Útoky ransomware běžně cílí na firmy či státní instituce. Např. případ útoku na benešovskou nemocnici z roku 2019 popisuje ve své analýze NÚKIB. Došlo zde ke stažení ransomware Ryuk, který prošel všechna dostupná síťová úložiště v nemocnici a šifroval na nich data silnými klíči. Bez znalosti klíčů není přitom možné v dnešní době takto zašifrovaná data v reálném čase dešifrovat.
Odstranění ransomware
- Obecně nedoporučujeme výkupné zaplatit, protože uživatel nemá nikdy jistotu, že po zaplacení obdrží kód k dešifrování.
- Nejúčinnějším postupem je prevence, informovanost uživatelů a obezřetnost.
- Pravidelné zálohování a ověřený postup obnovy dat ze zálohy by měl být samozřejmostí jak v kancelářích, tak u uživatelů na home office. Díky obnovení dat ze zálohy ztratíte jen krátkodobou práci, je však možné relativně rychle odstranit problém s ransomeware.
- Použití kvalitního antiviru a firewallu je samozřejmostí. Je-li systém přesto napaden, můžete zkusit verze antivirů, které se spustí (např. z USB flash disku) ještě před spuštěním operačního systému případně specializované programy na odstranění ransomware. Zda je možné jej odstranit a dešifrovat soubory záleží na konkrétním ransomware.
Keylogger
Keylogger je aplikace sloužící k zachytávání aktivity klávesnice a myši. Zachycená data se typicky odesílají útočníkovi. Bývají doplněna o informace, ve které aplikaci či její části byly klávesy stisknuty. Tímto způsobem je tak snadné získat uživatelská jména a hesla, důvěrnou komunikaci v chatu nebo e-mailu a další. Existují i tzv. hardwarové keyloggery. Ty se zapojují mezi klávesnici a počítač a nejsou tak v počítači zjistitelné. Zachycená data ukládají na vnitřní paměť nebo je bezdrátově odesílají.
Keyloggery nemusí být vždy nutně nežádoucí aplikací. Někteří uživatelé je používají jako formu zálohy při psaní textu nebo jako formu rodičovské kontroly.
Detekce a odstranění
Pro odstranění vám poslouží antivirové programy, u kterých je důležitá pravidelná kontrola disků. Firewall může zabránit odesílání informací na Internet.
Rootkit
Root odkazuje na administrátorský účet v Unixových systémech s plným oprávněním a kit na kód či sadu programů, které umožní útočníkovi administrátorský přístup k systému. Cílem rootkitů je tedy získat privilegovaný či administrátorský přístup k operačnímu systému. Obsahuje jeden či více nástrojů pro získávání informací či jinou činnost, jako například zapojení počítače do botnetové sítě, získání souborů nebo hesel, umožnění vzdáleného přístupu nebo pro DDoS útoky. Typickou vlastností je běžet skrytě před antivirovým software a správci IT.
Proti rootkitu chrání např. HP Secure Boot, který je běžně instalován do všech nových počítačů značky HP. Cílem tohoto opatření je ochránit operační systém před infikací rootkitem v okamžiku bootování (tedy před spuštěním antivirového programu). HP Sure Start zase umí automaticky odhalit a zastavit útok na BIOS a zotavit systém po útoku. Po startu PC je automaticky zkontrolována integrita kódu BIOS a v případě útoku se počítač sám zotaví díky izolaci tzv. zlaté kopie BIOSu. Více se o této funkci dozvíte v našem článku o HP Sure Start.
Rootkit je možné je rozdělit do 2 hlavních a několika dalších kategorií:
- User mode rootkit
Tento typ rootkitů běží v operačním systému na uživatelské úrovni a zaměřuje se na změnu chování běžných programů či jejich součástí. Mohou tak zamaskovat svoji přítomnost v seznamu běžících procesů, svoji aktivitu na síti nebo své soubory.
V systémech Windows častokrát využívají techniku zvanou „DLL injection“. Ta umožňuje spustit škodlivý kód v rámci jiného procesu a to voláním dynamicky linkované knihovny (soubory .dll ve Windows nebo .dylib v MacOS) s přidaným škodlivým kódem nebo kompletním nahrazením původního kódu.
Je tak možné také spouštět škodlivý kód při volání určitého systémového API. V Unixových systémech se pak snaží o úpravu aplikací či služeb pro vzdálený přístup (např. sshd, inetd, login) vložením hesla pro backdoor přístup. Mohou také cílit na úpravu příkazů (např. passwd, su), aby útočník získal privilegovaný přístup nebo úpravou výstupu z příkazů pro své skrytí. - Kernel mode rootkit
Kernel mode rootkity se zaměřují na změnu části kódu nebo jeho nahrazením v jádru operačního systému (kernel), který je typicky nepřístupný pro běžné uživatele. Jsou obecně nebezpečnější, protože běží s nejvyšším oprávněním. Bývají implementovány jako ovladače zařízení nebo moduly pro kernel. Tento typ může ovlivnit celý systém včetně antiviru. - Další kategorie
Bootkit (útočí na bootovací část disku), virtual rootkit (pouze koncept, virtualizuje operační systém a umožňuje tak zachytávat či měnit volání HW), firmware rootkit (napadá firmware zřízení, který častokrát není kontrolován antivirem).
Detekce a odstranění rootkit
- Obranou je pravidelná aktualizace operačního systému, která obsahuje bezpečnostní záplaty proti slabým místům, které rootkity zneužívají.
- Detekovat aktivitu vybraných rotkitů je možné pomocí firewallů.
- Tím, že se mnoho rootkitů integruje přímo do systému, nemusí být jejich odstranění vždy snadné ani pomocí antiviru nebo specializovaného programu. Je tak důležité pravidelně zálohovat soubory a v případě potřeby přeinstalovat systém a naformátovat disky.
- I zde vám doporučujeme zabezpečit informovanost uživatelů a jejich obezřetnost.