Locky vírus és társai: Mit kell tudnunk?

A vállalati IT rendszerekre jelen pillanatban a zsarolóvírusok jelentik a legnagyobb veszélyt, ezek közül is a Locky nevű pusztít leginkább a felkészítetlen rendszerekben.

Töltsétek le a részletes ismertetőt és fussátok végig gyors összefoglalónkat, hogy elkerüljétek a bajt saját rendszereitekben. Ha mégis megtörténik a fertőzés, kapcsoljatok ki mindent és hívjatok bennünket!

Részletes tudás letöltése: 1_Cyberextortion_Guide-HU_02_korr

Gyorstalpaló:

A Locky  spam e-mailek segítségével terjed, Word dokumentumba építve. A fájlokat terjesztő e-mailek mindig megpróbálják rávenni a címzettet, hogy letöltsék a csatolmányt. Ha a Word fájlt letöltik, majd megnyitjátok és engedélyezitek a makrókat, a vírus azonnal működésbe lép. Akkor viszont nem aktiválódik, ha a makrók nincsenek engedélyezve, ezért a szöveg kéri a felhasználót, hogy engedélyezze őket. Ezt soha ne tedd meg, hiszen ezzel működésbe hozod a vírust. Ez az, amiért a Locky-t Macro vírusnak is hívják.

Aktiválás után a vírus átvizsgálja a számítógépen tárolt fájlokat (pl. képeket, videókat, dokumentumokat, archívumokat), majd titkosítja őket az AES algoritmussal. A vírus nemcsak a belső merevlemezen tárolt fájlokat támadja meg, hanem a csatlakoztatott külső tárolókhoz és hálózati meghajtókhoz is hozzáfér. Sőt, a felhős tárhelyek is veszélyben vannak, ha a szinkronizáló programok futnak a titkosítás közben.

Amint a Locky a rendszerbe jut, a következő parancsokat futtatja le:

  • A vírus hozzálát a titkosítási folyamathoz. A folyamatot néhány óráig, vagy akár napokig is eltarthat. A Locky ezalatt észrevétlen marad, habár a rendszer lassulása sejteti, hogy valami nincs rendjén.
  • Ezt követően megjeleníti a váltságdíjra vonatkozó információkat. A _Locky_recover_instructions.txt üzenet pont olyan, mint az eddigi üzenetek, amelyek tájékoztatják az áldozatokat, hogy mekkora összeget (mennyi bitcoint) kell továbbítaniuk a vírus fejlesztőinek, hogy megkapják a visszafejtéshez szükséges kódot.

A fentiek alapján láthatjátok, hogy átlagos és naprakész víruskereső nem elég, kiegészítő védelmi  megoldásra lehet szükség. Mire? Hívjatok! 🙂

Locky

Elérhetőek az ESET védelmi programok legújabb Mac-es verziói otthoni felhasználók számára

ESET Cyber Security, ESET Cyber Security Pro

Az ESET védelmi programok legújabb generációja, továbbfejlesztett modulokkal és számos új funkcióval, az ESET Cyber Security és az ESET Cyber Security Pro-nak köszönhetően mostantól az Apple számítógépekre is elérhető. A teljesen új fejlesztésű ESET Cyber Security Pro integrált biztonsági csomag, a tökéletes vírus- és kémprogramvédelmet nyújtó ESET Cyber Security megoldásán túl, személyi tűzfal és szülői felügyelet, adathalászat elleni modullal kiegészülve nyújt hatékonyabb segítséget a felhasználók számára.

 

eset-cybersecurity-mac

Az új generációs programokban nagy hangsúly került a személyes adataink védelmére. A továbbfejlesztett adathalászat elleni modul megakadályozza, hogy ártó szándékú adathalász oldalakon keresztül érzékeny személyes adataink vagy bankkártya számunk illetéktelen kezekbe kerüljön. Az ESET kiemelkedő figyelmet fordít a közösségi hálózatokon terjedő kártevőkre, ezért a biztonságos Facebook használatot elősegítő ESET Social Media Scanner a Facebook mellett a Twitter védelmét is ellátja. Az alkalmazás ellenőrzi a Facebook idővonalon megjelenő posztokat, híreket és a felhasználó üzeneteit is, illetve a Twitteren a követők által közzétett üzeneteket is, hogy azok ne tehessenek kárt a gépében. A Social Media Scanner alkalmazás a Facebook ismerőseink idővonalát is ellenőrzi, de azokon semmilyen üzenetet nem jelenít meg.

Ingyenes áttérés

A jelenleg érvényes ESET Cybersecurity for Mac licencszerződéssel rendelkező ügyfelek részére az ESET Cyber Security programra való áttérés díjmentes. A Cyber Security Pro használatához áttérési ár megfizetése szükséges.

A legfrissebb termékverziók új és továbbfejlesztett funkciói:

ESET Cyber Security Pro

  • Intelligens személyi tűzfal
  • Szülői felügyelet
  • Felhő alapú védelem
  • Web és e-mail védelem
  • Cserélhető adathordozók ellenőrzése
  • Platformokon átívelő védelem
  • Intuitív felhasználói felület
  • Adathalászat elleni védelem
  • Social Media Scanner

ESET Cyber Security

  • Felhő alapú védelem
  • Web és e-mail védelem
  • Cserélhető adathordozók ellenőrzése
  • Platformokon átívelő védelem
  • Intuitív felhasználói felület
  • Adathalászat elleni védelem
  • Social Media Scanner

Titkosított USB meghajtók vállalati környezetbe

A Kingston bemutatta a DataTraveler Vault Privacy 3.0 (DTVP), valamint a DataTraveler Vault Privacy 3.0 Anti-Virus titkosított USB-meghajtókat, amelyekkel a vállalatok kedvező áron gondoskodhatnak üzleti adataik biztonságáról, illetve hozhatnak létre biztonsági szabályokat a végfelhasználók számára. A Kingston első 3.0-ás titkosított pendrive-ja az USB 3.0 szabványnak köszönhetően maximális teljesítményt nyújt. A DTVP 3.0 a bizalmas adatok 100 százalékos hardveres alapú titkosítását biztosítja, de külön is elérhető az ESET ClevX DriveSecurity™ víruskereső megoldásával. A víruskereső motor az ESET NOD 32® termékének díjnyertes proaktív technológiáját használja, amely állandó védelmet kínál a vállalatok munkatársainak, bárhol is használják eszközüket.

Kingston_DTVP30_DTVP30AV

A munkaerő egyre mobilabbá válásával a vállalkozásoknak mihamarabb meg kell tenniük a szükséges lépéseket az alkalmazottak képzése érdekében, valamint biztonsági szabályokat kell létrehozniuk, hogy az illetéktelen felhasználók és internetes bűnözők ne férhessenek hozzá a bizalmas adatokhoz. A Kingston üzleti szintű biztonsági megoldása 256 bites, AES hardveres alapú titkosítással védi az adatokat, amely a CBC és ECB módszereknél hatékonyabb védelmet nyújtó, XTS blokkonkénti titkosítási módszert használja. A DTVP 3.0 elérhető az ESET/ClevX DriveSecurity egyszerűen telepíthető és alkalmazható víruskeresőjével is, amely megvédi az USB tartalmát a vírusokkal, kémprogramokkal, férgekkel, kéretlen reklámprogramokkal és egyéb, az internetről érkező fenyegetésekkel szemben. Az ESET NOD32 víruskereső – melyhez öt évre szóló, előzetesen aktivált licenc jár – motorja azonnali biztonsági értesítéseket küld.

 

Az ellopott vagy elvesztett USB-kulcsok gyakran jelentős biztonsági problémákat okoznak. A hírhedt Stuxnet féreghez és Flame vírushoz hasonló célzott támadások továbbra is nagy veszélyt jelentenek. Néhány példa a közelmúltból:

  • Az Egyesült Királyság Adatvédelmi Hivatala 150 000 fontos bírságot szabott ki a Greater Manchesteri Rendőrkapitányságra, miután az egyik tiszt hazavitt egy flash meghajtót, amely több mint 1000 komoly bűnügyi nyomozással kapcsolatos személy bizalmas adatait tartalmazta. A meghajtót ellopták, amikor a tiszt otthonát kirabolták, és az ellopott eszköz sem titkosítással, sem jelszóval nem volt védve.
  • Az Indiai Haditengerészet Keleti Haditengerészeti Parancsnoksága adatszivárgást tapasztalt szigorúan védett, internetkapcsolat nélküli számítógépein. Egy USB-meghajtó titkos mappájában elrejtett kártevő adatokat gyűjtött, ha a felhasználók csatlakoztatták az eszközt a Haditengerészeti Parancsnokság számítógépeihez. A pendrive az ország első nukleáris rakétával felszerelt tengeralattjárójának tengeri kísérleteivel kapcsolatos bizalmas információkat tartalmazott, de amint csatlakoztatták egy internetkapcsolattal rendelkező számítógéphez, az adatokat külföldre továbbította.
  • Az Egyesült Államokban egy, a Medicaid észak-karolinai számlázási rendszerének fejlesztéséért felelős alvállalkozó elvesztett egy titkosítatlan USB-t, amely több mint 50 000 szolgáltató bizalmas adatait tartalmazta az ország minden részéből, beleértve a teljes nevüket, a társadalombiztosítási számukat, a címüket és születési dátumukat. 

Kingston_DTVP30_DTVP30AV_2

A Kingston DataTraveler Vault Privacy 3.0 és a DataTraveler Vault Privacy Anti-Virus jellemzői és műszaki adatai:

  • Írásvédett elérési mód: kiválasztásakor a fájlok a potenciális kártevőkkel kapcsolatos kockázatok elkerülése érdekében írásvédett módban érhetők el
  • Kötelező jelszóvédelem: a felhasználó által megadott összetett jelszónak teljesítenie kell bizonyos feltételeket, hogy elkerülhető legyen az illetéktelen hozzáférés
  • Biztonságos: a meghajtó 10 sikertelen próbálkozás után zárolja és újraformázza önmagát
  • Egyszerűen használható: nincs szükség rendszergazdai jogosultságokra vagy alkalmazások telepítésére
  • Testre szabható1: szabályozható a jelszó hossza, a jelszavas belépési kísérletek maximális száma, az előre feltölthető tartalom és a belső/külső sorszámozás
  • Vállalati emblémával is elérhető2
  • Megfelel a TAA törvényi előírásoknak
  • Üzleti szintű biztonság: az összes tárolt adat 256 bites, hardveres alapú, XTS-módú Advanced Encryption Standard (AES) védelem alatt áll
  • Tartós kialakítás: megbízható adatvédelem vízálló2 alumíniumburkolatban
  • USB 3.0: a legfrissebb USB-szabvány garantálja a visszamenőleges kompatibilitást az USB 2.0 technológiával

                      Kapacitás3: 4 GB, 8 GB, 16 GB, 32 GB, 64 GB
                      Sebesség4: USB 3.0:

  • 4 GB: 80 MB/s olvasási, 12 MB/s írási
  • 8 GB, 16 GB: 165 MB/s olvasási, 22 MB/s írási
  • 32 GB: 250 MB/s olvasási, 40 MB/s írási
  • 64 GB: 250 MB/s olvasási, 85 MB/s írási

USB 2.0:

  • 4 GB: 30 MB/s olvasási, 12 MB/s írási
  • 8 GB–64 GB: 30 MB/s olvasási, 20 MB/s írási

·         Méretek: 77,9 mm x 22 mm x 12,05 mm

·         Hőmérséklet működés közben: 0°C és 60°C között

·         Tárolási hőmérséklet: -20°C és 85°C között

·         Minimális rendszerkövetelmények:

  • USB 3.0-kompatibilis, támogatja a 2.0 szabványt is
  • Két (2) szabad meghajtó-betűjel5
  • Jótállás: 5 év jótállás ingyenes műszaki támogatással

1 Minimális rendelési mennyiség szükséges. A testre szabás a gyártáskor történik.

2 1,5 méterig, megfelel az IEC 60529 IPX8 szabványnak. A terméknek a használat során tisztának és száraznak kell lennie.

3 Vegye figyelembe, hogy a flash tárolóeszközökre megadott kapacitás egy része a formázáshoz és egyéb funkciókhoz szükséges, ezért nem érhető el adattárolásra. Az adattárolásra rendelkezésre álló tényleges kapacitás emiatt kisebb a terméken feltüntetett kapacitásnál. További információt a Kingston memóriákat ismertető útmutatójában talál, a kingston.com/flashguide címen.

4 A sebesség a számítógép hardverétől, szoftverétől és terhelésétől függően változhat.
5 Az első rendelkezésre álló meghajtó-betűjelek a fizikai eszközök (például rendszerpartíció, optikai meghajtók) után.