Aktuality -> Komunikace a sítě - 7. 8. 2020 - Ing. Lukáš Grásgruber

Sophos varuje před ransomwarem ProLock a jeho vadným dešifrovacím nástrojem

SophosRansomware ProLock se proslavil nejprve v březnu 2020 a pak také v květnu 2020, když FBI uvedla, že dešifrovací klíč poskytnutý obětem, které zaplatily výkupné, nefungoval. Nová studie společnosti Sophos popisuje neobvyklý způsob, jakým ProLock šifruje soubory a který může být příčinou, proč dešifrovací nástroj poskytnutý útočníky poškodí data, která byla během ransomwarového útoku zašifrována.



Studie SophosLabs nazvaná „ProLock ransomware vám poskytne dešifrování prvních 8 kilobajtů zdarma“ přináší detailní pohled na ProLock, což je nepředvídatelný, destruktivní ransomware se znepokojivými následky. Ve zmíněné studii SophosLabs poskytnul detailní pohled na tento ransomware a jeho obvyklý postup zašifrování souborů, kdy přeskakuje soubory menší než 8 192 bajtů a šifrování větších souborů začíná po prvních 8 192 bajtech. Výsledkem jsou soubory, které jsou částečně čitelné a z části zašifrované. To mohlo přispět k tomu, proč dešifrovací klíč, který oběti obdrží po zaplacení výkupného, aby svá data zase dešifrovali, ve skutečnosti zašifrované soubory poškodí. To znamená, že i když oběti zaplatí, existuje možnost, že budou jejich data ztracena nebo bude jejich obnova ještě nákladnější.

I bez zašifrování kvůli výkupnému může ProLock svým obětem způsobit značnou ekonomickou škodu, protože šifrování je pravděpodobně pouze posledním krokem při narušení cílené sítě. Sophos pro prevenci před těmito typy útoků doporučuje především zabezpečení vzdáleného přístupu k síti, zejména přesunout přístup přes RDP (Remote Desktop Protocol) za virtuální privátní síť a pro vzdálený přístup používat vícefaktorovou autentizaci. Samozřejmostí by mělo být udržování off-line záloh a ochrana desktopů i serverů před malwarem.

„I za nejlepších okolností je těžké se z ransomwarového útoku zotavit. Ale obvyklé šifrovací schéma ransomwaru ProLock, společně s vadným dešifrovacím nástrojem poskytovaným útočníky obětem ochotným spolupracovat a zaplatit výkupné, obnovení ještě více komplikují,“ říká Sean Gallagher, senior threat research ve společnosti Sophos. „V prostředí ransomwaru jsou taktiky, které ProLock používá, bolestně známé – použít RDP, phishing nebo malware třetích stran pro získání vzdáleného přístupu a využít nativní nástroje Windows k šíření jejich malwaru. Použití steganografie ke skrytí jejich kódu a obfuskovaných PowerShell skriptů pro jeho spuštění činí detekování těchto typů útoků bez silné ochrany před malwarem přinejmenším obtížným, a to zejména během pandemie. Společnosti se musí důkladně podívat na to, jak nasazují RDP a vzdálený přístup. zavedení dvoufaktorové autentizace pro vzdálený přístup a umístění RDP relací za virtuální privátní síť může významným způsobem snížit potenciál pro takové útoky.“

Obr. 1: Printscreen oznámení ransomwaru ProLock, zdroj: SophosLabs.
Obr. 1: Printscreen oznámení ransomwaru ProLock, zdroj: SophosLabs.


 
  

- PR -

Čeští zaměstnanci už AI běžně používají,

ne vždy však bezpečným způsobem


Umělá inteligence se stává běžnou součástí pracovních procesů. Dokazují to lednová čísla ČSÚ, podle kterých 18 % českých podniků s více než 10 zaměstnanci používá AI. Nejčastěji ji využívají velké firmy, a to dokonce více než polovina z nich. Spolu s popularitou umělé inteligence však přichází i negativní fenomén tzv. shadow AI. Jedná se o firmou neschválené využívání AI nástrojů, které může vyústit až v únik firemních dat.

  

- PR -

Proč je EDITEL vaší nejlepší volbou pro povinnou e-Faktúru na Slovensku?

Od 1. ledna 2027 čeká slovenské plátce DPH povinná B2B e-fakturace ve strukturovaném formátu EN 16931 (UBL/Peppol BIS 3) s doručováním přes síť Peppol. EDITEL je na změnu připraven už dnes – nabízí certifikovaný Peppol Access Point, komplexní řešení včetně archivace a hladký přechod bez zbytečných komplikací, navíc s technickou podporou 24/7.