19 12 2015
Joulukuun aikana TeslaCrypt-tartunnat ovat lisääntyneet huomattavasti. Kyseessä on tietokoneen tiedostot salaava kiristyshaittaohjelma. Kaikkia Windows-tietokoneiden käyttäjiä kehotetaan varovaisuuteen ja tarkkaavaisuuteen sähköpostin liitetiedostojen ja webbilinkkien käsittelyssä. Omat tiedostot kannattaa varmuuskopioida ja huolehtia, että haittaohjelmien torjuntaohjelma on kunnossa.
Kiristyshaittaohjelma TeslaCrypt toimii PC-tietokoneiden Microsoft Windows -käyttöjärjestelmissä ja salaa tietokoneen tiedostojen sisällön käyttäen vahvaa AES-salakirjoitusmenetelmää.
Se voi salata tiedostoja myös tietokoneeseen liitetyillä verkkolevyillä, ulkoisilla kiintolevyillä ja jopa kiintolevyasemaksi liitetyillä DropBox-tileillä, jos käyttäjällä on niihin kirjoitusoikeus. Se poistaa kiintolevyltä tiedostojen Shadow Volume -kopiot, jotta tiedostojen palauttaminen olisi vaikeaa.
Haittaohjelma esittää uhrille lunnasvaatimuksen, jonka mukaan lunnaat maksamalla salaus puretaan.
TeslaCrypt käyttää symmetristä salausta eli salauksen purku tapahtuu samalla avaimella kuin salakirjoituskin. Jotkin keväältä 2015 peräisin olevat TeslaCryptin versiot käsittelevät salausavainta siten, että kiristyksen uhrin on mahdollista saada avain käsiinsä maksamatta lunnaita. Tuoreemmissa versioissa tätä heikkoutta ei kuitenkaan ole; haittaohjelma siirtää salausavaimen kiristäjille ennen kuin uhri huomaa tilanteen vakavuuden.
Kyberturvallisuuskeskus on seurannut TeslaCrypt-tilannetta aktiivisesti ja tiedottanut joulukuun alussa haittaohjelman aktiivisesta levittämisestä.
Joulukuun aikana Kyberturvallisuuskeskus on saanut kotimaisista tartunnoista useita ilmoituksia päivässä, ja niiden määrä lisääntyy yhä. On silti epätodennäköistä, että kaikki tartunnat olisivat tulleet Kyberturvallisuuskeskuksen tietoon.
Tartunnan ehkäisy ja varautuminen
Tärkeintä on tietokoneiden käyttäjien valveutuneisuus. TeslaCryptiä levitetään monien muiden haittaohjelmien tavoin sähköpostin liitetiedostoina ja murrettujen verkkosivujen kautta, joille on istutettu haittaohjelmien jakelualusta. Odottamatta tulevia ja epäilyttävän näköisiä sähköpostiviestejä ei tule avata tai klikata linkkejä epäilyttävissä sähköposti- tai sosiaalisen median viesteistä.
Kyberturvallisuuskeskus painottaa ennaltaehkäisyn tärkeyttä. Tiedostojen varmuuskopiointi aktiivisesti ja säännöllisesti on tärkeää.
Haittaohjelmien torjunta kannattaa pitää ajan tasalla. Torjuntaohjelmat tunnistavat ja poistavat TeslaCryptin varsin hyvin, kunhan tunnistekanta on päivitetty ja normaalit torjuntaominaisuudet päällä.
Tietokoneen käyttöjärjestelmä ja sovellukset kannattaa pitää päivitettyinä. Verkkosivuilla olevat haittaohjelmien jakelualustat käyttävät hyväkseen uhrin tietokoneessa olevien ohjelmien haavoittuvuuksia. Jos tunnetut haavoittuvuudet on paikattu asentamalla ohjelmien tuoreimmat versiot, tartunnat ovat epätodennäköisempiä.
Sähköpostijärjestelmien ja lähiverkkojen ylläpitäjät voivat suodattaa epäilyttäviä liitetiedostoja haittaohjelmien torjuntaohjelmilla, tunkeutumisen torjuntajärjestelmillä (IPS) ja asettamalla epäilyttävät liitetiedostot karanteeniin.
Alla on sähköpostin tunnistetietoja, joista voi tunnistaa TeslaCryptin levittämisen.
Sähköpostiviestien otsikoita:
Erilaisia otsikoita tulee koko ajan lisää.
Sähköpostin liitetiedostojen nimiä:
Liitetiedostojen nimi voi olla muukin. zip-tiedostojen sisällä on aina haitallinen .js-tiedosto.
Alla on tuore kuva sähköpostiviestistä, jolla on levitetty TeslaCryptiä.
Tunnistetiedoista kerrotaan lisää myös varoituksen lopussa.
Toipuminen tartunnan tapahduttua
Tartunnasta on joitakin mahdollisuuksia toipua. Toipuminen vaatii kuitenkin aina huomattavaa vaivannäköä.
Viestintäviraston Kyberturvallisuuskeskus suosittelee, että kiristäjille ei makseta lunnaita. Lunnaiden maksaminen pitää yllä rikollista toimintaa eikä salauksen purkamisesta sittenkään ole takeita.
Tartunnasta kannattaa tehdä myös rikosilmoitus poliisille.
17 12 2015
Suomessa yleisesti käytössä olevat julkaisujärjestelmät Wordpress ja Joomla ovat verkkorikollisille houkuttelevia kohteita muun muassa haittaohjelmien levitystarkoitukseen. Julkaisujärjestelmiin kohdistuu jatkuvasti hyökkäyksiä automatisoiduilla työkaluilla. Mikäli verkkorikolliset löytävät haavoittuvan julkaisujärjestelmän, valjastetaan se haitalliseen tarkoitukseen.
Murretulle verkkosivustolle lisätään haitallinen uudelleenohjaus, joka pahimmillaan johtaa sivulla vierailevan käyttäjän laitteen saastumiseen haittaohjelmalla. Erityisesti tietoja salaavat kiristyshaittaohjelmat, kuten Cryptowall ovat rikollisten suosiossa.
Murrettuja sivustoja havaitaan Suomessa useita kymmeniä viikottain. Kyberturvallisuuskeskus ilmoittaa havaitut sivustot palveluntarjoajalle, joka puolestaan välittää ilmoituksen loppuasiakkaalle. Verkkosivun ylläpitäjä puhdistaa sivuston haitallisesta koodista sekä sivuille istutetuista takaovista. Murrettu sivusto altistaa kävijät haittaohjelmille kunnes sivu on puhdistettu.
Tietoturvayhtiö Sucuri julkaisi artikkelin, jossa kuvataan yhtä tapaa levittää haittaohjelmia murretun verkkosivun avulla. Samaa keinoa on käytetty paljon myös Suomessa. Artikkelissa kuvataan murretuille sivustoille lisättyä haitallista ohjelmakoodia sekä tiedostoja, joihin haitallinen koodi lisätään.
Haitallinen ohjaus on Wordpress-alustalla usein lisätty tiedostoon wp-includes/nav-menu.php ja Joomla-alustalla tiedostoon includes/defines.php. Näiden lisäksi verkkorikolliset jättävät takaoven yhteen tai useampaan eri tiedostoon palvelimella.
Mikäli alla olevia merkkijonoja löytyy palvelimen tiedostoista tai palvelimen tarjoamalta verkkosivulta, on sivusto todennäköisesti murrettu:
_PHP_SESSION_PHP new Date().getTime() + 60*60*24*7*1000 $cookie_name . '=' . mt_rand(1, 1024) var a="'1Aqapkrv' and '00'02)'02' (satunnainen muuttujan nimi) '<div id="mxcgokabue" style="display:none">ancga---- (satunnainen muuttujan nimi)
Tietomurron ja takaovien tuntomerkkejä voi etsiä palvelimen tiedostoista sekä lokeista seuraavilla tavoilla:
Tässä apua etsintään:
Yllä olevat vinkit on julkaistu myös aiemmassa Tietoturva nyt! -artikkelissa Takaoven avulla palvelintasi käyttää joku muu.
Julkaisujärjestelmiä tulee ylläpitää ja päivittää aktiivisesti, sillä niistä löydetään jatkuvasti haavoittuvuuksia, joihin julkaistaan korjauksia. Myös julkaisujärjestelmien liitännäiset tulee päivittää ja tarpeettomat liitännäiset sekä teemat poistaa käytöstä.
15 12 2015
Joomla!-sisällönhallintajärjestelmässä on taas havaittu kriittinen haavoittuvuus, jonka onnistunut hyväksikäyttö mahdollistaa hyökkääjän ohjelmakoodin suorittamisen. Haavoittuvuuden hyväksikäyttöyrityksiä on havaittu.
Suositussa verkkosivustojen ylläpitoon käytetyssä Joomla!-sisällönhallintajärjestelmässä on havaittu haavoittuvuus, jota hyväksikäyttämällä hyökkääjän on mahdollista suorittaa omaa ohjelmakoodiaan haavoittuvassa järjestelmässä. Haavoittuvuus liittyy puutteelliseen syötteiden tarkastukseen käsiteltäessä HTTP-pyyntöjä. Maailmalla on havaittu haavoittuvuuden hyväksikäyttöyrityksiä.
Joomla!-versiot 1.5.0 - 3.4.5
Päivitä ohjelmisto valmistajan ohjeiden mukaan.
E-Karjalan ICT-Palvelut.net Oy
Käytämme evästeitä. Lisätiedot. Tarkempi selvitys Traficomin jutusta tai täältä.