli asztal protokollját használják (RDP), a Windows számítógépek egy beépített távoli hozzáférést biztosító eszközét. Azonban ezen más zsarolóvírus családokhoz képest a Matrix csak egyetlen gépet támad a hálózaton, ahelyett, hogy a szervezet egészében elterjedne.

A Matrix zsaroló szövegei a támadókódba vannak ágyazva, azonban az áldozatok egészen addig nem tudják, mennyit kell fizetniük, amíg fel nem veszik a kapcsolatot a támadókkal. A Matrix létezésének túlnyomó részében a szerzők a kritográfiai módszerrel védett, bitmsg.me nevű instant üzenetküldő szolgáltatást vették igénybe, azonban a szolgáltatás megszűnésével visszaváltottak átlagos email fiókokra. 

 

A Matrix mögött álló támadók a kriptopénzben követelik a váltságdíjat, amelyet az Egyesült Államok dollárjához rögzített összegben határoznak meg. Ez szokatlan, hiszen általános esetben a kriptopénz követeléseket közvetlenül kriptopénz értékekben határozzák meg és nem az annak megfelelő dollármennyiségben. Nem egyértelmű, hogy ez a váltságdíj köveletés szándékos megtévesztési kísérlet vagy egy próbálkozás a vadul ingadozó kriptopénz árfolyamok kivédésére. A SophosLabs támadókkal folytatott kommunikációja alapján a váltságdíj követelések 2500 dollárra vonatkoztak, a támadók azonban csökkentették az összeget, amikor a kutatók nem válaszoltak többet a követelésekre. 

 

 

A Sophos a következő négy biztonsági intézkedés azonnali alkalmazását javasolja:

  • Korlátozza az olyan távoli vezérlésre használt alkalmazásokhoz való hozzáférést, mint például a Távoli asztal (RDP) vagy VNC
  • Teljes, rendszeres sebezhetőségek utáni szkennelés és penetration testing az egész hálózaton; ha nem nézte át a legújabb pen-testing jelentéseket, tegye meg most! Ha nem hallgat a pen-testerek tanácsaira, a digitális bűnözők nyerni fognak
  • Többlépcsős hitelesítés az érzékeny belső rendszerekhez, a LANon vagy VPNen csatlakozó dolgozók számára is
  • Készítsen offline és offsite biztonsági mentéseket, illetve katasztrófaelhárító tervet, amely tartalmazza az adatok és rendszerek helyreállításának menetét az egész szervezetre
 
 
 

Kapcsolódó cikkek

 

Belépés

 

 

Regisztráció