Wirus Rombertik niszczy dyski twarde
2015-05-14 16:25
Wirus Rombertik niszczy dyski twarde © Сake78 (3D & photo) - Fotolia.com
Przeczytaj także: Ataki na firmową pocztę e-mail. Techniki cyberprzestępców i sposoby ochrony
Rombertik pod lupą
Rombertik należy do rodziny szkodników określanych przez Fortinet jako „blastware”, czyli narzędzi hakerskich posiadających funkcję autodestrukcji. Innymi słowy robak został zaprogramowany tak, by w razie wykrycia zniszczyć dane zlokalizowane na dyskach twardych.
Jak większość współczesnego szkodliwego oprogramowania Rombertik dostaje się na komputery swoich ofiar poprzez pocztę e-mail. Metoda ta nazywa się spear phishing i polega na celowanych w konkretne osoby atakach. Stosowana jest przy tym socjotechnika. E-mail ma nie wzbudzać żadnych podejrzeń. Najczęściej hakerzy podszywają się pod znajomych, współpracowników lub kierowników. Rombertik ukrywa się w mailach pod postacią fałszywego pliku PDF, który tak naprawdę jest wykonywalnym plikiem systemu Windows o rozszerzeniu .scr. Aby dodatkowo zmylić odbiorcę, atakujący zmieniają ikonę pliku na znaną z plików PDF, bądź nazywają plik wg klucza nazwa.pdf.scr. Domyślnie w ustawieniach systemu Windows pokazywanie rozszerzeń znanych plików jest wyłączone, dlatego końcówka .scr może być niewidoczna dla użytkownika.
fot. Сake78 (3D & photo) - Fotolia.com
Wirus Rombertik niszczy dyski twarde
Gdy Rombertik zainstaluje się na komputerze swojej ofiary, zaczyna zbierać dane logowania oraz inne cenne z punktu widzenia użytkownika informacje, w tym dane wrażliwe. Są one przechwytywane za pośrednictwem przeglądarek internetowych Firefox, Chrome lub Internet Explorer. Zakamuflowany w przeglądarce robak może nawet kopiować dane wpisywane w formularzach witryn o „bezpiecznym” protokole HTTPS np. na stronach banków. Robi to zanim dane zostaną zaszyfrowane przez ten protokół. Zebrane informacje są przekazywane na serwery hackerów, którzy następnie sprzedają je na czarnym rynku.
Rombertik wyposażony został w mechanizmy ochronne utrudniające zlokalizowanie go i zanalizowanie przez programy antywirusowe i analityków ds. bezpieczeństwa. Czym jednak różni się od innego oprogramowania tego typu? Podczas gdy inne szkodniki zazwyczaj usuwają się same z komputera w momencie wykrycia, Rombertik idzie dalej. Jeśli tylko wykryje, że jest namierzany przez oprogramowanie antywirusowe, próbuje nadpisać główny rekord startowy, tzw. Master Boot Record na dysku twardym komputera. MBR zawiera program rozruchowy oraz tablicę partycji i jeśli zostanie zmieniony, system nie może się uruchomić, co powoduje trwające w nieskończoność restarty. Gdy z jakichś powodów robakowi nie uda się zmienić treści MBR (zdarza się to jednak stosunkowo rzadko), szyfrowane są wszystkie pliki użytkownika zlokalizowane w folderze głównym komputera.
Co zrobić?
Jak wiemy Rombertik nie niszczy całego komputera, zaburza jedynie sekwencję rozruchową na dyskach twardych. Wymaga to zastosowania narzędzi odzyskujących dane. Istnieje szereg programów, które mogą pomóc przywrócić uszkodzony lub usunięty MBR. Część z nich znajduje się na nośniku instalacyjnym systemu Windows. Z instrukcją naprawy uszkodzonego MBR można zapoznać się tutaj: http://www.sevenforums.com/tutorials/20864-mbr-restore-windows-7-master-boot-record.html
W zależności od zakresu wyrządzonych szkód, w przypadku niemożności naprawy MBR niektórzy użytkownicy będą zmuszeni dokonać reinstalacji systemu operacyjnego.
Malware dystrybuowany w postaci plików wykonywalnych .scr jest prawie tak stary jak sam Internet. Przestępcy mogą wykorzystywać także pliki o rozszerzeniach .vbs, .bat, .com oraz .pif. Jeśli nie istnieje wyraźna potrzeba, rekomendujemy blokowanie wszelkich tego typu załączników lub po prostu nie ściąganie ich i nie otwieranie. Dodatkowo wskazane jest pokazywanie rozszerzeń plików w systemie Windows. Aby to zrobić należy postępować zgodnie z instrukcją zawartą na stronie: http://windows.microsoft.com/pl-pl/windows/show-hide-file-name-extensions
Fortinet po raz pierwszy wykrył i opracował skuteczną metodę blokowania Rombertika we wrześniu 2014. Klienci z ważną subskrypcją modułu antywirusowego na urządzeniach FortiGate, FortiMail, FortiSandbox oraz FortiWeb są przed nim w pełni chronieni tak samo jak użytkownicy darmowego oprogramowania antywirusowego FortiClient.
Guillaume Lovet, kierownik laboratoriów bezpieczeństwa sieciowego FortiGuard Labs firmy
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)