Ovo se naročito odnosi na sve veći broj različitih ransomware kompjuterskih virusa, koji "otimaju" podatke, šifriraju ih (enkriptuju), te se nakon toga obično traži isplata kako bi se podaci dešifrovalii i vratili vlasnicima. Ovakve vrste napada su naročtio opasne kada su u pitanju državne baze podataka, jer nisu samo u pitanju osetljivi i poverljivi podaci, već su za vreme napada i same usluge nedostupne.
Američka agencija za sajber bezbednost CISA navodi da u korporativnom okruženju i javnom sektoru više od devedeset odsto ransomware i malware napada počinje putem phishing emaila. Phishing ili tzv. pecanje se sastoji od posebno kreiranih email poruka koje na prvi pogled (a često i na drugi) deluju potpuno legitimne i zahtevaju da se klikne na određeni link ili preuzme određeni fajl koji sadrži ransomware virus.
Nakon što se klikne na ovaj mail, virus se brzo širi kroz celu kompjutersku mrežu i šifruje podatke. Nove verzije ovakvih virusa koriste i tzv. asimetričnu enkripciju, gde se generiše javni i privatni digitalni ključ za dešifrovanje podataka i gde je vraćanje podataka gotovo nemoguće bez jednog od njih.
Kada su u pitanju javne ustanove, hakeri sve češće vrše i twofold napade - kopiraju originalne podatke, koji najčešće imaju visoku vrednost na crnom tržištu, dok originalnu kompjutersku mrežu na kojoj su sami podaci nastali šifruju. Neke od najnaprednijih vrsta ovakvih virusa, poput Bad Rabbit, mogu da se iskopiraju u MBR deo memorijskih uređaja, koji se pokreće i čita od strane kompjutera pre samog podizanja operativnog sistema, te čak iako vlasnici podataka "plate otkup", ransomware ostaje na sistemima, te je potrebna praktično zamena svih kompjutera i mrežnih uređaja.
Zbog velike komplikovanosti ovakvih virusa njih najčešće pišu dobro organizovane hakerske grupe sa velikim brojem eksperata ili čak državno sponzorisane hakerske grupe, poput ruske Sandworm, koja je i inicijalni autor Bad Rabbit/Petya virusa, a za koji američki stručnjaci veruju da je zapravo Odeljenje 74455 ruske obaveštajne službe GRU.
Američko Ministarstvo pravde je još 2020. godine raspisalo crvenu međunarodnu poternicu za članovima ove grupe zbog hakerskih napada u Francuskoj, Gruziji i Ukrajini. Članovi ove grupe su takođe i na crvenoj poternici FBI.
Evropol je pre nekoliko dana saopštio da je uspeo da sruši veliku mrežu sajber kriminala. U ovoj akciji su učestvovali i partneri iz Belgije, Danske, Francuske, Nemačke Grčke, Litvanije, Kanade i Australije, kao i SAD, a fokus je bio na zaustavljanju širenja VenomRAT virusa, koji je stvoren da bi se lako širio zaraženim email porukama.
Ovaj virus koristi propust u Office paketu aplikacija, koje su veoma česte u praktično celom korporativnom i javnom sektoru, a može da koristi i različite scenarije, posebno napisan kompjuterski kod unutar samo virusa koji targetira tačno određenu mrežu, pa čak i samog korisnika. Kada se podaci šifriraju, oni dobijaju nastavak ".venom" (eng. otrov) pa otud i naziv virusa.
Virus se najčešće širi kao naizgled potpuno bezazlen Excel fajl i obično je veoma male veličine, između 100 i 200 kilobajta, što doprinosi njegovom brzom preuzimanju i daljem širenju kroz celu mrežu. Zanimljivo je i da neke verzije ovog virusa pokušavaju da se povežu (ili su do sad pokušavale) na server koji se nalazi u Pakistanu, a koji se ponaša kao "inkubator virusa".
Takođe je zanimljivo i da antivirus softveri uglavnom ne reaguju na preuzimanje VenomRAT jer on ima TLS digitalni potpis, koji se menja svaka tri meseca, to jest, epidemija se može ponavljati iznova svaka tri meseca širom interneta. Evropol takođe navodi i da je preko sto hiljada kompjutera bilo napadnuto ili inficirano ovim virusom širom Evrope, a da u većini slučajeva ni sami njihovi vlasnici nisu bili svesni ovog napada.
Preuzmite Newsmax Balkans aplikaciju:
Pratite nas na društvenim mrežama:
Komentari (0)