Článek
Hackeři se přitom snažili šířit vyděračský virus Maze v několika vlnách, při každé příležitosti využívali přitom jinou techniku. „Vyšetřování odhalilo, že útočníci pronikli do sítě nejméně šest dní předtím, než se poprvé pokusili spustit ransomware. Během této doby útočníci prozkoumávali síť, spouštěli legitimní nástroje třetích stran, vytvářeli spojení a vynášeli data do cloudové služby, aby se připravili na spuštění ransomwarové komponenty,“ konstatoval Peter Mackenzie, bezpečnostní expert Sophosu.
Po zahájení prvního ransomwarového útoku požadovali útočníci po oběti výkupné 15 milionů dolarů. Cíl útoku ale výkupné nezaplatil.
„Když útočníci zjistili, že jejich první pokus nevyšel, spustili druhý, trochu odlišný. Ten byl ale zachycen bezpečnostními nástroji a týmem Sophos Managed Threat Response (MTR), který řešil reakci na incident,“ uvedl Mackenzie.
Na scéně je nový vyděračský virus
Při třetím pokusu podle něj útočníci použili upravenou verzi techniky útoku malwaru Ragnar Locker s pomocí virtuálního stroje. „Na něm tentokrát běžel systém Windows 7 namísto Windows XP, která použil Ragnar Locker, a útočníci zacílili na jediný souborový server. Došlo k okamžitému rozpoznání a zastavení útoku a použité techniky ransomwaru Ragnar Locker,“ podotkl bezpečnostní expert.
Útočníci si tedy ani potřetí žádné peníze na svůj účet nepřipsali. „Postup útoku, rozkrytý týmem společnosti Sophos reagujícím na hrozby, jasně ukazuje hbitost lidských protivníků a jejich schopnost rychle nahradit a rekonfigurovat použité nástroje a vrátit se do ringu na další kolo,“ řekl Mackenzie.
„Použití těžkopádné techniky ransomwaru Ragnar Locker s virtuálním strojem, který je velmi nápadný a vyvolává značné zatížení procesorů, může odrážet rostoucí frustraci na straně útočníků poté, co selhaly jejich první dva pokusy o zašifrování dat,“ doplnil bezpečnostní expert.
Úmrtí kvůli hackerskému útoku? Byla to jen otázka času, míní bezpečnostní expert
Jak probíhá útok vyděračského viru?
Útoky vyděračských virů probíhají prakticky vždy stejně. Nejprve zašifrují záškodníci všechna data uložená na pevném disku. Za jejich zpřístupnění pak útočníci požadují výkupné, a to i několik tisíc korun.
Kyberzločinci se zpravidla snaží v majiteli napadeného stroje vzbudit dojem, že se ke svým souborům dostane po zaplacení pokuty. Ta byla údajně vyměřena za používání nelegálního softwaru apod. I proto jim celá řada lidí již výkupné zaplatila.
Ani po zaplacení výkupného se ale uživatelé ke svým datům nemusí dostat. Místo placení výkupného je totiž nutné virus z počítače odinstalovat. Zpřístupnit nezálohovaná data je už ale ve většině případů nemožné.