Written by: Horváth László, presales mérnök, Balasys
Created: 2022-05-05
A zsarolóvírusok nemcsak a magánszemélyek, hanem a vállalatok számára is hatalmas fenyegetést jelentenek. Közülük is kiemelkednek azonban azok az ipari cégek, amelyeknél egy informatikai leállás akár a gyártást is ellehetetlenítheti.
A zsarolóvírusok (ransomware-ek) továbbra is az egyik legsúlyosabb kiberfenyegetést jelentik a vállalatok és szervezetek számára világszerte. Legyen szó az egészségügyről, vagy az agrár-élelmiszeriparon át az elektronikai gyártásig, bármely ipari- vagy szolgáltatási ágazatról, megfelelő védelmi intézkedések nélkül senki és semmi sincs biztonságban. A fertőzések pusztító hatásúak lehetnek, a helyreállítás pedig nehéz és hosszadalmas folyamat.
Ha egy zsarolóprogram bejut egy számítógépre vagy szerverre, titkosíthatja a tárolt adatokat vagy akár zárolhatja az operációs rendszert. Mindemellett fennáll az adatlopás kockázata is. Természetesen ez nem csak az irodai alkalmazottak számítógépeit érinti, a kiberbűnözők támadásukkal teljes szolgáltatásokat vagy gyártósorokat, vezérlőközpontokat tehetnek működésképtelenné.
Amint a zsarolóvírus „túszul ejti az adatokat”, váltságdíjat követel a hozzáférésért. A váltságdíj összege széles skálán mozog, és többnyire az áldozathoz igazodik, vagyis az adatok vélt értéke és a megtámadott cég pénzügyi helyzete alapján határozzák meg. A legutóbbi váltságdíj követelések elérték a 25 millió dollárt is. A hatóságok ugyanakkor nem bátorítják a károsultakat a váltságdíjak kifizetésére, hiszen a fizetés nem garantálja a fájlok visszaszerzését.
A helyzet súlyosságát jelzi, hogy az amerikai Nemzetbiztonsági Ügynökség (NSA), a Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA), a Szövetségi Nyomozó Iroda (FBI), valamint az Egyesült Államok Titkosszolgálata (USSS) összefogva, közös ajánlást tett közzé a létfontosságú iparágak számára, hogy segítsék a támadások megelőzését, valamint a károk enyhítését.
Míg 2021-ben összesen mintegy 400 vállalatot érintett világszerte a „Conti” kiberbűnözői csoporthoz köthető bejelentett ransomware támadások száma, addig 2022 év elejére ez a szám már elérte az 1000-es nagyságrendet, és folyamatosan növekszik. A legutóbbi áldozatok közül érdemes kiemelni a japán elektronikai gyártó óriást, a Panasonicot, amelyet idén februárban támadtak meg, illetve a Nordex európai szélturbina-gyártó óriáscéget, amit márciusban. De indítottak már támadásokat olajterminálok, gyógyszeripari vállalatok, élelmiszergyártók, IT-szolgáltatók és mások ellen is. Az áldozatok között olyanokat találhatunk, – a teljesség igénye nélkül, – mint Írország Nemzeti Egészségügyi Rendszere, vagy a SEA-invest, a világ egyik legnagyobb terminálüzemeltetője (25 kikötőben tevékenykedik két kontinensen), a CS Energy, Ausztrália legnagyobb áramszolgáltatója, vagy az iTCo új-zélandi illetőségű informatikai szolgálatatásokat nyújtó vállalat.
Ha el akarja kerülni, hogy zárolt laptopok, szerverek vagy titkosított fájlok tömkelege előtt találja magát, fontos, hogy felkészült legyen. Miután számítógépes rendszereit már megtámadták, túl késő a megfelelő védelem kialakításához.
A Conti-csoport tagjai többnyire személyre szabott, megtévesztő adathalász e-mail linkeken, vagy csatolmányokon keresztül jogosulatlan hozzáférést szereznek az áldozatok hálózataihoz, illetve lopott, vagy gyenge jelszóval védett távoli asztal hozzáférések (RDP - Remote Desktop Protocol) hitelesítő adatainak segítségével lépnek be a vállalati hálózat infrastruktúrájába.
A fentiek mellett a Conti fegyverként használja a Word dokumentumokba beágyazott PowerShell szkripteket, a támadás kezdeti szakaszában, a célzott támadások végrehajtására tervezett Cobalt Strike távoli hozzáférési eszközt Word dokumentumokon keresztül állítják be.
Az API kommunikáció terjedésével könnyen célponttá válhatnak ugyanakkor az API hívások is, melyek rakományába (payload) ágyazott XSS vagy Injection típusú támadások segítségével szintén el lehet érni rosszindulatú kódok futtatását a megtámadott rendszereken.
Ezt követően az Emotet moduláris malware-t is elhelyezik a hálózaton, amit elsősorban más malware-változatok, például a TrickBot és az IcedID letöltésére használnak, így szerezve további hozzáféréseket a zsarolóvírus telepítéséhez.
A behatolók átlagosan négy nap és három hét közötti időtartamban figyelhetők meg az áldozat hálózatán belül, a zsarolóprogram telepítése előtt. Ezalatt elsősorban dinamikus link könyvtárakat (DLL) használnak a vírus terjesztéshez.
Először a hálózaton már rendelkezésre álló eszközöket használják, majd szükség szerint olyan további eszközöket vonnak be, mint pl. a Windows Sysinternals és a Mimikatz, hogy növeljék a jogosultságokat, és oldalirányban mozogjanak a hálózaton, mielőtt kiszivárogtatják vagy titkosítják az adatokat. Miután a támadók telepítették a zsarolóvírust, továbbra is a hálózatban maradhatnak…
A fent említett ajánlás alapján a következő megelőző intézkedéseket tartjuk fontosnak:
A Conti vagy más zsarolóvírusok által okozott károk valódi fenyegetést jelentenek a teljes ipari és szolgáltatói szegmens számára. Előfordulhat, hogy a támadók, rosszindulatú szoftverek már bejutottak a hálózatunkba. Egy kiterjedt támadás elleni felkészülésnek sokrétűnek és következetesnek kell lennie, ma már nem elegendő csupán egy tűzfal a határvédelemre.
A fenti ajánlások alapján jól látható, hogy a védekezés a teljes informatikai infrastruktúrát érinti. Többfaktoros azonosítást kell alkalmaznunk legalább a kritikus hozzáférési pontokon. Górcső alá kell vennünk a felhasználók hozzáféréseinek kezelését, különös tekintettel a privilegizált (kiemelt jogosultságú) felhasználókra, melyben segítségünkre lehetnek az IAM (Identity and Access Management) és PAM (Privileged Access Management) megoldások.
A megfogalmazott védelmi ajánlások nagyobbik részén könnyen felismerhető, hogy azok részei egy tágabb értelemben vett szemléletnek, az ún. Zero Trust (ZT) koncepciónak. Éppen ezért folyamatosan dolgozni kell a ZT minél teljesebb körű megismerésén és bevezetésén, mely során fontos szerepet kap többek között a mikroszegmentáció (ezzel is akadályozva a támadók laterális mozgását), valamint a központi menedzsment és házirendkezelés is. Mindezek mellett a vírusvédelem, a tartalomszűrés, valamint a hálózati forgalom protokoll és applikációs szintű folyamatos szűrése és monitorozása sem szorulhat háttérbe.
Ha kérdése van a fentiekkel kapcsolatban, forduljon hozzánk bizalommal!
Photo by Clayton Cardinalli on Unsplash
Ez a blogposzt a Creative Commons Attribution-ShareAlike 4.0 International (CC-BY-SA 4.0) License feltételei mellett licencelődik.