<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>rendszergazda &#187; Adatvesztés</title>
	<atom:link href="http://www.it-rendszergazda-szolgaltatas.hu/tag/adatvesztes/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.it-rendszergazda-szolgaltatas.hu</link>
	<description>IT rendszergazda szolgáltatás weboldal</description>
	<lastBuildDate>Sat, 18 Apr 2015 13:03:04 +0000</lastBuildDate>
	<language>hu-HU</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.2.39</generator>
	<item>
		<title>Hogyan előzzük meg adataink elvesztését?</title>
		<link>http://www.it-rendszergazda-szolgaltatas.hu/hogyan-elozzuk-meg-adataink-elveszteset/</link>
		<comments>http://www.it-rendszergazda-szolgaltatas.hu/hogyan-elozzuk-meg-adataink-elveszteset/#comments</comments>
		<pubDate>Wed, 04 Feb 2015 17:12:15 +0000</pubDate>
		<dc:creator><![CDATA[CMJoy]]></dc:creator>
				<category><![CDATA[Hírek]]></category>
		<category><![CDATA[Szoftveres témájú cikkek]]></category>
		<category><![CDATA[Adatmentés]]></category>
		<category><![CDATA[Adatvesztés]]></category>

		<guid isPermaLink="false">http://www.it-rendszergazda-szolgaltatas.hu/?p=1230</guid>
		<description><![CDATA[A téma mindig nagyon aktuális, de most különösképpen. A CTBLocker vírus tovább szedi áldozatait és teszi tömegek adatait hasznavehetetlenné. Adatainkra azonban még ezernyi más veszély is leselkedik, melyekre sokszor akkor derül fény, mikor már késő. A pénzüket legtöbben azért tartják bankban, mert félnek az elvesztésétől. Az információ, az adat korunk legnagyobb értéke és mégsem óvjuk megfelelően.&#8230;]]></description>
				<content:encoded><![CDATA[<div id="stcpDiv">
<article id="post-122" class="post-122 page type-page status-publish has-post-thumbnail hentry">
<div class="entry-content">
<div id="stcpDiv"><img class="attachment-post-thumbnail wp-post-image aligncenter" src="http://press.flashcom.hu/wp-content/uploads/hdd-hiba-adatvesztes-adatvedelem-mentes.png" alt="hdd-hiba-adatvesztes-adatvedelem-mentes" width="585" height="359" /></div>
<p>A téma mindig nagyon aktuális, de most különösképpen. A CTBLocker vírus tovább szedi áldozatait és teszi tömegek adatait hasznavehetetlenné. Adatainkra azonban még ezernyi más veszély is leselkedik, melyekre sokszor akkor derül fény, mikor már késő.</p>
<p>A pénzüket legtöbben azért tartják bankban, mert félnek az elvesztésétől. Az információ, az adat korunk legnagyobb értéke és mégsem óvjuk megfelelően. Pedig a pénz sokszor pótolható, a gyerekünk születéséről készített fotók vagy éppen a cégünk működése szempontjából nélkülözhetetlen adatok viszont nem! Nem győzzük ügyfeleinknek ismételni az alapszabályokat, melyek betartásával sokat javulhat az adatok biztonsága. Most ezeket csokorba szedjük és tippeket adunk.</p>
<h3>Az adatvesztések forrásai</h3>
<p>Az adatok elvesztésére rengeteg mód van, a leggyakoribb okok:</p>
<ol style="counter-reset: my-badass-counter 0;" class="standard-number-list"></p>
<li><p>Hardver meghibásodás</p>
</li>
<li><p>Szoftveres eredetű hiba</p>
</li>
<li><p>Vírusfertőzés</p>
</li>
<li><p>Felhasználói hiba</p>
</li>
<p></ol>
<p>Fontos alapszabály: egy példányban semmilyen adat nincs biztonságban, készítsünk tehát másolatokat! A különböző adattárolási módok házasítása nagyban növeli az adatbiztonságot.</p>
<p>1. A <strong>hardver meghibásodás</strong>okból eredő adatvesztések alatt természetesen az adattárolók valamely hibáját értjük. Ezek közül is a leggyakoribb a merevlemez meghibásodás, mivel ezek forgó-kopó alkatrészeket tartalmaznak, így igen gyakori problémaforrást jelentenek. A winchesterek minimum 5400-as, maximum 15 ezres percenkénti fordulatszámmal forgatnak egy nagyon érzékeny lemezt, miközben a milliméter ezred része távolságra mozgatnak egy fejet, ami ha bármilyen oknál fogva a tányérhoz ér vége a dalnak. Persze nem kizárólag így hibásodnak ezek az eszközök, de hogy mennyire vékony a jég a talpunk alatt azt remekül szemlélteti. Sokan élnek abban a tévhitben, hogy a memória alapú tárolókon (SSD, pendrive) biztonságban vannak az adataik. Az igazság az, hogy nagyságrendekkel megbízhatóbbak ezek az eszközök, viszont meghibásodás esetén még annyi esélyünk sem marad az adatmentésre, mint a régi mágneses tárolóknál!</p>
<p>Az ilyen típusú hibákkal szemben megoldást jelenthet, ha fontos adatainkat redundánsan tároljuk vagy rendszeresen mentjük egyéb hardvereszközre. A redundáns tárolás alatt értendő például a RAID1, ami folyamatosan két merevlemezen ugyanazt a tartalmat tárolja (tükrözi), így egyikük meghibásodása esetén a másikon minden megvan. Hátránya, hogy adatmentés hiányában a szoftveres, vírusos és egyéb felhasználói hibákból eredő károktól nem ment meg minket. Erre csak a rendszeres biztonsági mentés képes. A mostani crypto vírus arra is rávilágított, hogy ezt nem szerencsés ugyanazon a gépen tárolni, mert ha a gépünk vírust kap a mentésnek is vége. Kisebb mennyiségű adat esetén javaslom az optikai lemezek (CD, DVD) gyakori alkalmazását. Pl. a fentebb példaként említett családi fotók legnagyobb biztonságban egy lassan, jó minőségű íróval, jó minőségű lemezre írva vannak. Mindaddig, amíg az optikai lemez nem sérül meg a rajta tárolt adatok mind a 4 felsorolt hiba ellen megvédik az ott tárolt adatokat. A jobb minőségű lemezeket sem árt persze 4-5 évente elővenni és ellenőrizni, ha valaki biztosra akar menni, akkor átírni ismét egy új lemezre. Az se rossz megoldás, hogyha egy külső merevlemezt, vagy nagyobb méretű pendrive-ot rendszeresítünk adatmentés céljára és a fontos adatainkról bizonyos időnként erre másolatokat készítünk.  Ennek hátulütője egy vírusfertőzés során lehet, ha olyan vírust fogunk ki és nem vagyunk elég óvatosak, minden más problémára megoldást nyújt.</p>
<p>2. A <strong>szoftveres eredetű hibák</strong> alatt értendő pl. a fájlrendszer sérülése, egy Office program hibája, stb.  A fájlrendszer sérülés legtöbbször teljesen helyrehozható egy Checkdisk futtatással. Néhány fájl elvesztése viszont így is benne van a pakliban. A mai modern Office programok már mindent elkövetnek a dokumentumok védelme érdekében, például az automatikus mentések segítségével védik a fájlokat, de így is előfordulnak néha olyan sérülések, melyek nem hozhatóak helyre. Ilyenkor kerül elő a biztonsági mentés, már ha rendelkezésre áll.</p>
<p>3.  A <strong>vírusfertőzések</strong> ellen is csak a biztonsági mentések védhetnek meg minket. Ha több gépen / helyen, több példányban tároljuk adatainkat jók az esélyeink a teljes helyreállításra. Ahogyan arról az új vírussal kapcsolatos cikkünkben is írtunk, a megfelelő vírusvédelem is nagy segítség adataink védelmében. De soha ne bízzuk a védelmet egyetlen vírusirtóra, az adatmentést akkor is tartsuk szem előtt, ha adott esetben ez az egyetlen hibaforrás, mely az elvesztésükhöz vezethet.</p>
<p>4. <strong>Felhasználói hibák</strong> a “véletlen” törlés, fájl felülírás. Sok év üzemeltetői tapasztalata, hogy a merevlemez meghibásodás mellett sajnos ez az egyik leggyakoribb forrása az adatok elvesztésének. Nem egy olyan esettel is találkozunk, amikor a felhasználó “véletlen” töröl egy fontos fájlt, amit utána “véletlen” a kukából is kiürít… Szintén csak a rendszeres adatmentés védhet meg minket az ilyen balesetektől.</p>
<h3>Megelőzés</h3>
<p>A hardveres eredetű problémákat leginkább azzal lehet megelőzni, ha adatainkat a már leírt módon, redundánsan tároljuk. A mai modern tárolóeszközök ezen kívül rendelkeznek egy hiba előrejelző rendszerrel is (SMART), melyekkel néhány extrém esetet leszámítva bizonyos típusú meghibásodások előre jelezhetőek. Ezeket a SMART értékeket ma már számos program segít kielemezni, egyik legismertebb és leginkább felhasználóbarát a Hard Disk Sentinel. Az Intel chipset-tel rendelkező alaplapokhoz pedig érdemes lehet letölteni és telepíteni az Intel Rapid Storage (IRST) programot, amely hatékony segítséget nyújt nem csak a RAID tömbök kezelésében, de ha valamely SMART érték hibát jelez felugró buborékban arról is értesítést kapunk. A szoftveres problémákra nem nagyon lehet hatékony megelőzési módszert ajánlani, talán a rendszeres frissítésekkel csökkenthető ezek esélye. A vírusfertőzések ellen értelemszerűen a megfelelő, naprakész vírusirtó lehet az egyetlen ellenszer, ami a legjobb esetben sem nyújt 99%-nál hatékonyabb védelmet. A felhasználói hibák pedig elég sokrétűek, kevésbé a tudatlanság, sokkal inkább a figyelmetlenség a fő forrása ezeknek. Ha a lomtárat és a különböző programokon belül a törölt elemek funkciókat nem kapcsoljuk ki az védhet meg leginkább minket az ilyen problémáktól. A véletlen felülírás ellen pedig a fájlok korábbi verziója, az árnyékmásolatok segíthetnek. Ehhez csak a rendszervédelem pontban a korábbi verziók funkciót engedélyezni kell, illetve engedélyezve hagyni és a megfelelő meghajtó területet engedélyezni számára. Véletlen felülírás, de akár egy törlés esetén is így van lehetőségünk egy fájl vagy mappa korábbi állapotát visszaállítani. Összességében ez az adatok védelme szempontjából legpraktikusabb, legegyszerűbb és leghatékonyabb módszer is.</p>
<h3>Amikor már megtörtént a baj</h3>
<p>A merevlemez meghibásodásnak több fokozata van. Legrosszabb mikor a fej felszántja a lemezt vagy a lemez bármilyen okból hibás szektorokkal lesz teli. Az ott tárolt adatok helyreállítása ilyenkor is még néhány esetben, sok órás művelettel megoldható, de komoly szakértelmet igénylő feladat. Vannak azonban olyan esetek is, mikor már csak laboratóriumi körülmények és megoldások segítenek, ilyenkor maradnak a csillagászati összegekért mentésre specializálódott cégek. Ha memória alapú tároló hibásodik meg akkor is ez a végállomás, de sajnos ritka az, amikor ezekről az eszközökről adatokat tudnak megmenteni. Ha optikai lemezről veszítünk úgy adatot, hogy az adathordozó megsérül (karcolódik), arra szintén ilyen cégek adnak megoldást.</p>
<p>A szoftveres eredetű hibákra megoldás lehet a már említett árnyékmásolatok (fájlok korábbi verziója), amellyel képesek vagyunk azokat korábbi állapotra pár kattintással visszaállítani. Az Office-ban pedig van beépített megoldás is a sérült fájlok helyrehozására. Ha egy hiba után váratlanul bezáródik a program és sérül a fájl rendszerint az automatikus mentés funkció fogad minket a következő indításkor. Ha nem így lenne, akkor még érdemes körülnézni a fájl mellett rejtett fájlok után, melyek ~ jellel kezdődnek és .tmp a kiterjesztésük. Az ilyen fájlokat az eredeti kiterjesztésre átnevezve jó eséllyel meg tudunk nyitni egy korábbi állapotot.</p>
<p>A vírusfertőzést követően először is magát a vírust kell kiirtanunk. Ha van fent naprakész védelem és az szó nélkül átengedte a vírust, úgy erre nincs más választásunk, mint egy másik védelmet letöltve próbálkozni. Fontos tudni, hogy két védelem egyszerre nem lehet a gépen, azok összeakadnak és használhatatlanná teszik a gépet! De ha a második programot úgy telepítjük fel, hogy a folyamatos védelmet kikapcsoljuk benne az már járható út. Futtassuk le a gépen, hátha az képes felismerni és ártalmatlanítani. Sok olyan eset is van, amikor a vírus folyamatosan futtatásban van a rendszerben, így azt csak a merevlemezt másik gépbe átszerelve lehet kiirtani. Ha van erre lehetőségünk már eleve így irtsunk vírust. Mivel a másik gépben nem lesz futtatásban, így nem kell attól tartanunk, hogy megfertőzi a másik gépet is. Amint a vírust leirtottuk csatlakoztassuk a biztonsági mentést tároló meghajtót és állítsuk vissza az adatokat, esetleg ha a kártevő nem tette tönkre, akkor a korábbi verziók segítségével álljunk vissza.</p>
<div class="googlepublisherpluginad"></div>
<p>Ha megtörtént a baj és nem tudja mi tévő legyen forduljon hozzánk bizalommal!</p>
<p class="no-break"><span class="st_sharethis_buttons"><span class="stButton"><span class="stMainServices st-sharethis-counter"> </span></span></span></p>
</div>
</article>
</div>
]]></content:encoded>
			<wfw:commentRss>http://www.it-rendszergazda-szolgaltatas.hu/hogyan-elozzuk-meg-adataink-elveszteset/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Új, pusztító vírus szedi áldozatait</title>
		<link>http://www.it-rendszergazda-szolgaltatas.hu/uj-pusztito-virus-szedi-aldozatait/</link>
		<comments>http://www.it-rendszergazda-szolgaltatas.hu/uj-pusztito-virus-szedi-aldozatait/#comments</comments>
		<pubDate>Mon, 02 Feb 2015 16:50:47 +0000</pubDate>
		<dc:creator><![CDATA[CMJoy]]></dc:creator>
				<category><![CDATA[Hírek]]></category>
		<category><![CDATA[Szoftveres témájú cikkek]]></category>
		<category><![CDATA[Adatvesztés]]></category>
		<category><![CDATA[crypto]]></category>
		<category><![CDATA[ctblocker]]></category>
		<category><![CDATA[Titkosítás]]></category>
		<category><![CDATA[Vírus]]></category>

		<guid isPermaLink="false">http://www.it-rendszergazda-szolgaltatas.hu/?p=1217</guid>
		<description><![CDATA[(frissítve! 2015.02.04.) Sajnos ezúttal is egy nagyon aktuális és jelen esetben egy igen komoly problémával jelentkezünk. Ahogyan arról már sokan hallhattak az internetes hírfolyamokból a témában jártas felhasználók, az interneten egy új vírus szedi áldozatait, ami nemrég felbukkant Magyarországon is. A vírus az internetes bűnözők egy tökéletes alkotása, ami sajnos a gépünkön tárolt dokumentumok teljes és&#8230;]]></description>
				<content:encoded><![CDATA[<div id="stcpDiv">
<article id="post-87" class="post-87 post type-post status-publish format-standard has-post-thumbnail hentry category-internet category-szoftver category-virusvedelem tag-adatvesztes tag-crypto tag-ctblocker tag-titkositas tag-virus">
<div class="entry-content">
<h4>(frissítve! 2015.02.04.)</h4>
<p>Sajnos ezúttal is egy nagyon aktuális és jelen esetben egy igen komoly problémával jelentkezünk. Ahogyan arról már sokan hallhattak az internetes hírfolyamokból a témában jártas felhasználók, az interneten egy új vírus szedi áldozatait, ami nemrég felbukkant Magyarországon is. A vírus az internetes bűnözők egy tökéletes alkotása, ami sajnos a gépünkön tárolt dokumentumok teljes és helyreállíthatatlan megsemmisítésével (helyreállító kulcs nélkül visszafejthetetlen titkosításával) fejezi be a munkát, ekkor találkozhatunk a képen látható üzenettel.</p>
<div class="googlepublisherpluginad"></div>
<p>Cikkünkben erről a jelenségről lesz szó, tippeket adunk a megelőzésre és végül a technikai részletekbe is beavatjuk az arra kíváncsi ügyfeleinket. Az írás első felét minden esetben, minden ügyfelünknek ajánljuk, az itt leírt jó tanácsok minden túlzás nélkül személyes, vagy céges tragédiák megelőzését szolgálhatják!</p>
<p>Mielőtt a téma tragikus részére rátérnénk eszembe jut egy régi vicc:</p>
<blockquote><p><em>Egyszer volt egy fiatal férfi, aki fiatal korában a világ egyik legnagyobb írója szeretett volna lenni.</em><br />
<em> Amikor megkérték, hogy mondja el, mit ért “nagy” alatt, azt válaszolta:</em><br />
<em> Olyan dolgokat akarok írni, amit az egész világ olvasni fog,</em><br />
<em> olyat, amire az emberek valódi érzelmekkel reagálnak,</em><br />
<em> olyat, amelytől sikítani, sírni, a fájdalomtól és dühtől ordítani fognak!</em><br />
<em> Ez az ember most a Microsoft-nál dolgozik, és hibaüzeneteket ír.</em></p></blockquote>
<p>Sajnos aki az alábbi képen látható felirattal találkozik annak vélhetően valódi érzelmei lesznek. Örökre elveszhettek a gépén tárolt fotói, dokumentumai, sok esetben pótolhatatlan adatai! Helyreállításukra a legtöbb esetben semmi remény nincs. Ezért a bajt meg kell előzni, javaslom, hogy ennek érdekében olvassa el figyelmesen a most következő írást!</p>
<p><a href="http://www.it-rendszergazda-szolgaltatas.hu/wp-content/uploads/2015/02/ctb-locker-payment.jpg"><img class="aligncenter wp-image-1227" src="http://www.it-rendszergazda-szolgaltatas.hu/wp-content/uploads/2015/02/ctb-locker-payment.jpg" alt="ctb locker payment" width="600" height="425" /></a></p>
<p>Ahogyan a legtöbb vírus esetében ezt megszokhattuk, ezúttal is kulcsfontosságú szerepe van a megelőzésben a különböző védelmi programoknak. Elsősorban egy jó, naprakész és működő vírusvédelemre van szükségünk, ez a legfontosabb. Sajnos egyetlen védelem sem 100%-os, így a legjobbak is 1000-ből 5-10 vírust átengednek. Sokan azzal sincsenek tisztában, hogy az ingyenes változatok többsége csak egy “fél” védelem, mivel csakis kizárólag a vírusok speciális fajtáját ellenőrzi. Másik gyakori probléma az illegálisan használt vírusvédelmek (pl. leggyakrabban a NOD tört változata), amelyek sokszor a hamis biztonság érzetét keltik csupán. Azt tudni kell, hogy a legtöbb esetben a hackerek és a különböző szoftver töréseket készítők nem ajándékba adják nekünk “termékeiket”, hanem vagy eleve a törésbe elrejtenek egy vírust vagy maga a védelem lesz “lyukas”. Sokszor egy ilyen vírusirtó vagy átenged bizonyos vírusokat vagy eleve nem is működik rendesen, ahogyan például az illegális NOD-ok esetében számtalan esetben előfordult már ilyen. A fizetős és nem fizetős szoftverek közül is találunk jobb és rosszabb védelmeket, ezek összehasonlítása megérne egy hosszabb témát is, így most nem térnék ki részletesen erre, de ha nem biztos gépe védelmében ne habozzon, ha szakemberhez kell fordulni! Ami szomorú tapasztalat, hogy a Microsoft Security Essentials ingyenes, teljes funkcionalitást nyújtó védelme néhány napja még minden gond nélkül átengedte a veszedelmes vírust, ami az MSE 92-94%-os tesztjeit tekintve még nem is meglepő, de az egyik legjobbnak számító Avast sem ismerte fel rá 1 napra, így tényleg oda kell figyeljünk a védelem naprakészen tartására és működésére. Az Avast, NOD védelme egyébként a neten fellelhető hírek alapján már néhány napja felismeri a vírust, persze akinél már végzett azokat ez már nem boldogítja…</p>
<p>A víruslaborok elemzéseit elolvasva kiderül, hogy a CTB-Locker elnevezésű vírus terjesztése legfőképpen e-mail-ben történik. Ehhez egy másik, szélesebb körben elterjedt féregvírust használ fel, így a két fertőzés gyakran együtt jár. A féregvírusok sajátossága, hogy jellemzően hálózaton terjednek, leggyakrabban valamilyen rendszer sebezhetőséget kihasználva. Itt elérkeztünk az operációs rendszer frissítéseinek fontosságához. Ezek rendszeres telepítésével biztosítható, hogy az adott biztonsági rés idejében (a vírus felbukkanása előtt) be legyen foltozva a rendszeren, ezen kívül pedig egy jól működő tűzfal is gátja lehet egy ilyen vírus terjedésének. A féregvírus önmagában sok kárt nem tesz a gépben, levelezési beállítások, levélcímek után kutat és ezek felhasználásával terjeszti magát tovább a címjegyzékünkben szereplő személyeknek. Ilyen módon, leggyakrabban magát fax üzenetnek álcázva, .scr kiterjesztésű fájlt csatolva terjeszti a veszedelmes CTB-Locker vírust. Sajnos a módszerek és a fertőzés forrása, módja esetenként eltér, így nem lehet rá biztos védelmi mechanizmust építeni, de alapszabályként elmondható, hogy nem javasolt soha semmilyen gyanús levelet megnyitni! Megnyitás alatt természetesen a csatolmányt értjük, a levél szövege önmagában nem alkalmas kárt tenni a gépben, a különböző levelező kliensek pedig az alapvető e-mail-es támadások ellen meg is próbálnak minket óvni. Ehhez mindössze csak oda kell figyelni arra mit ír ki, mire figyelmeztet minket és legkevésbé sem továbbnyomkodni olvasás nélkül!</p>
<p>A megelőzés szintén fontos eleme a rendszeres biztonsági mentés, ami ez esetben egy kicsit sántít. Sajnos több internetes forrás is megerősíti, hogy a megoldás kulcsát jelentő helyi mentéseket is tönkreteszi a mostani vírus. Egyik ilyen a Windows 7-ben alapértelmezetten bekapcsolt állapotban lévő árnyékmásolatok, melyeket jellemzően napi 1-2 alkalommal készít a rendszer. Ez a merevlemez néhány százalékát használja csak gyárilag, így maximum 1-2 napra lehet visszaállítani vele fájlok/mappák korábbi verzióit, feltéve ha azok rendelkezésre állnak és a vírusnak nem sikerült azt is tönkretennie. Más források szerint a Windows saját biztonsági mentésével készült adatokat is megrongálja, ezzel ellehetetlenítve annak használatát is. Külön rossz hírem van azok számára, akik becsatolt hálózati meghajtókat vagy fixen bekötött külső meghajtókat (pl. pendrive, külső HDD) használnak, fertőzés esetén ugyanis az ezeken tárolt adatok is áldozatul esnek. Lényegében minden olyan fájlt tönkretesz, amelyhez az aktuálisan belépett felhasználónak hozzáférése van és az valamilyen kép, Office dokumentum, de ugyanígy leszámol az Outlook-os és egyéb levelezésünket tároló fájlokkal is. Ahol valamilyen szerver megoldás üzemel ott a vírus által elérhető minden adat veszélyben van, amivel akár a cég minden állománya egyetlen fertőzéssel megsemmisülhet. Természetesen a szerverek esetében ha rendelkezünk a megfelelő mentésekkel és nem maga a szerver fertőződik meg, úgy a veszteség minimalizálható, de az időkiesés így is jelentős lehet és sajnos bármely felhasználónk hibájából ez bekövetkezhet. Ennek megakadályozására csak a felsorolt óvintézkedések teljes betartása mellett van esélyünk.</p>
<p>Még egy jó tanács a végére, ha lehetőségünk nyílik rá éljünk az optikai adattárolás/mentés előnyeivel. Az ilyen módon tárolt adatok megsemmisítésére a vírusnak esélye sincsen, így a CD/DVD/Bluray lemezen tárolt adataink garantált védelmet élveznek! A gyakori merevlemez és egyéb elektronikai hibák által bekövetkező adatvesztések megelőzése céljából is javasolt, hogy pótolhatatlan adatainkról csináljunk optikai lemezre másolatokat. Ha jó minőségű alapanyagra, jó minőségű íróval, kis sebességgel égetjük fel az adatokat biztosak lehetünk benne, hogy jó hosszú időre biztonságban vannak. Ne sajnáljunk tehát néhány száz forintot DVD lemezre költeni, ha mondjuk a gyerekeinkről készült pótolhatatlan fotók biztonsága vagy a cég fennmaradásához fontos adataink biztosítása a tét.</p>
<p>Otthoni környezetben ugyanis a vírusfertőzést követően adathelyreállításra halvány reményünk sincs. Céges környezetben is csak mindössze a megfelelő infrastruktúra (ezzel kapcsolatban lásd a <a href="http://www.it-rendszergazda-szolgaltatas.hu/miert-jo-egy-karbantartasi-szerzodes/" target="_blank" rel="bookmark">Miért jó egy karbantartási szerződés?</a> című írásunkat) megléte adhat megoldást, amennyiben a vírusfertőzés következtében nem sérültek a mentések is. Szomorú tapasztalat az is, mikor ügyfelünk saját kézi mentését az egyetlen helyi lemez D meghajtóján tárolta. Ez már akkor is probléma lehetne mikor az egyetlen merevlemez meghibásodik, de sajnos el kell szomorítsam azokat, akik ezt kivédve rutinosan másik lemezre készítenek mentéseket. A vírus sajnos nem válogat, minden lemezt bejár és nem hibázik, így ez a fajta “mentés” is elvész általa. Egy apró hibát vagy inkább hiányosságot azért felróhatunk neki. A fájlok kiterjesztésére utazik, így ha mentéseinket úgy készítjük, hogy az általa keresett kiterjesztéseket (pl. jpg, doc, docx, xls, xlsx, pdf, stb.) átnevezzük, esetleg egy tömörített fájlba helyezzük és azt átnevezzük úgy megóvhatjuk őket egy esetleges fertőzés esetén.</p>
<q class="text-big fade-in shortcode-pullquote wf-cell align-left wf-1-3">A fertőzést kétfeleképp  vehetjük észre gépünkön. Ha a fentebb látható kép fogad minket már előfordulhat, hogy nincs mit tenni. Azonnal kapcsoljuk ki a gépet és forduljunk rekord gyorsasággal szakértőhöz! Ha rendelkezésre állnak előző verziók, mentések, esetleg ezekhez még nem fért hozzá a vírus vagy csak nem végzett úgy még van remény adatmentésre.</q>
<p>A fertőzéssel úgy is szembesülhetünk, hogy a dokumentumok mappában sorra tűnnek el / neveződnek át a fájljaink. Ilyenkor az eredeti fájlnév végére egy új, néhány véletlenszerű karakterből álló kiterjesztést ír, azzal jelzi, hogy a fájlt már titkosította. Ha a fájljainknak csak egy része ilyen és még nem találkoztunk a képen látható üzenettel, akkor biztosak lehetünk benne, hogy a vírus még fut. Nem tudok ez esetben jobb megoldást javasolni, mint a létező leggyorsabban kikapcsolni a gépet, megakadályozva a folytatást. Nyomjuk hosszan a kikapcs gombot, esetleg áramtalanítsuk le, de vissza ne kapcsoljuk! Forduljunk szakemberhez és mindenképpen hangsúlyozzuk ki, hogy ez a probléma áll fenn, így a merevlemez kiszerelésével hozzá lehet még férni a sértetlen fájlokhoz, amiket azonnal biztonságos helyre menteni kell. A bekódolt fájlok helyreállítására is még ebben a stádiumban jók az esélyeink, ha az árnyékmásolatok engedélyezve voltak a rendszeren, esetleg rendelkezünk biztonsági mentésekkel. Ne várjuk ki tehát a folyamat végét, a figyelmeztető üzenetet, akkor ugyanis már a legtöbb esetben nincs mit tenni!</p>
<p>Fizetni semmiylen esetben se fizessünk az elkövetőknek. Egyrészt a bevétel ösztönzőleg hat az ilyen típusú bűnözőkre, ami nyilván senkit nem érdekel, ha féltett adatait akarja viszont látni. A legnagyobb probléma viszont az ezzel, hogy az internetes írások, sokak tapasztalata alapján még senki sem kapta vissza az adatait, az sem, aki az egyébként igen borsos félmillió forintnak megfelelő Bitcoint kifizette érte! Ne okozzunk tehát nagyobb kárt magunknak azzal, hogy a névtelenségbe tökéletesen takarózó elkövetőket támogatjuk a semmiért.</p>
<p><strong>Összefoglalva tehát ezeket tehetjük, hogy elkerüljük a tragédiát:</strong></p>
<ul class="standard-arrow"></p>
<li><p>ne nyitogassunk meg idegen, ismeretlen forrásból jövő leveleket, csatolmányokat, éljünk az olvasatlanul törlés lehetőségével</p>
</li>
<li><p>figyeljünk oda rá, hogy gépünkön megfelelő vírusvédelem legyen, lehetőség szerint jó minőségű, de legfőképpen működő és a legújabb frissítést használó szoftver</p>
</li>
<li><p>lehetőség szerint legyenek rendszerünkön telepítve a legújabb biztonsági frissítések és legyen aktív a tűzfal</p>
</li>
<li><p>rendelkezzünk biztonsági mentésekkel, lehetőség szerint külső helyen vagy optikai meghajtón</p>
</li>
<li><p>a cserélhető meghajtókat csak használatuk idejére hagyjuk csatlakoztatva, ha lehetőség van rá, akkor pedig használjunk ilyen eszközöket az adatmentések tárolására is, amit viszont fertőzött gépre eszünkbe ne jusson csatlakoztatni!</p>
</li>
<li><p>levelezésünkről tároljunk másolatokat a külső szerveren is. Ez leginkább saját levelező rendszerrel rendelkező cégek esetében járható út, de gyakran otthoni felhasználók számára is működhet, csak a megfelelő beállításokat kell hozzá használni a levelezőprogramban vagy szimplán webes levelezőt használni.</p>
</li>
<li><p>hagyjuk bekapcsolva a Windows-ban az árnyékmásolatok funkciót, ha sok esetben nem is segíthet, plusz reményt adhat, illetve meghosszabbítja azt az időt, amíg a vírust menet közben nyakon csíphetjük</p>
</li>
<li><p>ha már mentést készítünk és csak helyben tudjuk eltárolni, úgy tömörítsük be egy fájlba és változtassuk meg a kiterjesztését, ettől védve a vírussal szemben. Ha valaki kicsit profibb a témában esetleg próbáljon meg egy másik felhasználóval belépve mentést csinálni és az azt tartalmazó fájlt/mappát a megfelelő fájlrendszer jogokkal védeni a napi használatban lévő felhasználó elől. Ezt legegyszerűbben úgy lehet kivitelezni, hogyha a használt felhasználói profilra hozzáférés megtagadás jogot állítunk be, így a vírus nem fog tudni hozzáférni a mentésünkhöz.</p>
</li>
<p></ul>
<p>Végezetül megosztanék pár technikai jellegű információt is az arra kíváncsi olvasóknak. A vírus letöltő moduljáról Win32/TrojanDownloader.Elenoocka.A néven kereshetünk plusz információk után, magát a vírust pedig leggyakrabban csak CTB-Locker néven emlegetik, a vírusirtó gyártók pedig Win32/FileCoder.DA néven említik még. A fertőzés módjáról fentebb már esett szó, a titkosítás módjáról viszont nem. A vírus az Elliptical Curve Cryptography (ECC) titkosítást alkalmazza, ami lényegében egy olyan kulcsos rendszerű titkosítást kínál, ami kizárólag brute force módszerekkel törhető csak fel. A kulcs méretétől eltérően ez mai korszerű hardverekkel is több ezer év és több millió év közötti időtartamot jelent, magyarul kulcs hiányában gyakorlatilag visszafejthetetlen.</p>
<p>A másik érdekessége a vírusnak a váltságdíj és annak befizetési módja. Aki hallott már a Bitcoin-ról vagy úgy általánosságban a különböző virtuális crypto valutákról az azt is tudhatja, hogy ezek egyik legfontosabb tulajdonsága, hogy teljesen anonim és lenyomozhatatlan. Ennek technikai részletei most nem témái ennek a cikknek, aki akar járjon utána. A Tor nevű böngészőt szintén erről ismerik a hozzáértők (én személy szerint nem ismerem a technológiáját), hogy teljesen anonim böngészést tesz lehetővé. A fizetési és egyéb részleteket a vírus kizárólag Tor böngészőn hajlandó megosztani velünk, a fizetés pedig az anonimitás érdekében csakis Bitcoinban lehetséges. Ennek is van természetesen árfolyama, így fizikai pénzben is kifejezhető az értéke, mai árfolyamokon a kért 8 Bitcoin például közel fél millió forintnak felel meg. Ha nem áll rendelkezésre Bitcoin-unk úgy vásárolnunk kell és a névtelenségbe egy azonosítóra (a bankszámla virtuális megfelelőjére) utalni, amihez nem csak név, de még egy felhasználói regisztráció sem köthető, mindössze csak egy tárca program. Az utalás tehát lenyomozhatatlan, ahogyan a vírus kommunikációja a titkos kulcsokat tároló szerverre is, amit szintén titkosítottak. A technikai leírások alapján ugyanis a vírus a visszfejtéshez szükséges titkosító kulcsot elküldi a bűnözőknek egy titkosított kapcsolaton keresztül, majd eltávolítja a gépről. Ennek hiányában pedig minden esélyünk elszáll, hogy vissza tudjuk állítani az adatainkat. Ha a vírus kódjában nem találnak valami nagyobb hibát, esetleg egy letartóztatást követően nem válnak közkinccsé a kulcsok, ami közt már könnyebb lenne megtalálni a sajátunkat, úgy soha nem fogjuk tudni adatainkat helyreállítani. Persze vélhetően egy szintén titkosított rendszer tárolja magukat a kulcsokat is, így ha egyszer kattan a bilincs sem biztos, hogy ez a károsultaknak is megoldást nyújt.</p>
<q class="text-big fade-in shortcode-pullquote wf-cell align-right wf-1-3">Ha a gép megfertőződött sokszor már nincs kiút, ennek megelőzéséért viszont tehetünk lépéseket és elkerülhetjük a bajt! Mindenki legyen tehát résen!</q>
<p>Szerződéses ügyfeleinknek a kockázatok minimalizálása érdekében a levelezését elláttuk a megelőzéshez szükséges szabályokkal és szűrőkkel, a Windows-ok napi frissítéseit pedig a legtöbb esetben a szerverek biztosítják, a működő és naprakész vírusvédelem rendelkezésre áll és a biztonsági mentéseket is felügyeljük, így a minimálisra szorítva a kockázatokat. Természetesen a fentebb leírt szabályok betartását esetükben is javasoljuk!</p>
<p>&nbsp;</p>
<p><strong>Frissítés! 2015.01.29. 2:20</strong></p>
<p>A mai tapasztalatok alapján úgy érzem szükséges frissíteni a tegnapi cikket. Először is kezdem ott, hogy meglátásom szerint sokkal nagyobb a baj és vélhetően a vírus még messze van a csúcspontjától. Minden szűrés, védelem és elővigyázatosság ellenére a céges levelezésben is sikerült több példányt megcsípnem a mai nap, illetve a múlt héten pusztító példány egy mintáját is beszerezni. Többen jeleztek freemail-es címekről fertőzött e-mail-eket, így több tucat olyan spam levélről van tudomásunk csak a délután folyamán, ami a vírus új variánsát tartalmazta. A jó hír, hogy a múlt heti változatot a 4 tesztelt vírusirtó mindegyike felismerte. A rossz hír, hogy a ma terjedő példányt egyik sem!</p>
<p><a href="http://press.flashcom.hu/wp-content/uploads/security-essentials.jpg"><img class="  wp-image-101 aligncenter" src="http://press.flashcom.hu/wp-content/uploads/security-essentials-300x169.jpg" alt="security-essentials ctblocker" width="438" height="217" /></a>A képen látható a múlt heti változat, ahogyan az őt terjesztő trojan downloaderrel együtt a Microsoft Security Essentials felismeri és irtja. Meg kell jegyezni, hogy valamivel gyorsabban reagáltak, mint például a NOD vagy az Avast. Ezt a változatot a mai nap az MSE, Avira Free, Avast Free és Panda COP védelmekkel teszteltem, mindegyikük felismerte és azonnal irtotta.</p>
<p><a href="http://press.flashcom.hu/wp-content/uploads/ctblocker-20150119.jpg"><img class="  wp-image-102 aligncenter" src="http://press.flashcom.hu/wp-content/uploads/ctblocker-20150119-169x300.jpg" alt="ctblocker-20150119" width="250" height="524" /></a></p>
<p>Tanulságként a fenti kép, az eredeti fertőzés forrása. Azóta kicsit változtattak ezen is, de a levél formája és a módszerek hasonlóak, senkinek nem ajánlom ilyen levelek megnyitását! A mai változat .cab kiterjesztésű fájlokkal jön, ami nyilván a védelmek megkavarására kevésbé alkalmas, legtöbbjük ugyanúgy megvizsgálja, viszont a korábban alkotott biztonsági szabályokon (ami mondjuk scr fájlokra volt kihegyezve) átcsúszik. A mai változat így néz ki:</p>
<p><a href="http://press.flashcom.hu/wp-content/uploads/ctblocker-level.jpg"><img class="  wp-image-104 aligncenter" src="http://press.flashcom.hu/wp-content/uploads/ctblocker-level-300x158.jpg" alt="ctblocker-level" width="394" height="218" /></a></p>
<p>Több ilyen típusú levéllel is sikerült ma találkoznom, a módszer mindenhol ugyanaz, csak a küldő, a szöveg és a fájlnév tér el. A csatolmány pedig így néz ki, ha megnyitjuk:</p>
<p><a href="http://press.flashcom.hu/wp-content/uploads/cabinet_tartalma.jpg"><img class="  wp-image-103 aligncenter" src="http://press.flashcom.hu/wp-content/uploads/cabinet_tartalma-300x225.jpg" alt="cabinet_tartalma" width="381" height="292" /></a></p>
<p>Ha a képernyőkímélőnek álcázott fájlra kattintunk (ami valójában egy futtatható állomány) bekövetkezik a katasztrófa. Jelen esetben szerencsére nem, a vírust egy virtuális gépen vizsgáltuk meg, elszeparált hálózaton. Miután a vírus elvégezte feladatát a következő kép fogad minket.</p>
<p><a href="http://press.flashcom.hu/wp-content/uploads/ctblocker-20150129.jpg"><img class="  wp-image-105 aligncenter" src="http://press.flashcom.hu/wp-content/uploads/ctblocker-20150129-300x169.jpg" alt="ctblocker-20150129" width="489" height="287" /></a></p>
<p>Az élesebb szeműek egyből kiszúrhatják, hogy továbbfejlesztett változatról van szó, a kép is változott picit és több nyelven is megtanult az elmúlt egy hétben. Az új variánst pedig egyetlen tesztelt védelem sem ismerte fel, ezért az elkövetkező 1-2 napban azok is fokozottan veszélyben lesznek, akiknek egyébként a védelme működik és naprakész! Egyetlen hatékony módszer ellene, ha a kapott levelet olvasatlanul töröljük!</p>
<p>A mostani variáns először egy szövegszerkesztőt tár elénk egy rtf fájllal, ami csak figyelemelterelés, miközben próbálunk rájönni ki és miért küldte nekünk az adott levelet (a tesztelt változat például egy angol templom valamilyen iratát jeleníti meg) szépen a háttérben elvégzi a munkát és megjelenik a végső üzenet a visszaszámlálóval. A teszt során kb. 10-15MB-nyi, 100db dokumentumot titkosított be mintegy 20 másodperc időtartam alatt, ami elég volt a vírus letöltésére és a feladat elvégzésére is. Továbbra sem vizsgálja a fájlok tényleges tartalmát, az átnevezett kiterjesztéssel rendelkező fájlokat nem titkosította el még akkor sem, ha egyértelműen dupla kiterjesztései voltak. A pelda.jpg.sav nevű fájlt például érintetlenül hagyta, miközben minden jpg képet kódolt. Továbbá a tapasztalatok alapján ha egyszer végzett a futással, az utána keletkező vagy átnevezett fájlokat már nem titkosítja el akkor sem, ha a vírus futtatásban marad. A feladatkezelőben egyébként az akció idején egy yuxonob.exe nevű fájl jelent meg, ami szintén fertőzésenként eltérő nevet vesz fel.</p>
<p>Önmagában az scr fájl nem tesz kárt a gépben, csupán a letöltésben segíti a vírust. A tesztkörnyezetben először internet elérés nélkül tesztelve csak a már említett rtf fájl jelent meg, a vírus hosszas várakozásra sem. Ezt követően az internet kapcsolat futtatására és az scr újbóli elindítására sikeresen befertőztük a tesztgépet. Ezt követően a vírus által ígért 5db demo helyreállítás lehetőségét is kipróbáltuk, sikerrel. A search gombra kattintva 5db véletlenszerűen kiválasztott fájl helyreállt. Ez azért furcsa csupán, mivel minden internetes forrás arról számol be, hogy a visszafejtéshez szükséges titkosító kulcsok távoznak a gépről, ezzel szemben az internet kapcsolat megszüntetését követően a vírus sikeresen vissza tudott állítani 5db fájlt. Nem akarok senkiben hamis reményt táplálni, mert a titkosítás ezen formája valóban helyreállíthatatlan a kulcs nélkül, de még lehet arra remény, hogy a készítők is követtek el hibát/hibákat a vírusban és talán ennek köszönhetően valaki talál megoldást a visszakódolásra.</p>
<p>A tesztfertőzéshez használt, fel nem ismert mintát a Microsoft, az Avira és a Clamav víruslaborjaiba is elküldtük elemzésre. Amint további fejlemények vannak arról a cikk alján és Facebook oldalunkon továbbra is beszámolunk majd.</p>
<p>&nbsp;</p>
<p><strong>Frissítés! 2015.01.30. 22:00</strong></p>
<p>Néhány apró hírrel és egy-két új ötlettel jelentkezünk. Először is javaslom, ha valaki úgy érzi tenne egy kicsit a vírus megállítása érdekében, és a fenti képeken már bemutatotthoz hasonló, gyanús csatolmányokat kap nyugodtan küldje el a mintát néhány gyártónak. Persze mindenkinek érdeke, hogy a saját védelmét segítse felkészülni az új fenyegetésekre, azért ha van rá lehetőségünk küldjük még el 1-2 helyre. Íme a tippek és a linkek:</p>
<p>Avira víruslabor: <a href="https://analysis.avira.com/en/submit" target="_blank">https://analysis.avira.com/en/submit</a></p>
<p>A német cég motorját és vírusdefinícióit több más cég is felhasználja (pl. GDATA), így érdemes nekik elküldeni elemzésre. Precízek és jó a visszajelzési rendszerük, elküldik mail-ben az eredményt.</p>
<p>A Microsoft Malware Protection központja: <a href="https://www.microsoft.com/security/portal/submission/submit.aspx" target="_blank">https://www.microsoft.com/security/portal/submission/submit.aspx</a></p>
<p>Az ingyenes Security Essentials-t és az MS egyéb védelmeit segíthetjük a felkészülésben.</p>
<p>ClamAV: <a href="http://cgi.clamav.net/sendvirus.cgi" target="_blank">http://cgi.clamav.net/sendvirus.cgi</a></p>
<p>A Linux rendszerek elterjedt védelme, aminek létezik Windows verziója is és non-profit voltánál fogva érdekelt az információk megosztásában is, így több gyártót támogathatunk a mintával.</p>
<p>Egyes vírusvédelmekben pedig beépítve is van lehetőség a mintaküldésre, használjuk ki. Az ilyen futótűzként terjedő vírusok ellen csak az tud hatékony fegyver lenni, ha a védelem is rekord sebességgel tud felkészülni, ehhez pedig minták kellenek a szakembereknek. Talán a mi mintaküldésünknek is köszönhetően, de a szerda este-délután terjedő új változatot a csütörtök reggeli frissítést követően már az Avira és az MSE is felismerte.</p>
<p>Egy sikeres analízist követően egy ilyen válaszlevelet kapunk:</p>
<p><a href="http://press.flashcom.hu/wp-content/uploads/avira-ctblocker-valasz.jpg"><img class="aligncenter wp-image-109 size-large" src="http://press.flashcom.hu/wp-content/uploads/avira-ctblocker-valasz-1024x526.jpg" alt="avira-ctblocker-valasz" width="625" height="321" /></a></p>
<p>Van egy jó hírem és egy rossz is azoknak, akik már túl vannak a fertőzésen. A részletes technikai elemzések alapján valóban reménytelen a lekódolt fájlok dekódolása. Néhány Office dokumentumot viszont ha szerencsénk van még megmenthetünk. Az Office programok (Word, Excel) gyakran csinálnak menet közben mentéseket, ideiglenes fájlokat hoznak létre, melyet az eredeti dokumentummal egy mappában, rejtett fájlként tárolnak. Ezek néha egy kilépést követően is megmaradnak. Ha bekapcsoljuk a mappában a rejtett fájlok megjelenítését és találkozunk olyan fájlokkal, melyek a ~ karakterrel kezdődnek és .tmp a kiterjesztésük, akkor meg kell próbálni átnevezni a kiterjesztést az eredetire és megpróbálni megnyitni. Ha szerencsénk van így az Office automatikus mentéséből helyre tudtunk hozni egy fájlt. Persze csak néhány esetben működik, de egy próbát megér. A kódolt fájlokat ugyanis akár törölhetjük is, helyreállítani sosem fogjuk tudni őket. Aki jól tud angolul és van némi szakmai jártassága, érdeklődése a témában az itt elolvashatja azt is, hogy miért:</p>
<p><a href="http://securelist.com/analysis/publications/64608/a-new-generation-of-ransomware" target="_blank">http://securelist.com/analysis/publications/64608/a-new-generation-of-ransomware</a></p>
<p>&nbsp;</p>
<p><strong>Frissítés! 2015.02.04. 20:00</strong></p>
<p>Lehetne az is a főcím, hogy “új hét, új vírusok”. Sajnos a fertőzés nem áll meg, most újabb hullámban támad a CTBLocker vírus. Miután múlt héten sikeresen letiltottuk minden általunk üzemeltetett levelező rendszerben a .cab és .scr fájlok fogadását most visszatért(ek) a készítő(k) az eredeti módszerhez és .zip fájlokban, a Trojan Downloader vírus újabb fajtáival terjesztik a kórt. A küldött üzenetek teljesen eltérő szövegezéssel érkeznek, volt szerencsém az elmúlt 24 órában a szokásos faxüzenetnek álcázott zip fájlhoz és az idegen külföldi cégtől érkező “csomaghoz” is.</p>
<p><a href="http://press.flashcom.hu/wp-content/uploads/virus-20150203.jpg"><img class=" wp-image-119 size-full aligncenter" src="http://press.flashcom.hu/wp-content/uploads/virus-20150203.jpg" alt="virus-20150203" width="747" height="331" /></a></p>
<p>A képen látható e-mail tegnap érkezett, azóta az Avira víruslaborja a TR/Dldr.Agent.51200 nevet adta neki és a mai frissítés már felismeri. A mai nap viszont kaptam több olyan mintát is, amit már nem, azok újabb variánsok.</p>
<p>Nagyon fontos ismét hangsúlyoznom, hogy a fertőzések újabb hulláma sajnos arra a következtetésre világít rá, hogy ez ellen a vírus ellen a legjobb védekezési mód a tudatos felhasználó! Nem szabad idegen helyekről futtatható állományokat megnyitni, mert annak súlyos következményei lehetnek!</p>
<p class="no-break"><span class="st_sharethis_buttons"><span class="stButton"><span class="stMainServices st-sharethis-counter"> </span></span></span></p>
</div>
</article>
</div>
]]></content:encoded>
			<wfw:commentRss>http://www.it-rendszergazda-szolgaltatas.hu/uj-pusztito-virus-szedi-aldozatait/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
