Az e-mailekben szereplő linkek, vagy a levélmelléklet csatolmányai olyan hivatkozásokat, illetve állományokat tartalmaznak, amelyek a manapság népszerű támadási forma, az adatokat titkosító, majd ezek feloldó kulcsáért váltságdíjat szedő ransomware kártevők.

Összehasonlításul ez az érték 2015. decemberében "csak" 56% volt, szemben a mostani, 2016. első három hónapjában észlelt 93 százalékos aránnyal. A kártékony e-mailek mennyisége 2016. első negyedévében elérte a 6.3 milliót, ezzel a növekedés üteme 789%-os a 2015. negyedik negyedévhez viszonyítva, ami több, mint figyelemre méltó.

A jelentés szerint a JavaScriptes downloader kódok mellett a kártékony Office makrók mennyisége is erőteljesen növekedett 2016. év eleje óta, és ez többek közt éppen a Locky ransomware terjedésével hozható összefüggésbe.


Sajnos a zsaroló vírussal való támadás jó üzlet. Ha kisvállalkozásokat támadnak vele, vagy kórházakat, ott mindig lesz olyan értékes adat, amiért kifizetik a jellemzőn 1-2 Bitcoin értékű váltságdíjat. Ha pedig nem fizetnek, az ellopott adatokat értékesíteni tudják a feketepiacon. A védekezésről már sokszor írtunk, röviden tehát a megelőzésnél a fertőzése esélye jelentősen minimalizálható, ha az operációs rendszerünket, és alkalmazói programjainkat gondosan és időben frissítjük a megjelenő biztonsági javítófoltokkal, valamint valamilyen külső gyártótól származó teljes körű internetbiztonsági csomagot - vírusirtó, tűzfal, kémprogram elleni modul, stb. - használunk.

Az is lényeges, hogy a biztonsági szoftverekből a legújabb termékverzió fusson, mindez pedig megfelelően legyen konfigurálva, például az ESET Live Grid felhő alapú szolgáltatása legyen aktív. További hasznos szokás, ha a spamek, e-mail mellékleteteket óvatosan kezeljük, biztonságtudatosok maradunk.

Windows alatt tiltsuk le az RDP, azaz távoli asztal kapcsolatot, és a Device Guard segítségével blokkoljuk a nem megbízható alkalmazások futtatását. Emellett az AppLocker szolgáltatással adjuk meg, hogy a felhasználók közül kik, és milyen csoportok futtathatnak adott alkalmazásokat az állományok egyedi azonosítói alapján, hozzunk létre szabályokat az engedélyezésekhez, illetve a futtatás megtagadásához.

A legfontosabb, hogy a megelőzésre tegyük a hangsúlyt, hiszen rendszeres saját mentés nélkül nincs valós esélyünk elkerülni az adatvesztést. Ez pedig a saját munkák külső adathordozóra történő rendszeres mentéseit jelenti, ahol az adattároló csak a mentés idejére van csatlakoztatva.