Trace Id is missing
Ugrás a tartalomtörzsre
Microsoft Biztonság

Mik azok a zsarolóprogramok?

Tudja meg, mi a zsarolóprogram, hogyan működik, és hogyan védheti meg vállalkozását az ilyen típusú kibertámadásoktól.

A zsarolóprogramok ismertetése

A zsarolóprogramok olyan típusú rosszindulatú szoftverek vagy kártevők, amelyeket a kiberbűnözők arra használnak, hogy megakadályozzák az áldozat kritikus adataihoz való hozzáférést, megsemmisítsék vagy közzétegyék azokat, hacsak nem fizetnek váltságdíjat. A hagyományos zsarolóprogramok mind magánszemélyeket, mind szervezeteket veszélyeztetnek, de két közelmúltbeli fejlesztés, az ember által irányított zsarolóprogramok és a szolgáltatásként nyújtott zsarolóprogramok egyre nagyobb fenyegetést jelentenek a vállalatokra és más nagy szervezetekre nézve.

Az ember által irányított zsarolóprogramok esetében a támadók egy csoportja a kollektív intelligenciát használja arra, hogy hozzáférjen a vállalati hálózatokhoz. A zsarolóprogram telepítése előtt kutatást végeznek a vállalattal kapcsolatban, hogy megismerjék a biztonsági réseket, és egyes esetekben pénzügyi dokumentumokat tárnak fel, amelyek segítségével meghatározhatják a váltságdíj összegét.

A szolgáltatásként nyújtott zsarolóvírus-modell lényege, hogy egy csapat bűnszervezeti fejlesztő létrehozza a zsarolóprogramot, majd felbérel más kiberbűnöző társvállalatokat, hogy feltörjék a szervezet hálózatát és telepítsék a zsarolóprogramot. A két csoport megállapodás szerinti arányban osztozik a nyereségen.

Minden zsarolóprogram jelentős veszteséget okoz a megtámadott egyéneknek és szervezeteknek. Napokba, hetekbe vagy akár hónapokba is telhet, amíg az érintett rendszerek ismét online állapotba kerülnek, ami a termelékenység és az értékesítés csökkenését eredményezi. A szervezetek jó hírneve is sérülhet az ügyfelek és a közösség körében.

Fontos tanulságok

  • A zsarolóprogramok olyan típusú kártevők, amelyek titkosítják az adatokat, és váltságdíjat követelnek a visszafejtésért.
  • Adathalász e-maileken, rosszindulatú webhelyeken és kihasználó készleteken keresztül is terjedhetnek.
  • Az ember által irányított zsarolóprogramok esetében a támadók egy csoportja a kollektív intelligenciát használja arra, hogy hozzáférjen a vállalati hálózatokhoz.
  • A zsarolóprogramok két fő típusa a kripto zsarolóprogram, amely titkosítja a bizalmas adatokat és fájlokat, és a zároló zsarolóprogram, amely kizárja az áldozatokat az eszközeikből.
  • A zsarolóvírus-támadások jelentős pénzügyi, hírnévbeli és működési károkat okozhatnak magánszemélyeknek és vállalkozásoknak.
  • A zsarolóvírus-támadások ellen olyan lépésekkel védekezhet, mint az erős biztonsági szoftverek használata, az adatok biztonsági mentése és a kiberbiztonsági tudatosság növelése a szervezetben.

Zsarolóprogramok típusai

A zsarolóvírusoknak két fő formája van: a kripto zsarolóvírus és a zároló zsarolóvírus, amelyek több altípusra oszthatók.

Titkosító zsarolóvírusok
A kripto zsarolóprogramokkal végrehajtott támadás során a támadó titkosítja az áldozat bizalmas adatait vagy fájljait, így azokhoz csak akkor férhet hozzá, ha az érintett kifizeti a kért váltságdíjat. Elméletileg, ha az áldozat fizet, a támadó átadja a visszafejtési kulcsot, amely hozzáférést biztosít a fájlokhoz vagy adatokhoz, azonban erre nincs garancia. Számos szervezet a váltságdíj kifizetése után is végleg elvesztette a hozzáférést a fájljaihoz.

Zároló zsarolóvírusok
A zároló zsarolóprogramok esetében a rosszindulatú szereplők kizárják az áldozatot az eszközéről, és egy képernyőn megjelenő váltságdíj fizetési felszólítást jelenítenek meg, amely utasításokat tartalmaz arra vonatkozóan, hogyan fizessen váltságdíjat a hozzáférés visszaszerzéséhez. A zsarolóvírusok ezen formája rendszerint nem alkalmaz titkosítást, így ha az áldozat visszanyeri a hozzáférést az eszközéhez, megmaradnak a bizalmas fájljai és adatai. A zároló zsarolóprogramot általában mobileszközökön használják.

A zsarolóvírus két főbb formája a következő altípusokba tartozik:

Scareware
A scareware a félelmet kihasználva ráveszi az embereket a váltságdíj megfizetésére. Az ilyen típusú kibertámadások során a rosszindulatú szereplők bűnüldöző szervnek adják ki magukat, és üzenetet küldenek az áldozatnak, amelyben bűncselekménnyel vádolják és pénzbírságot követelnek.

Doxware
Doxware esetében a rosszindulatú szereplők személyes adatokat lopnak el, és azzal fenyegetőznek, hogy nyilvánosságra hozzák azokat, ha nem fizetnek váltságdíjat.

Kettős zsarolóvírus
A kettős zsarolóvírusok esetében a támadók nemcsak titkosítják a fájlokat, hanem bizalmas adatokat is ellopnak, és azzal fenyegetőznek, hogy nyilvánosságra hozzák azokat, ha nem fizetik ki a váltságdíjat.

Adattörlők
Az adattörlők azzal fenyegetik az áldozataikat, hogy megsemmisítik az adataikat, ha nem fizetik ki a váltságdíjat.

A zsarolóvírusok működése

A legtöbb zsarolóvírus-támadás háromlépcsős folyamatot követ.

1. Hozzáférés
A rosszindulatú szereplők különböző módszereket használnak arra, hogy hozzáférjenek egy vállalat bizalmas adataihoz. Az egyik leggyakoribb az adathalászat, amikor a kiberbűnözők e-mailben, sms-ben vagy telefonhívással ráveszik az érintetteket arra, hogy megadják a hitelesítő adataikat vagy kártevő szoftvereket töltsenek le. A rosszindulatú szereplők az alkalmazottakat és más felhasználókat is megcélozzák rosszindulatú webhelyekkel, amelyek úgynevezett kihasználási készletet használnak arra, hogy automatikusan rosszindulatú szoftvereket töltsenek le és telepítsenek az áldozat eszközére.

2. Adatok titkosítása
Amint a zsarolóvírust használó támadók hozzáférnek a bizalmas adatokhoz, lemásolják azokat, és megsemmisítik az eredeti fájlt, valamint minden olyan biztonsági másolatot, amelyhez hozzá tudtak férni. Ezután titkosítják a másolatot, és létrehoznak egy visszafejtési kulcsot.

3. Váltságdíj követelése
Miután elérhetetlenné tette az adatokat, a zsarolóprogram egy riasztási ablakon keresztül üzenetet küld, amelyben elmagyarázza, hogy az adatokat titkosították, és pénzt kér, jellemzően kriptovalutában, a visszafejtési kulcsért cserébe. Az ilyen támadások mögött álló rosszindulatú szereplők azzal is fenyegetőzhetnek, hogy nyilvánosságra hozzák az adatokat, ha az áldozat nem hajlandó fizetni.

A zsarolóprogram-támadások hatása

A műveletek azonnali megszakításán túl a zsarolóvírus-támadás következményei jelentős pénzügyi veszteségeket, hírnévkárosodást és hosszú távú működési kihívásokat is magukban foglalhatnak.

Pénzügyi következmények
A váltságdíj kifizetésének költsége jelentős lehet, gyakran több millió dollárra rúg, és nincs garancia arra, hogy a támadók megadják a visszafejtési kulcsot, vagy hogy az megfelelően fog működni.

Még ha a szervezetek nem is hajlandók kifizetni a váltságdíjat, akkor is magas pénzügyi költségek merülhetnek fel. A zsarolóvírus-támadás okozta zavarok elhúzódó leállásokhoz vezethetnek, ami befolyásolja a termelékenységet és potenciális bevételkiesést eredményezhet. A támadást követő helyreállítás további költségekkel jár, beleértve a kriminalisztikai vizsgálatok költségeit, a jogi költségeket és a biztonsági intézkedések javítására irányuló beruházásokat.

A hírnév romlása
Az ügyfelek és a partnerek elveszíthetik a bizalmukat egy olyan vállalkozás iránt, amelyet feltörtek, ami az ügyfelek hűségének csökkenéséhez és a jövőbeli üzleti lehetőségek elvesztéséhez vezethet. A nagy horderejű támadások gyakran vonzzák a média figyelmét, ami árthat a vállalat hírnevének és a márka megítélésnek.

Üzemeltetési kihívások
Még biztonsági mentések esetén is fennáll az adatvesztés vagy -sérülés kockázata, ami hatással lehet az üzletmenet folytonosságára és a működési hatékonyságra. A vállalkozások jogi és szabályozási szankciókkal is szembesülhetnek a bizalmas adatok védelmének elmulasztása miatt, különösen, ha olyan adatvédelmi előírások hatálya alá tartoznak, mint az Európai Unió Általános adatvédelmi rendelete vagy a Kaliforniai adatvédelmi törvény.

Valós zsarolóvírus példák

A legjelentősebb, ember által irányított zsarolóvírus-támadások közül sokat olyan csoportok hajtanak végre, amelyek a zsarolóvírus-szolgáltatás üzleti modellt használják.

 
  • 2019-es megjelenése óta a LockBit különböző iparágakat célzott meg, köztük a pénzügyi szolgáltatásokat, az egészségügyet és a feldolgozóipart. Ez a zsarolóvírus arról ismert, hogy képes a hálózatokon belül önmaga propagálására, ami különösen veszélyessé teszi. A LockBit leányvállalatai számos nagy nyilvánosságot kapott támadásért felelősek, kifinomult technikákat alkalmazva az adatok titkosítására és váltságdíj követelésére. 
  • BlackByte támadásai gyakran kettős zsarolással járnak, melynek során a kiberbűnözők titkosítják és kiszivárogtatják az adatokat, és azzal fenyegetőznek, hogy az ellopott adatokat közzéteszik, ha nem fizetik ki a váltságdíjat. Ez a zsarolóprogram kritikus infrastrukturális szektorokat, köztük kormányzati és pénzügyi szolgáltatásokat célzott meg.
  • A 2021 júniusa és 2023 januárja között aktív Hive zsarolóprogram mögött álló csoport kettős zsarolást alkalmazott, és jellemzően közintézményeket és kritikus infrastruktúrát, köztük egészségügyi létesítményeket célzott meg. A kiberbűnözés elleni jelentős győzelmet jelentett, hogy az FBI 2022-ben beszivárgott a Hive hálózatába, megszerezte a visszafejtési kulcsokat, és több mint 130 millió dollárnyi váltságdíjkövetelést akadályozott meg. 
  • Az Akira zsarolóvírus egy kifinomult kártevő, amely 2023 eleje óta aktív, és Windows és Linux rendszereket egyaránt célba vesz. A rosszindulatú szereplők az Akirát arra használják, hogy a VPN-szolgáltatások biztonsági résein keresztül kezdeti hozzáférést szerezzenek, különösen azokon, amelyek nem rendelkeznek többtényezős hitelesítéssel. Megjelenése óta az Akira több mint 250 szervezetet érintett, és mintegy 42 millió dollárnyi zsarolóprogram- bevételt generált.
 
Megelőzés

Zsarolóvírus megelőzési és védelmi stratégiák

Végpontok és felhők védelme

A védelem legjobb formája a megelőzés. Számos zsarolóprogram-támadás azonosítható és blokkolható egy olyan megbízható végponti észlelés és reagálás megoldással, mint például a Végponthoz készült Microsoft Defender – Átfogó végpontvédelem vállalatok számára a kiberfenyegetések ellenVégponthoz készült Microsoft Defender. A Kiterjesztett észlelés és válasz (XDR) megoldások – fedezze fel a Microsoft biztonsági megoldásait az átfogó veszélyforrások elleni védelemhez.Kiterjesztett észlelés és reagálás (XDR) megoldások, mint például a Microsoft Defender XDRMicrosoft Defender XDR, többet nyújtanak a végpontvédelemnél, így biztonságossá teheti eszközeit, e-mailjeit, együttműködési alkalmazásait és identitásait. És mivel az üzleti tevékenység jelentős része a felhőben zajlik, fontos, hogy az összes felhőinfrastruktúrát és alkalmazást olyan megoldással védje, mint a Microsoft Felhőhöz készült Defender.

Rendszeres képzések szervezése

Rendszeres képzéseket tartva tájékoztassa az alkalmazottakat arról, hogyan észlelhetik az adathalászat és más zsarolóvírus-támadások jeleit. A tanultak megerősítése és a további képzési lehetőségek azonosítása érdekében végezzen rendszeres adathalász-szimulációkat. Ez segít az alkalmazottaknak abban, hogy megtanulják a biztonságosabb munkavégzési módszereket, és abban is, hogyan viselkedjenek biztonságosabban a személyes eszközeik használata során.

Használjon Teljes felügyelet modellt

Egy Védje és korszerűsítse szervezetét egy Teljes felügyelet stratégiávalTeljes felügyelet modell feltételezi, hogy minden hozzáférési kérelem, még a hálózaton belülről érkező kérelmek is potenciális fenyegetést jelentenek. A Teljes felügyelet alapelvei közé tartozik az explicit ellenőrzés folyamatos hitelesítéssel, a jogosultságok minimalizálása érdekében a legalacsonyabb jogosultsági szintű hozzáférés kényszerítése, valamint a biztonsági incidensek megelőzése erős korlátozási és monitorozási intézkedések végrehajtásával. Ez az extra ellenőrzés csökkenti annak valószínűségét, hogy egy rosszindulatú identitás vagy eszköz hozzáférjen az erőforrásokhoz és zsarolóprogramot telepítsen.

 Csatlakozás információkat megosztó csoporthoz

A gyakran iparág vagy földrajzi hely szerint szerveződő, információkat megosztó csoportok arra ösztönzik a hasonlóan strukturált szervezeteket, hogy együtt dolgozzanak a kiberbiztonsági megoldások fejlesztésén. A csoportok különböző előnyöket is kínálnak a szervezeteknek, például incidenselhárítási és digitális törvényszéki szolgáltatásokat, intelligens veszélyforrás-felderítést, valamint nyilvános IP-tartományok és tartományok felügyeletét.

Offline biztonsági másolatok megőrzése

Mivel egyes zsarolóvírusok célja az, hogy megpróbálják megkeresni és törölni az online biztonsági másolatokat, érdemes naprakész offline biztonsági másolatot fenntartani a bizalmas adatokról, és a rendszeres tesztelésükkel gondoskodni arról, hogy egy esetleges zsarolóvírus-támadás esetén visszaállíthatók legyenek.

A szoftverek naprakészen tartása

Azonkívül, hogy naprakészen tartja a használatban lévő kártevőirtó megoldásokat, mindenképpen töltse le és telepítse az összes többi rendszerfrissítést és szoftverjavítást is, amint elérhetővé válnak. Ez segít minimalizálni azoknak a biztonsági réseknek a számát, amelyeket a kiberbűnözők kihasználhatnak a hálózathoz vagy az eszközökhöz való hozzáférés érdekében.

Incidenskezelési terv készítése

Az incidenselhárítási terv tartalmazza a különböző támadási forgatókönyvek esetén teendő lépéseket, hogy a lehető leghamarabb visszatérhessen a normális és biztonságos működéshez.

Reagálás zsarolóvírus-támadásra

Ha zsarolóvírus-támadás érte, lehetősége van segítséget kérni, és eltávolítani a vírust.

A fertőzött adatok elkülönítése
Amint van rá lehetősége, különítse el a feltört adatokat, hogy megakadályozza, hogy a zsarolóvírus továbbterjedjen a hálózat más részeire.

Kártevőirtó program futtatása
Miután izolálta a fertőzött rendszereket, használjon kártevőirtó programot a zsarolóprogramok eltávolításához.

Fájlok visszafejtése vagy biztonsági másolatok visszaállítása
Ha lehetséges, használja a bűnüldöző szervek vagy biztonsági kutatóintézetek által biztosított visszafejtési eszközöket a fájlok visszafejtéséhez a váltságdíj kifizetése nélkül. Ha a visszafejtés nem lehetséges, állítsa vissza a fájlokat a biztonsági másolatokból.

A támadás bejelentése
A támadás bejelentéséhez vegye fel a kapcsolatot a helyi vagy az országos illetékességű bűnüldöző szervekkel. Az Egyesült Államokban az FBI helyi irodájához, az IC3-hoz vagy a titkosszolgálathoz fordulhat. Bár ez a lépés valószínűleg nem oldja meg a közvetlen problémákat, fontos, mert ezek a hatóságok aktívan nyomon követik és monitorozzák a különböző támadásokat. Ha részletesen beszámol tapasztalatairól, az hasznos lehet a kiberbűnözők vagy kiberbűnözői csoportok felkutatására és üldözésére irányuló erőfeszítéseik során.

Legyen óvatos a váltságdíj kifizetésével kapcsolatban
Bár vonzó lehet kifizetni a váltságdíjat, nincs garancia arra, hogy a kiberbűnözők betartják a szavukat, és hozzáférést biztosítanak az adatokhoz. A biztonsági szakértők és a bűnüldöző szervek azt javasolják, hogy a zsarolóvírus-támadások áldozatai ne fizessék ki a kért váltságdíjat, mert ezzel későbbi fenyegetéseknek tennék ki magukat, és aktívan támogatnák a bűnözőket.

Gyakori kérdések

  • A zsarolóprogramok olyan típusú kártevők, amelyek értékes adatokat titkosítanak, és váltságdíjat követelnek a titkosítás visszafejtéséért cserébe.
  • Sajnos szinte bárki, aki jelen van az interneten, zsarolóvírus-támadás áldozatává válhat. A személyes eszközök és a nagyvállalati hálózatok egyaránt gyakori célpontjai a kiberbűnözőknek.
  • Akkor beszélünk hagyományos zsarolóvírus-támadásról, ha egy egyént kártékony tartalom használatára (például egy fertőzött e-mail megnyitására vagy egy kártékony webhely felkeresésére) bírnak rá, és így zsarolóvírus települ az eszközére.
    Ember által üzemeltetett zsarolóvírust használó támadás esetén a támadók egy csoportja egy szervezet bizalmas adatait veszi célba és töri fel, általában ellopott hitelesítő adatokon keresztül.
    A pszichológiai manipulációra épülő zsarolóvírusokra és az ember által üzemeltetett zsarolóvírusokra rendszerint egyaránt jellemző, hogy az áldozat vagy a szervezet eszközének képernyőjén megjelenik egy váltságdíj fizetésére felszólító üzenet, amely részletesen ismerteti az ellopott adatokat és a visszaszerzésük árát. A váltságdíj kifizetése azonban nem garancia arra, hogy az adatok valóban visszakerülnek a tulajdonosukhoz, és később nem történnek majd ilyen biztonsági incidensek.
  • A zsarolóvírus-támadások következményei pusztítóak lehetnek. Az egyének és a szervezetek szintjén is úgy érezhetik az áldozatok, hogy igen jelentős összegű váltságdíjat kell fizetniük, és nincs garancia arra, hogy visszakapják az adataikat, illetve hogy később nem történnek további támadások. Ha egy kiberbűnöző kiszivárogtatja egy szervezet bizalmas adatait, csorbíthatja annak hírnevét, és megbízhatatlan színben tüntetheti fel. A kiszivárogtatott információk típusától és a szervezet méretétől függően több ezer személy lehet kitéve az identitás-lopás vagy más kiberbűncselekmények kockázatának.
  • Azok a kiberbűnözők, akik zsarolóvírussal fertőzik meg az áldozatok eszközeit, pénzt akarnak. A váltságdíjakat általában kriptovalutákban állapítják meg, mivel ezek anonimitást biztosítanak és lenyomozhatatlanok. Ha egy magánszemélyt vesznek célba, a váltságdíj több száz vagy több ezer amerikai dollár is lehet. Az ember által irányított zsarolóvírus-kampányok során gyakran dollármilliókat követelnek.
  • Az áldozatoknak a helyi vagy az országos illetékességű bűnüldöző szerveknél kell bejelenteniük a zsarolóvírus-támadásokat. Az Egyesült Államokban az FBI helyi irodájához, az IC3-hoz vagy a titkosszolgálathoz fordulhat. A biztonsági szakértők és a bűnüldöző szervek azt javasolják, hogy ne fizessenek az áldozatok váltságdíjat. Ha pedig már fizettek, haladéktalanul vegyék fel a kapcsolatot a bankjukkal és a helyi hatóságokkal. Amennyiben hitelkártyával történt a fizetés, a bank esetleg le tudja tiltani a kifizetést.

A Microsoft Biztonság követése