Connect with us

Gazdaság

A Netwalker zsarolóvírus betekintést nyújt a fenyegetők módszereibe

A Netwalker zsarolóvírussal kapcsolatos fertőzési kampány utáni nyomozás közben a Sophos a támadást végrehajtó bűnözők által használt fájlokra bukkant.

A vírusokat és egyéb fájlokat tartalmazó gyűjtemény számos részletet árul el a támadók módszereiről, melyeket a hálózatok kompromittálására, jogosultságaik magasabb szintre emelésére és a vírus munkaállomásokra való terjesztésére használtak a közelmúltbéli támadásokban.

A Netwalkert terjesztő bűnözői csapat változatos profilú célpontokat támadott meg az Egyesült Államokban, Ausztráliában és Nyugat-Európában. A legutóbbi jelentések arra utalnak, hogy a támadók úgy döntöttek, erőfeszítéseiket nagyobb szervezetekre összpontosítják, mint sem magánszemélyekre.

A Sophos által felfedezett eszköztár megerősíti ezt a feltevést, hiszen vállalati hálózatok rendszergazda hozzáférési adatainak megszerzésére szolgáló programokat is tartalmaz, melyeket Domain Controllerről való szoftverterjesztést alkalmazó eszközökkel kombináltak. Gyakori dolgok egy vállalati hálózatban, azonban ritkák az otthoni felhasználók esetében.

És bár a payload legnagyobb része a Netwalker volt, a Zeppelin Windows zsarolóvírus és a Smaug Linux zsarolóvírus különálló mintáit is megtalálták a kutatók.


Összegzés

A zsarolóvírus támadások napjainkban nem egyszeri események, mint a Wannacry volt 2017-ben. A bűnözők jól megalapozott procedúrákkal és eszköztárral rendelkeznek, melyeket rutinszerűen alkalmaznak. A támadások általában hosszabbak: a támadók napokat (akár heteket is) eltöltenek az áldozatnak jelölt szervezeten belül, alaposan feltérképezve a belső hálózatot, miközben hozzáférési adatokat és más hasznos információt gyűjtenek.

A Sophos kutatás eredményei jó példák a trendre, melyet mindannyian megfigyeltünk a fenyegetések terén. A bűnözők jól megtervezett manuális akciókat szerveznek meg, behatolnak az áldozat rendszereibe, alaposan felderítik őket és kikapcsolják a védelmet, mielőtt végrehajtanák a végső támadást.

A Netwalker zsarolóvírus mögött álló “threat actorok” kevésbé támaszkodnak a saját maguk által készített eszközökre, mint más zsarolóvírus csoportok. Az eszköztár legnagyobb része nyilvános forrásokból lett összegyűjtve. Az ilyen, úgynevezett “grey-hat” alkalmazások használatával spórolnak a fejlesztés idején, mely az eredetiség rovására megy.

Az ehhez hasonló, közvetlenül a támadók taktikáiba és eszközeibe való betekintések ritka lehetőséget kínálnak, hogy meglássuk, mi történik a színfalak mögött. Ez pedig drámai mértékben segíti a védekezőket abban, hogy felkészítsék a védelmüket a támadások korai szakaszai ellen, mielőtt a támadók terjeszteni kezdenék magát a zsarolóvírust.


Mit tartalmaz a bűnözők eszköztára?

Az archívum a fenyegetés mögött álló személyek által használt zsarolóvírus terjesztő csomagok legalább 12 különböző verzióját tartalmazta, illetve még számos más eszközt is:

  • egy átfogó eszközkészletet, melyekkel felderíthették a célzott hálózatokat,
  • a jogosultságok szintjét emelő és egyéb exploitokat, melyeket Windows számítógépek ellen lehet használni,
  • és olyan eszközöket, melyekkel ellophatják, kinyomozhatják vagy kierőszakolhatják az értékes információhoz vezető útvonalat egy gépről vagy egy hálózatról. (Beleértve a Mimikatzet, illetve a Mimidogz és Mimikittenz nevű változatait, utóbbiakat arra tervezték, hogy elkerüljék az endpoint biztonsági megoldás által való felfedezést.)

A szkriptek és exploit eszközök egy részét közvetlenül a Github repositorykból másolták le. Az eszközök egy része ingyenesen beszerezhető Windows segédprogram, mint például az Amplia Security Windows Credential Editorja.

Továbbá a következőket is megtalálták:

  • a Microsoft SysInternals PsTools csomag egy majdnem teljes gyűjteményét,
  • az NLBrute egy másolatát (amely brute-force módszerrel próbálja feltörni a jelszavakat),
  • a kereskedelmi forgalomban kapható TeamViewer és AnyDesk távoli kisegítő eszközeinek telepítőit,
  • és számos olyan eszközt, melyet a végpontok biztosításával foglalkozó cégek hoztak létre abból a célból, hogy eltávolítsák a saját (vagy más cégek) endpoint biztonsági megoldásait és vírusirtóit a számítógépről.

A betörés részleteinek felderítése

„Nem teljesen egyértelmű, hogy a kampány mögött álló bűnözők hogyan vetik meg a lábukat az általuk célzott hálózaton, azonban a nyomok arra utalnak, hogy a gyakran használt, elavult szerverszoftverek (például a Tomcat vagy Weblogic) jól ismert, részletesen ismertetett gyengeségeit vagy a gyenge RDP jelszavakat használják ki.”

– mondta Szappanos Gábor, a Sophos kiberbiztonsági szakértője.

Az NLBrute nevű brute-force eszközt is megtalálta a Sophos. Az eszköz konfigurációs fájljai azt mutatják, hogy egy előre megadott felhasználónevekből és jelszavakból álló gyűjtemény használatára állították be, melyekkel olyan számítógépek feltörését kísérelték meg, ahol engedélyezték a távoli asztal használatát. Az NLBrute használható olyan támadásokban, melyek célja a hálózatra való behatolás kívülről vagy arra is, hogy laterális hozzáférést szerezzenek más számítógépekhez, miután megvetették a lábukat a hálózaton.

Miután bejutottak az áldozatuk hálózatára, a támadók a jelek szerint a SoftPerfect Network Scannerét használták arra, hogy azonosítsák a nyitott SMB portokkal rendelkező számítógépeket és célpontlistát készítsenek róluk. Később a Mimikatzet, a Mimidogzot vagy a Mimikittenzt használhatták arra, hogy megszerezzék hozzájuk a hozzáférési adatokat.

A megtalált fájlok a bűnözők preferált exploitjainak gyűjteményét is megmutatták. Ezek között a következők szerepeltek:

  • az EternalDarkness SMBv3 exploit variánsai (CVE-2020-0796),
  • a CVE-2019-1458 lokális jogosultság exploit Windows ellen,
  • a CVE-2017-0213 Windows COM jogosultság-növelő exploit, melyet a Google Security Github fiókján publikáltak,
  • a CVE-2015-1701 “RussianDoll” jogosultság-növelő exploit.

Továbbá megtalálták a dirtycow sebezhetőség ellen használt pokemon exploit firefart variánsának forráskódját is; ez pedig túl sok nevetséges elnevezés egyetlen Linux jogosultság-szint emelő exploitra. A támadók arra sem vették a fáradtságot, hogy megváltoztassák a firefart alapértelmezés szerint megadott felhasználónév értékét, ám ezt máshol még megtehetik.

Az exploitok és hackelésre használt eszközök mellett a támadók összeszedtek egy színes gyűjteményt is, mely olyan szoftverekből állt, melyeket endpoint biztonsági megoldások és antivírusok Windows számítógépekről való eltávolítására terveztek. A gyűjteményükben található eszközök között megtaláltuk az ESET által közzétett AV Remover és a TrendMicro WorryFree Uninstall programokat is.

A zsarolóvírus terjesztése

A támadók a Netwalker zsarolóvírus-t általában egy reflektív PowerShell betöltő szkript használatával terjesztik, amelyet több rétegnyi kódolás véd az egyszerűbb elemzések ellen. A folyamat végén a Netwalker payload betöltődik és végrehajtódik.  A végső kártevő egy DLL vagy egy futtatható fájl. A célszámítógépen lévő fájlok titkosításra kerülnek, a felhasználó pedig egy ilyen jellegű üzenetet talál:

Ha ezt a szöveget valamilyen okból a titkosítás vége előtt olvassa, ezt érthető amiatt, mivel a számítógép lelassult,
a szívverése pedig felgyorsult, mivel nem tudja kikapcsolni,
így azt javasoljuk, hogy távolodjon el a számítógépétől és fogadja el a tényt, hogy kompromittálódott.
Az újraindítás/leállítás miatt el fogja veszíteni a fájlokat a visszaállítás lehetősége nélkül.

Minden egyes alkalommal, amikor új szervezet az áldozat, a támadók a Netwalker DLL egy egyedi buildjét használják. Érdekes módon számos Netwalker DLL ugyanazt a létrehozási dátumot tartalmazza a PE headerben. Sőt, az egyetlen eltérés az encrypted blob store resource numberjében található, mely 1337 vagy 31337 lehet. Valószínűnek tűnik, hogy a legtöbb alkalommal ugyanazt a DLL template-et használják és csak ezt a encrypted blobot változtatják meg.

Gazdaság

Szigorúbb szankciók, csökkenő adminisztráció – módosultak az EPR háttérszabályai

A 2024 végén a Magyar Közlönyben kihirdetett jogszabálymódosítások jelentősen átalakították az érvényben lévő kiterjesztett gyártói felelősségre (EPR) és termékdíjra vonatkozó előírásokat.

A változás sokrétű, hiszen a mellett, hogy csökkenti a társaságok adminisztratív terheit, egyértelműsítette az EPR-rendszerhez kapcsolódó szankciók rendszerét, újraszabályozta a termékdíj és az EPR kapcsolatát is.

Magyarországon 2023. július 1-vel lépett életbe a kiterjesztett gyártói felelősség rendszere, az EPR. A hazai hulladékgazdálkodási rendszer új szabályozása a kezdetek óta kettős adminisztratív terhet rótt az érintettekre, mivel a termékdíj kötelezettségnek és az ahhoz kapcsolódó negyedéves bevallásoknak az EPR rendszer bevezetése után is eleget kellett tenniük a társaságoknak. Egy 2024 decemberében kihirdetett törvénymódosítás ezt a kettősséget szüntette meg 2025. január elsejével, úgy, hogy a termékdíj alól kikerültek azok a termékek, melyek az EPR alá is tartoznak.

Az év végi változások talán legfontosabb hozadéka, hogy a jogalkotó a hulladékgazdálkodási bírságról szóló kormányrendelet módosításával bevezette az EPR-díj fizetéséhez kapcsolódó szankciórendszert. Ennek jelentőségét az adja, hogy bár az EPR-díjra az adókhoz hasonló szabályok vonatkoznak, az nem adónak, hanem szolgáltatási díjnak minősül, így az adóeljárások során megszokott szankciók nem voltak erre vonatkoztathatóak

– tette hozzá Gábor Zoltán, a Deloitte adóosztályának partnere.

A módosított kormányrendelet értelmében, ha a gyártó az általa forgalomba hozott körforgásos termék mennyiségéről nem vagy tévesen szolgáltat adatot, akkor a bírság mértéke az EPR-díj hiány fele. Amennyiben a hiányt nem lehet anyagtípusra (például biológiailag lebomló műanyag vagy papír) vonatkozóan tételesen megállapítani, akkor az érintett csomagolásokra vonatkozó legmagasabb díjtétellel kell számolni.

Az EPR-rendszer további változásait okozta és egyben számos könnyítést is hozott magával az EPR-rendelet szintén decemberben történt módosítása. Például a gyártók számára kedvező változás, hogy az egyes tárgynegyedévekre vonatkozó adatszolgáltatás módosítására egy hónappal hosszabb idő áll rendelkezésükre

– tette hozzá Kovács István, a Deloitte adóosztályának menedzsere.


További friss híreket talál az IoTmagazin főoldalán! Csatlakozzon hozzánk a Facebookon is!

Continue Reading

Gazdaság

Cafeteria bevezetés: tavasszal sem késő, sőt!

Cafeteria bevezetés

Sokan azt gondolják, hogy cafeteria rendszert csak az év elejével érdemes bevezetni, és ha lecsúsztak januárról, jobb inkább a következő évig várni. Ez azonban tévedés. A tavaszi bevezetés akár számos előnnyel is járhat mind a munkáltatók, mind a munkavállalók részére.

Későbbi bevezetés, átgondoltabb döntések

Az évkezdés sok cég számára kaotikus időszak: zárul a pénzügyi év, indul az új költségvetés, ráadásul minden feszített tempóban. Ilyenkor a cafeteria rendszer bevezetése könnyen elkapkodott, meggondolatlan döntéssé válhat – amit később nemcsak a munkáltató, de a munkavállalók is megéreznek. És sokszor éltük meg azt is, hogy a friss cafeteria szabályozások alkalmazása még nem teljesen átlátható rögtön január elején.

Tavasszal azonban már nyugodtabbak a körülmények. A céges élet ritmusa megtalálja a normál kerékvágást, és elegendő idő áll rendelkezésre ahhoz, hogy alaposan átgondolt, jól felépített döntések szülessenek.

Ráadásul az év elején életbe lépő új adózási és jogszabályi változások, amelyek januárban még sok fejtörést okoznak, tavaszra már teljesen letisztulnak. Így egy később bevezetett juttatási rendszer átláthatóbb és könnyebben igazítható a cég igényeihez.

Cafeteria bevezetés tavasszal

Évközi bevezetés esetén is a teljes keretösszeg jár

Tévhit, hogy a nem év elején bevezetett cafeteria rendszer kevesebbet ér vagy bonyolultabb lesz. A későbbi bevezetés valójában nem csökkenti a munkavállalóknak járó éves keretösszeget, hiszen a cafeteria visszamenőlegesen is adható. Ez azt jelenti, hogyha például a keretösszeg a teljes évre 400.000 forint, egy márciusban induló cafeteria esetén is mind a 400.000 forint jár a munkavállalónak – feltéve, hogy január 1-jén már a cégnél dolgozott. Időarányosításra csak azoknál a dolgozóknál van szükség, akik később csatlakoztak a vállalathoz.

Cafeteria bevezetés ősszel

Dolgozói igényfelmérés a sikeres bevezetésért

A béren kívüli juttatások esetében viszont nemcsak az időzítés fontos, hanem az is, hogy a cafeteria rendszer a vállalkozás céljaival összhangban legyen. Még a bevezetés előtt érdemes lehet felmérni, hogy milyen lehetőségekre lenne igény a munkavállalók részéről. Egy jól összeállított, a munkavállalók igényeire szabott juttatási rendszer nemcsak a dolgozói elégedettséget növeli, de hosszabb távon az elköteleződésüket is erősítheti a vállalat iránt.

A cafeteria bevezetése természetesen a munkáltatóknak is megéri: a kedvező adózású elemekkel az egyszerű béremelésnél költséghatékonyabban növelhető a dolgozók fizetése.

Az elérhető juttatási lehetőségek között könnyű elveszni, de egy jól összeállított cafeteria kézikönyv segíthet. Ez az egyszerű útmutató átláthatóvá teszi az egyes elemek működését és előnyeit, így a döntés gyorsabb és megalapozottabb lesz. Tehát ha úgy érzi cégvezetőként, hogy eljött az idő a béren kívüli juttatások bevezetésére, ne várjon az év végéig: lépjen amint megszületett az elhatározás!


További friss híreket talál az IoTmagazin főoldalán! Csatlakozzon hozzánk a Facebookon is!

Continue Reading

Gazdaság

Záporoznak a banki díjemelések a vállalkozók felé

Már 9 bank is bejelentette az inflációs díjemelését a vállalkozók felé.

A banki díjak a tavalyi infláció mértékével, azaz kevesebb, mint 4 százalékkal emelkednek. A vállalkozók számára a folyamatos, egyre emelkedő díjak ellen ma már van megoldás – írja a BiztosDöntés.hu.

Fél éven belül ez már a második, általános díjemelés a vállalkozói számlákon

2024 őszén már végigsöpört a vállalkozói (pénzforgalmi) számlákon a pénzügyi tranzakciós illeték másfélszeresére emelkedésének hatása, ami bankoktól függően tavaly augusztus és október között emelte meg az átutalások és a készpénzfelvételek díjait.

Most a banki díjak a tavalyi infláció mértékével, azaz 3,7 százalékkal emelkednek meg. Erre a díjemelésre a hitelintézetekről és a pénzügyi vállalkozásokról szóló 2013. évi CCXXXVII. törvény teremt lehetőséget.

Azok a bankok, amelyek nem használják ki teljes mértékben az egyik év inflációs díjemelési lehetőségét, a későbbiekben még érvényesíthetik azt, mondja Gergely Péter, a BiztosDöntés.hu pénzügyi szakértője.

Már 9 bank jelentett be inflációs díjemelést

Eddig az alábbi bankok jelentettek be díjemelést a vállalkozásoknak kínált pénzforgalmi számlákon:

Részben jelentett be díjemelést a Gránit Bank is 2025. április 15-től, de eddig még csak két pénzforgalmi díjcsomagjára.

Nem jelentett még be inflációs díjemelést a pénzforgalmi bankszámlákra az Erste, a MagNet Bank, és részben a Gránit Bank. Nagy eséllyel ezek a bankok is érvényesíteni fogják a lehetőségként előttük álló inflációs díjemeléseket.

A vállalkozók kedvezőbb díjért is bankolhatnak

Az inflációs díjemelést egyik banknál sem lehet kikerülni. Viszont minden vállalkozó számára rendelkezésre áll egy új és kedvező díjú számlavezetési lehetőség, mely e-pénz alapon kínál pénzforgalmi számlát a hazai vállalkozások számára. Egykoron a Revolut is ezzel indult el hódító útjára. 

Az e-pénz egy törvényes pénzfajta az Európai Unióban a készpénz és a hagyományos bankszámlapénz mellett, segítségével teljes értékű pénzforgalmi számlavezetés érhető el, mondja Gergely Péter, a BiztosDöntés.hu pénzügyi szakértője.

Tavaly robbant be a köztudatba a BinX Zrt., mely magát az első neobankként azonosítja. A friss pénzügyi szolgáltató a hazai bankokéval megegyező pénzforgalmi számla szolgáltatást kínál, méghozzá jóval kedvezőbb díjazással.

Jelenleg feltétel nélkül, díjmentes számlavezetés mellett tranzakciónként fix 199 forintért bármennyi belföldi átutalást küldhetnek a vállalkozások a hazai bankok felé. A bevezető árazás megszűnésével, 2025. március 1-től az átutalás díja fix 399 forintra emelkedik és megjelenik két új díjcsomag is.

Az egyikben 2 990 forintos havidíj mellett fix 299 forintra csökken egy-egy átutalás díja. A másikban pedig 9 990 forintos havidíj mellett fix 199 forintra. A vállalkozások ezáltal a nekik megfelelő díjcsomagot választhatják.

Ha két vállalkozás a BinX-nél bankol, akkor közöttük az átutalás teljesen díjmentes.

A BinX ugyanakkor jelenleg még nem vezet devizaszámlát és nem végez devizakonverziót, így exportra termelő vagy importáló vállalkozásokat nem tud kiszolgálni. Szintén nem alkalmas most megalapítandó cégek első bankszámlájának, mivel a szelfis számlanyitási folyamat nem megfelelő a cég bejegyzéséhez. Bankpénztár híján a BinX-nél nem lehetséges készpénzt befizetni sem, készpénzfelvétel pedig csak ATM-ekből megoldható.

A BinX-et ugyanakkor egyéni vállalkozók is választhatják, akár a vállalkozás alapításakor is.


További friss híreket talál az IoTmagazin főoldalán! Csatlakozzon hozzánk a Facebookon is!

Continue Reading
Advertisement Hirdetés
Advertisement
Advertisement Hirdetés

Facebook

Advertisement Hirdetés
Advertisement Hirdetés

Ajánljuk

Friss