Sodin: tak działa najnowsze oprogramowanie ransomware, które zagraża komputerom z systemem Windows
Znów mówimy o problemach z bezpieczeństwem w systemie Windows 10, w tym przypadku z powodu naruszenia bezpieczeństwa wykrytego przez badaczy z firmy Kaspersky. Zagrożenie, które firma przedstawiła, odpowiada na nazwę Sodin i jest to luka dnia zerowego o kryptonimie CVE-2018-8453.
"Sodin to zagrożenie w postaci nowego oprogramowania szyfrującego ransomware, które wykorzystuje lukę dnia zerowego w systemie Windows w celu uzyskania podwyższonych uprawnień i sposób na przejęcie kontroli nad zainfekowanym komputerem."
Sodin to ransomware, które wykorzystuje architekturę jednostki centralnej (tzw. CPU), gdzie włącza 64-bitowe szyfrowanie na 32-bitowym procesori w ten sposób udaje mu się uniknąć wykrycia przez systemy alertów. Jest to tak zwana technika Bramy Niebios. I to jest jeden z kluczowych punktów tego nowego oprogramowania ransomware."
Sodin wydaje się być częścią schematu RAAS (ransomware-as-a-service), który szybko się rozprzestrzenia, ponieważ nie wymagają interwencji użytkownika w celu ich zainstalowania. To zagrożenie jest dystrybuowane za pośrednictwem programu partnerskiego i zagnieżdża się na serwerach zewnętrznych.
Atakującemu udaje się zainstalować ransomware na serwerach, które następnie rozpowszechniają zainfekowane oprogramowanie na komputerach, które je pobierają, a użytkownik nie w każdej chwili dostrzec zagrożenie.Dodali ukrytą funkcjonalność, która pozwala im odszyfrować pliki bez wiedzy pobierających. Jest to rodzaj klucza głównego, który nie wymaga klucza dealera do odszyfrowania.
Fiodor Sinitsin, ekspert z firmy Kaspersky Lab, mówi, że należy spodziewać się wzrostu liczby ataków Sodin,ponieważ zagrożenie zostało opracowane po mistrzowsku w celu uniknięcia systemów wykrywania i blokowania. Aby spróbować się zabezpieczyć, nakłania użytkowników do aktualizowania oprogramowania na swoich komputerach, w tym oprogramowania przeznaczonego do ochrony przed zagrożeniami. Wskazane jest również posiadanie kopii zapasowych w zewnętrznych źródłach i odłączenie od komputera. Luka CVE-2018-8453 została jednak załatana pod koniec 2019 r."
Więcej informacji | Kaspersky