„Amikor a CTB-Locker legújabb mutációja megjelent, akkor több ismert vírusirtó először átengedte a kártevőt” – mondja Petrányi-Széll András, a G Data kommunikációs vezetője. Ennek két oka van: az első, hogy készítői tesztelték a CTB-Lockert a vírusirtó szoftverek aktuális változatai ellen, és addig nem adták ki a kódot, amíg meg nem győződtek arról, hogy nem ismerik fel a népszerű védelmi programok. A második: egyszerre rendkívül nagy számú mutáció jelent meg a kártevőből, így volt olyan nap, amikor 147 új változatot regisztráltak a Palo Alto Networks biztonsági cég munkatársai.

A vezető vírusirtó-gyártók azonban ebben az esetben is gyorsan reagáltak, a megjelenésük után szinte azonnal elkezdték felismerni és blokkolni az új CTB-Locker változatait. Így a fertőzés alapvetően vagy akkor következhetett be, ha egy gépre a legelső hullámban jutott el a kártevő, vagy ha a vírusirtó szoftvert nem frissítették. A G Data szakembere szerint hazánkban elsősorban az utóbbi okozott problémát.
„Sajnos üzleti környezetben is vannak gazdasági döntéshozók, akik nem ismerik fel a szoftverlicencek megújításának fontosságát” – mondja Petrányi-Széll András. Márpedig az akár csak egy hete lejárt vírusirtó szoftver nem sokat ér az új kártevők ellen. A mind gyakoribb intenzív támadáskor óránkénti frissítésre van szükség a kellő védelmi szint garantálásához. A szakértő szerint oktatási intézményekben, kisebb gazdasági társaságokban különösen gyakran előfordul, hogy a beszerzéseket több döntéshozónak kell jóváhagynia, így a licencek megújítása a rendszergazda sürgetése ellenére heteket vagy akár hónapokat csúszhat.
Természetesen az otthoni használóknak is komolyan kellene venniük, ha a védelmi szoftverük jelzi, hogy a licencet meg kell újítani.
A fájlokat titkosító és a számítógép-használókat zsaroló kártevők már tavaly igen nagy károkat okoztak. Az ok: a megfertőzött gépeken tárolt fájlokat egyedi kulcsokkal titkosítják, melyeket egyesével töltenek le a bűnözők által üzemeltetett szerverekről. Ez a gyakorlatban lehetetlenné teszi a fájlok visszafejtését. Így a titkosított fájl örökre úgy marad, tartalma visszanyerhetetlen.
A kártevők ráadásul képesek a helyi hálózaton keresztül terjedni, így egyesével az összes eszközt megfertőzhetik. A legkézenfekvőbb védekezés a szakértő szerint az olyan külső mentés, amelyet külön hálózaton tárolnak, vagy egyáltalán nincsenek hálózatra követve, hogy ne érintkezhessenek a külvilággal, értsd: az internettel.

Fertőzés esetén az első és legfontosabb teendő az elszigetelés, azaz az érintett gépek leválasztása a hálózatról. Egyetlen biztonsági cég sem javasolja, hogy bárki fizessen a zsarolóknak, a bűnözőknek azért, hogy megkapja fájljai visszafejtéséhez szükséges kulcsot. A bűnözők ugyanis nem ismerik a korrektséget, a „váltságdíj” csak kedvet csinál nekik az új és újabb kártevőváltozatok kifejlesztéséhez.
Az egyelőre nem tudható, hogy itthon mekkora károkat okozott a CTB-Locker. Felmérése nem egyszerű, mert a legtöbb cég nem tudja azonnal számszerűsíteni az elveszített üzleti adatok értékét. A Dell SecureWorks egy évvel ezelőtti becsléséből azonban sejthető, hogy nagy összegekről van szó. Becslés szerint a CryptoLocker legalább 250 ezer gépet fertőzött meg világszerte; az érintettek átlagosan 300 dollár váltságdíjat fizettek is a bűnözőknek, akik ily módon mintegy 75 millió dollárt vágtak zsebre.

