Eszerint a Proofpoint szakértői felfedeztek egy újabb támadási módszert, amely kapcsolatban áll a zsarolóvírussal.
Ez a módszer ugyancsak az amerikai Nemzetbiztonsági Ügynökség (NSA) által összegyűjtött, majd tőle ellopott, a biztonsági résekre vonatkozó információkat használja ki - mondta Monika Schaufler, a Proofpoint berlini menedzsere. A vállalat két szakértőjének Marcus Hutchins brit informatikussal együttműködve sikerült a támadás pénteki hullámának tetőzése után nem sokkal megtalálniuk a megoldást a WannaCry terjedésének megállítására.
Az újabb, Adylkuzz néven emlegetett támadás a zsarolóvírushoz képest más célokat követ és rejtve dolgozik a fertőzött számítógépeken, a háttérben az úgynevezett Monero virtuális valutát állítva elő
- közölték a szakértők.
"Ez a csalók számára jóval kifizetődőbb egy zsarolóvírusos támadásnál, mint például a WannaCry" - mondta Schaufler. A virtuális valuta a darkneten - az internetnek speciális technológia révén névtelenséget biztosító, a bűnözők által szívesen használt részében - szolgál fizetőeszközül a többi között a kábítószer kereskedelemben, illetve lopott bankkártyák és hamisított márkatermékek árusításában is.
A WannaCry zsarolóvírust szakemberek szerint az NSA-től lopták el, más szoftverekkel együtt. A kártevő a Windows operációs rendszerek egyik sebezhetőségét használja ki.
A pénteken indult támadássorozatot úgynevezett ransomware vírussal követték el, amely láncfertőzést okozott az egymással összeköttetésben lévő számítógépes rendszerekben.
A WannaCryként ismert zsarolóvírus továbbfejlesztett változata terjedhetett szét, amelynek készítői 300 vagy 600 dollárnak megfelelő összeget próbálnak kicsikarni a felhasználóktól a bitcoin nevű virtuális valutában, a rosszindulatú program által zárolt adatok hozzáférhetővé tételéért.
Emberi hiba miatt terjedt gyorsan a vírus
Emberi hiba is okozhatta azt, hogy ilyen sok számítógépet tudott megfertőzni a WannaCry zsarolóvírus a világon - mondta Hubert Csaba információbiztonsági szakértő kedd este az M1 aktuális csatornán.
A szakértő emlékeztetett: a Microsoft már két hónapja - amikor kiderült, hogy a kiberfegyvert ellopták az amerikai Nemzetbiztonsági Ügynökségtől (NSA) -
elkészített egy frissítőcsomagot a Windows operációs rendszerhez, de ezt láthatóan sokan nem töltötték le.
Hubert Csaba szerint az ilyen esetekben a megelőzésre fordított idő és erőforrás sokszorosan megtérül, ezért nagyon fontos, hogy az operációs rendszerek megfelelően frissítve legyenek, lehetőleg automatikusan települjenek. Ugyanilyen fontos, hogy valamilyen védelmi szoftverrel rendelkezzenek a felhasználók, és rendszeresen készítsenek biztonsági mentést egy olyan eszközre, amely nem csatlakozik arra a hálózatra, amelyre a számítógép - tette hozzá.