Ezekkel a vírusfertőzésekkel kapcsolatban a Kürt Zrt.-hez az elmúlt hónapokban több száz megkeresés érkezett.
Így működik
A zsaroló vírus működésének első lépéseként felugrik a számítógép képernyőjén egy látszólag ártalmatlannak tűnő ablak, és figyelmeztet, hogy számítógépünk veszélyben van, ezért erősen ajánlott egy vírusellenőrzés futtatása. Mivel az ablakot bezárni nem lehet, és nincs lehetőség arra, hogy ezt a műveletet mellőzzük, gyanútlanul engedelmeskedünk, és ezzel lefuttatjuk a vírust. Ezt követően kapunk egy újabb üzenetet, miszerint adatainkat titkosították, de megfelelő összeg ellenében visszakaphatjuk őket. A váltságdíjak eltérőek, és akár százezres nagyságrendűek is lehetnek. A legelkeserítőbb, hogy a fizetés sem garancia arra, hogy valóban viszontlátjuk hozzáférhetetlenné tett adatainkat.
Még mindig nincs igazi ellenszer
A Kürt összeállítása szerint sajnos még a legfejlettebb adatmentő megoldásokkal sem lehet minden esetben visszaállítani az elérhetetlenné vált fájlokat. Szakembereik folyamatosan dolgoznak azon, hogy megoldást találjanak a helyreállításra; a jelenleg egyetlen hatásos ellenszer a megelőzés.
A Kürt tippjei a megelőzéshez:
- Mentsünk offline, amit csak tudunk DVD-re, külső meghajtóra.
- Legyen feltelepítve a számítástechnikai eszközön (számítógép, telefon, tablet) legalább egy biztonsági szoftver. Ennek vírusleíró adatbázisát rendszeresen frissítsük, hiszen a vírusok folyamatosan változnak, így csak naprakész védelmi rendszernek van esélye a hatékony védekezésre.
- Győződjünk meg róla, hogy a biztonsági szoftverünk többrétegű védelemmel rendelkezik: hálózati (behatolás megelőző funkció), illetve fájl védelemmel (szokásos vírusvédelmi funkciók, viselkedéselemző/viselkedésfigyelő, illetve karantén és/vagy törlő funkció).
- A saját gépünkön is alkalmazzunk az anti-malware szoftvereken kívül tűzfalat. Ha ugyanis a ransomware programnak sikerül kicseleznie az anti-malware programot, akkor a tűzfalunk még figyelmeztethet és megakadályozhatja a kártékony szoftvert abban, hogy az úgynevezett Command and Control (C&C) szerveréhez kapcsolódva utasításokat fogadjon el a fájlok zsaroló célú kódolása érdekében.
- Állítsuk be a számítógépen a „Visszaállítási pont létrehozása” funkciót. Ez ugyan nem ad teljeskörű védelmet a vírus ellen, de a KÜRT adatmentő mérnökeinek tapasztalata szerint javítja az esélyeinket: segítségével és speciális megoldásokkal helyre lehet állítani egyes fájltípusokat a kártevő által végzett titkosítás után.
- Fedjük fel a rejtett fájlkiterjesztéseket, mert a titkosító vírus gyakran érkezik e-mailben küldött ".PDF.EXE" kiterjesztésű fájlban. A Windows alapbeállítása szerint az ismert fájlkiterjesztéseket elrejti. Ha engedélyezzük ezek megjelenítését, akkor szabad szemmel is egyszerűbben felismerhetőek lesznek a gyanús fájlok.
- A kártékony programok sokszor az operációs rendszer, a böngésző, illetve a különböző böngésző bővítmények sérülékenységeit játsszák ki, ezért ezeket is rendszeresen frissítenünk kell.
- Tiltsuk le az RDP-t (távoli asztal kapcsolatok). A cryptolocker (fájlkódoló) szoftverek gyakran RDP kapcsolatokon keresztül is fertőznek. Ha nincs szükségünk erre a funkcióra, akkor tiltsuk le.
A hálózati rendszerek védelme érdekében a legfontosabb teendők: vírusvédelem, tűzfal, szalagos mentés és a felhasználók oktatása. Szalagos mentési rendszer esetén a lementett adatokat a szalagos technológiából fakadóan a károkozó nem képes titkosítani. Jó mentési rendszer használatával nem több éves adatok vesznek el, hanem maximum az aznapi munkák. Természetesen, ehhez szigorú szabályozást kell kialakítani, amit be is kell tartani - írja a Kürt.
Internetes bűncselekmény esetén a rendőrség ajánlása szerint is tegyünk feljelentést!