Új trükköt vet be a Ryuk zsarolóvírus

A Ryuk zsarolóvírus új trükkje, hogy féregként bármely Windows-üzemű gépre átterjedhet a megfertőzött hálózaton belül.

A francia információbiztonsági hivatal szakértői szerint a Ryuk zsarolóvírus tovább fejlődött, és most arra is képes, hogy a megfertőzött helyi hálózaton önmagát terjessze további Windows-gépekre. Ehhez a zsarolóvírus a Wake-on-Lan lehetőséget használja ki. A Wake-on-Lan beépített Windows-funkció segítségével az azonos hálózatokon lévő Windows-számítógépek bekapcsolhatják egymást.

A francia szakértők egy Ryuk zsarolóvírussal kapcsolatos incidensre válaszolva fedezték fel az új képességet. A szakértők szerint a zsarolóvírus rendkívül aktív, és a hackerek még attól sem riadnak vissza, hogy járvány idején kórházakat támadjanak meg.

A Ryuk a legtöbb profitot hozó zsarolóvírusok egyike, becslések szerint működtetői legalább 150 millió dolláros (45 000 millió forint) nyereségre tettek szert a váltságdíjakból. A többi zsarolóvírushoz hasonlóan ez is titkosítja a számítógépen található adatokat, használhatatlanná teszi a rendszereket, és üzenetben kér váltságdíjat. Fejlesztői pedig folyamatosan új funkciókat találnak ki, így született meg az önreplikáló képesség is.

A Ryuk és a többi zsarolóvírus is jellemzően több szakaszos támadás végső lépéseként kerül az áldozatok gépére. Első körben a hackerek a hálózatba például adathalász-támadás segítségével vagy egy sérülékenység kihasználásával léphetnek be, de igénybe vehetik a Tricbot vagy BazarLoader segítségét is. Nem ritka, hogy a kompromittált hálózatokat később a Ryuk zsarolóvírus mögött álló hackercsapatnak adják át vagy el.

A zsarolóvírusok készítői is folyamatosan arra kényszerülnek, hogy frissítsék módszereiket. Miután a vállalatok többsége nem is áll szóba a támadókkal, hiszen a biztonsági adatmentésből képes visszanyerni adatait, a hackerek azzal is fenyegetőznek, hogy nyilvánosságra hozzák az ellopott adatokat vagy DDoS támadást indítanak a cég weboldala ellen, míg azok nem fizetnek. (A cikk forrása: ZDNet)