Pozor na nejnovější podobu počítačového útoku GoldenEye

Pozor na nejnovější podobu počítačového útoku GoldenEye

Základem je neopatrnost uživatele.

Do počítače si díky vlastní nepozornosti nainstalujete škodlivý software a jste v maléru. Ransomware byl kyberbezpečnostním tématem číslo 1 uplynulého roku a zdá se, že nejinak tomu bude i v roce 2017. Tento druh útoku vám oznámí, že váš počítač byl zašifrován, a k opětnému rozšifrování souborů dojde po zaplacení určité finanční částky, obvykle v bitcoinech. Novou hrozbou je ransomware GoldenEye, nejnovější varianta ransomwaru Petya. Využívá řadu osvědčených postupů, ale nejvýraznější změnou oproti předchozím verzím je způsob šíření.

Současná kampaň chytře používá k distribuci ransomwaru GoldenEye žádosti o zaměstnání a škodlivý kód maskuje za e-mailovou přílohu. Zaměřuje se proto na oddělení lidských zdrojů, kde je rozkliknutí příloh v e-mailech od potenciálních uchazečů nutností, takže zde je úspěšnost nainstalování velmi vysoká.

E-mail obsahuje krátkou zprávu od údajného uchazeče o zaměstnání a obsahuje dvě přílohy.

Jak GoldenEye funguje

První příloha je PDF obsahující průvodní dopis a tento soubor nemá žádný škodlivý obsah. Primárním účelem je uklidnit oběť a vyvolat falešný pocit bezpečí.

 

Druhá příloha je excelový soubor s nebezpečnými makry. Obsahuje obraz květiny se slovem „Loading …“ a doprovodný text, který žádá oběť k povolení obsahu, což umožní spuštění makra.

 

Jakmile uživatel klikne na „povolit obsah“, spustí se kód uvnitř makra a začne proces zašifrování souborů a oběť k nim ztratí přístup. Jakmile jsou všechny soubory zašifrované, GoldenEye zobrazí žádost o výkupné.

Po zobrazení žádosti o výkupné vynutí GoldenEye restart počítače a začne šifrování disku. Tato akce znemožňuje přístup k jakémukoli souboru na pevném disku. Zatímco probíhá šifrování, oběť vidí obrazovku s kontrolou disku, jako to bylo i u předchozích Petya variant.

Můžeme očekávat, že podobné útoky se budou šířit i v dalších jazykových mutacích.

Ochranou jsou moderní preventivní technologie pro extrakci a emulaci hrozeb, jako je například Check Point SandBlast.

Více informací najdete na blogu společnosti Check Point.

Další příspěvky
Last and First Men – film, jakých jste nejspíš mnoho neviděli
Last and First Men – film, jakých jste nejspíš mnoho neviděli
První překvapení způsobí zjištění, že snímek Last and First Men se odehrává nečekaně zcela bez herců. Tedy bez herců viditelných....
Marco přichází s pátým případem dánského oddělení Q
Marco přichází s pátým případem dánského oddělení Q
Čtrnáctiletý Marco je dopaden policií na  dánských hranicích ve vlaku z České republiky. Jak se dostal k pasu pohřešovaného státního...
Svéráz českého rybolovu je naprostým fiaskem režisérky
Svéráz českého rybolovu je naprostým fiaskem režisérky
Parta šesti českých rybářů vyráží na dalekou cestu za rybami do Norska. Spojuje je dlouholeté přátelství a touha po mužském...