Hlavní obsah
Ilustrační foto Foto: Ondřej Lazar Krynek, Novinky

Výkupné 345 milionů platit nemuseli. Bezpečnostní experti vyzráli na vyděračský virus

Bezpečnostním expertům Sophosu se podařilo vyzrát na zákeřný vyděračský virus Maze, který požadoval rekordní výkupné ve výši 15 milionů dolarů, tedy v přepočtu 345 milionů korun. Díky práci kybernetických výzkumníků však nikdo nemusel hackerům zaplatit ani korunu.

Ilustrační foto Foto: Ondřej Lazar Krynek, Novinky
Výkupné 345 milionů platit nemuseli. Bezpečnostní experti vyzráli na vyděračský virus

Hackeři se přitom snažili šířit vyděračský virus Maze v několika vlnách, při každé příležitosti využívali přitom jinou techniku. „Vyšetřování odhalilo, že útočníci pronikli do sítě nejméně šest dní předtím, než se poprvé pokusili spustit ransomware. Během této doby útočníci prozkoumávali síť, spouštěli legitimní nástroje třetích stran, vytvářeli spojení a vynášeli data do cloudové služby, aby se připravili na spuštění ransomwarové komponenty,“ konstatoval Peter Mackenzie, bezpečnostní expert Sophosu.

Po zahájení prvního ransomwarového útoku požadovali útočníci po oběti výkupné 15 milionů dolarů. Cíl útoku ale výkupné nezaplatil.

„Když útočníci zjistili, že jejich první pokus nevyšel, spustili druhý, trochu odlišný. Ten byl ale zachycen bezpečnostními nástroji a týmem Sophos Managed Threat Response (MTR), který řešil reakci na incident,“ uvedl Mackenzie.

Při třetím pokusu podle něj útočníci použili upravenou verzi techniky útoku malwaru Ragnar Locker s pomocí virtuálního stroje. „Na něm tentokrát běžel systém Windows 7 namísto Windows XP, která použil Ragnar Locker, a útočníci zacílili na jediný souborový server. Došlo k okamžitému rozpoznání a zastavení útoku a použité techniky ransomwaru Ragnar Locker,“ podotkl bezpečnostní expert.

Útočníci si tedy ani potřetí žádné peníze na svůj účet nepřipsali. „Postup útoku, rozkrytý týmem společnosti Sophos reagujícím na hrozby, jasně ukazuje hbitost lidských protivníků a jejich schopnost rychle nahradit a rekonfigurovat použité nástroje a vrátit se do ringu na další kolo,“ řekl Mackenzie.

„Použití těžkopádné techniky ransomwaru Ragnar Locker s virtuálním strojem, který je velmi nápadný a vyvolává značné zatížení procesorů, může odrážet rostoucí frustraci na straně útočníků poté, co selhaly jejich první dva pokusy o zašifrování dat,“ doplnil bezpečnostní expert.

Jak probíhá útok vyděračského viru?

Útoky vyděračských virů probíhají prakticky vždy na chlup stejně. Nejprve zašifrují záškodníci všechna data uložená na pevném disku. Za jejich zpřístupnění pak útočníci požadují výkupné, a to klidně i několik tisíc korun.

Kyberzločinci se zpravidla snaží v majiteli napadeného stroje vzbudit dojem, že se ke svým souborům dostane po zaplacení pokuty. Ta byla údajně vyměřena za používání nelegálního softwaru apod. I proto jim celá řada lidí již výkupné zaplatila.

Ani po zaplacení výkupného se ale uživatelé ke svým datům nedostanou. Místo placení výkupného je totiž nutné virus z počítače odinstalovat. Zpřístupnit nezálohovaná data je už ale ve většině případů nemožné.

yknivoNumanzeSaNyknalC
Sdílejte článek

Seznam.cz zavádí tlačítko Líbí se

Dejte redakci i ostatním čtenářům vědět, jaký obsah stojí za přečtení.

Články s nejvyšším počtem Líbí se se budou častěji zobrazovat na hlavní stránce Seznamu a přečte si je více lidí. Nikomu tak neuniknou zajímavé zprávy.

Reklama

Výběr článků