(2016. április 27.)

a természetes személyeknek a személyes adatok kezelése tekintetében történő védelméről és az ilyen adatok szabad áramlásáról, valamint a 95/46/EK rendelet hatályon kívül helyezéséről (általános adatvédelmi rendelet)

(EGT-vonatkozású szöveg)

Az ESET kutatói egy új banki kártevőt fedeztek fel, amely új technikával képes átjutni a böngészők védelmén. A BackSwap elnevezésű vírus kéretlen levelekkel terjed, amelyek egy hamis JavaScript letöltőt tartalmaznak. A kártevőt terjesztő spam kampány egyelőre csak a lengyel felhasználókat célozza.
A banki kártevők

A banki kártevők (bankerek) népszerűsége az elmúlt években csökkent a kiberbűnözők körében, leginkább annak köszönhetően, hogy az antivírus gyártók és a böngészők fejlesztői kiemelt figyelmet fordítottak a trójai programok elleni védelemre. Ennek eredményeként a kiberbűnözők olyan más típusú kártevőkre fókuszáltak, mint a zsarolóvírusok, kriptobányász programok és a kriptovaluta lopó megoldások.

Kétségtelen, hogy korábban már sok szó esett a WannaCryptor kártevőről (más néven WannaCry vagy WCrypt), azonban sokan azóta is lebecsülik az ezzel kapcsolatos veszélyeket, és nem tettek meg mindent a hatékony megelőzés érdekeben. Az ESET szakemberei összeszedtek néhány érdekességet, amely segíthet a WannaCryptor típusú fenyegetések kivédésében.

Az SMB sebezhetősége

A korábbi beszámolókkal ellentétben a WannaCryptor aktiválásához nem szükséges rosszindulatú linkre vagy csatolmányra kattintani, mert a kártevő az EternalBlue néven ismeretes szoftveres sebezhetőséget kihasználva támad. Az eszközt állítólag az Egyesült Államok Nemzeti Biztonsági Ügynöksége (NSA) fejlesztette ki, de később a Shadow Brokers hackercsapat ellopta és az elsősorban vállalati hálózatokban fájl- és nyomtatómegosztásra használt Microsoft Server Message Block (SMB) program elavult verzióiban található kritikus hibák támadására használták fel.

Archív hírek megtekintése >>