הנוזקה שזכתה לתואר "מפלצת פרנקשטיין של שורות הקוד"

Baldr היא נוזקה שעד כה סבלו ממנה בעיקר הגיימרים, וכעת התפשטה הרבה מעבר לכך ● על פי מעבדות סופוס, היא "עלולה להיות בשימוש עבריינים שרכשו אותה בעבר, והיא עדיין מהווה איום"

ה-"פרנקנשטיין של שורות הקוד". צילום אילוסטרציה: BigStock

Baldr, נוזקה שגונבת מידע, עברה "שדרוג", התקדמה הרבה מעבר לפגיעה בגיימרים – וכעת עלולה לפגוע בכל סוגי המשתמשים, כך על פי מחקר חדש של סופוס.

לפי מעבדות החברה, האנשים שפיתחו את Baldr, שהופיעה בראשונה בינואר השנה, יצרו אותה על מנת למכר אותה לעברייני סייבר מתחילים בדיפ ווב (הרשת העמוקה). הדיפ ווב היא שכבת ביניים בין הרשת העילית, שבה כולנו גולשים, לדארקנט, שם רוחשת הפעילות העבריינית הקשה. מפתחי הנוזקה החלו להשתמש בה כדי לתקוף גיימרים במחשבי PC. מאז, Baldr התקדמה הרבה מעבר לפגיעה בגיימרים – אל כל סוגי המשתמשים.

מאחר שקשה יותר לגשת לדארקנט, לעתים קרובות, עברייני סייבר מוכרים את הנוזקה בדיפ ווב. זאת, כדי להגיע לקהל רחב יותר, שכן עברייני סייבר הם קפיטליסטים שמונחים על ידי שיקולי רווח – ולעברייני סייבר מתחילים, שמחפשים ליצור רווח מהיר. חוקרי סופוס מאמינה שזאת הייתה הכוונה של מפתחי Baldr.

מספר הנדבקים הגדול ביותר – באינדונזיה

Baldr, בדומה לסוגים רבים של נוזקות, משתמשת ברכיבי קוד שנלקחו ממשפחות נוזקות אחרות. עם זאת, היא מורכבת ממספר גדול במיוחד של רכיבי נוזקות אחרות, ולכן זכתה לכינוי המהדהד "מפלצת פרנקשטיין" של הנוזקות.

על פי החוקרים, סיבה אחת שמשתמשי מחשב צריכים להיזהר מ-Baldr טמונה בעובדה שהיא יכולה לבזוז במהירות טווח רחב של סוגי מידע מהקורבנות, כולל סיסמאות שמורות, נתוני קאש, קבצי הגדרות, עוגיות וקבצים, ומגוון רחב של אפליקציות. חוקרי סופוס עקבו אחר הדבקות ברחבי העולם, בעיקר באינדונזיה (יותר מ- 21% מסך הקורבנות), ארצות הברית (10.52%), ברזיל (14.14%), רוסיה (13.68%) והודו (8.77%).

Baldr "נעלמה מהמדפים" בחודש יוני השנה, כנראה בעקבות ויכוח בין היוצר והמפיץ שלה. אלא שהחוקרים צופים שהיא תצוץ מחדש עם הזמן, כנראה בשם אחר. "נראה בהמשך אם Baldr הייתה רק הבלחה קצרה או שהיא תחזור כאיום ארוך טווח. בכל מקרה, הקיום שלה הוא תזכורת טובה לכך שאפילו רכיבי קוד שנתפרו יחדיו כדי ליצור 'מפלצת קוד זדוני דמוית פרנקשטיין' עלולים להיות יעילים מאוד לצורך פריצה פנימה, איסוף כל מה שבא ליד וחמיקה חזרה החוצה. הדרך היחידה לעצור איומים שכאלה היא באמצעות שימוש באמצעי אבטחה בסיסיים, אבל חיוניים, שכוללים שימוש בתוכנת אבטחה מעודכנת", אמר אלברט זיגוביץ', חוקר איומים במעבדות סופוס בהונגריה.

גיימרים משתמשים בדרך כלל במערכות עוצמתיות בהרבה מאחרים, והם מוכנים גם להתקין כלים שונים, יישומים ואפליקציות מטווח רחב של מקורות. כל אלה הופכים אותם לקורבנות אידיאליים עבור כותבי הנוזקה. יותר מכך, לעתים קרובות יישומי "צ'יטים" משתמשים בטכניקות נפוצות של נוזקה, כגון הזרקת DLL או הוספת והזרקת קוד אל הזיכרון. הדבר עלול להוביל לא רק לחוסר יציבות של המערכת, אלא גם לפגיעה בחוויית המשחק של כל מי שמעורב.

כיצד להתגונן מפני Baldr?

"אפילו ש-Baldr לא זמינה כרגע למכירה בדיפ ווב, עברייני סייבר שרכשו אותה בעבר עדיין עלולים לעשות בה שימוש, והיא עדיין מהווה איום. ככלל, הגיימרים וכל משתמשי המחשב צריכים להיות זהירים וערניים לגבי נוזקות, ולנקוט בצעדים כדי להגן על המערכות שלהם עם תוכנת אבטחה שסורקת תוכנות משחק ו-'צ'יטים'", אמר זיגוביץ.
ביתר פירוט, כדי להתגונן מפני Baldr, מומלץ למשתמשי המחשב להיות ערניים ומודעים לפרסומות וידיאו מזויפות, שמבטיחות "הרבה יותר מדי". אם זה נראה טוב מדי מכדי להיות אמיתי, אומרים החוקרים – כנראה שזה באמת כזה. כמו כן, הם מציינים שתמיד יש להשתמש באמצעי אבטחת סייבר בסיסיים ונכונים, בכל זמן ובכל המכשירים. עסקים יכולים להשתמש בפתרון אבטחה ארגוני שמזהה נוזקות, ומגן גם מפני כופרות.

ולא פחות חשוב, מסכמים החוקרים, "כל משתמשי המחשב צריכים לעבוד באופן חכם עם סיסמאות. השתמשו בסיסמאות מורכבות ושנו אותן לעיתים קרובות. השתמשו בסיסמאות ייחודיות לבנקאות ולחשבונות פיננסיים אחרים, ונטרו את החשבונות אחר פעילות חשודה".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים