Zachowaj ostrożność ściągając pliki z torrentów

10 sierpnia, 2017

Pomimo swojej oczywistej popularności wśród użytkowników i wielu zalet, torrenty mogą stanowić pewnego rodzaju ryzyko i warto o tym wiedzieć. Oprócz częstych wątpliwości co do praw autorskich udostępnianych tam filmów czy programów, eksperci wskazują na problemy związane z bezpieczeństwem udostępnianych tam danych. Nigdy bowiem nie wiadomo, czy udostępniony plik jest, zgodnie z nazwą, najnowszą produkcją np. o agencie 007, czy też najnowszym… zagrożeniem ransomware.

Niebezpiecznym może być już samo pobranie klienta torrentowego (np. BitTorrent) z innej strony niż oficjalna – oprogramowania niezbędnego dla każdego użytkownika, który chce pobierać pliki od innych osób przy wykorzystaniu protokołu BitTorrent. Złośliwy plik, podszywający się pod rzeczywisty instalator, może zainfekować komputer i nieodwracalnie uszkodzić pliki znajdujące się na nim. Taka sytuacja miała już raz miejsce w 2016 roku. Wtedy cyberprzestępcy atakowali użytkowników komputerów z systemem OS X, poprzez udostępnianie zmodyfikowanej wersji aplikacji Transmission – legalnego i znanego klienta BitTorrent. Użytkownik pobierał wtedy na swoje urządzenie ransomware KeRanger, który szyfrował dane (możliwa jest deszyfracja). Pomimo szybkiej reakcji twórców programu Transmission, którzy usunęli zainfekowaną wersję programu w kilka godzin po jego opublikowaniu (na oficjalnej stronie internetowej tej firmy), tysiące osób zainfekowało swoje urządzenia złośliwym oprogramowaniem KeRanger.

Nie jest to odosobniony przypadek. Kilka miesięcy później złośliwe oprogramowanie o nazwie OSX/Keydnap, ponownie atakujące urządzenia z systemem OS X, rozprzestrzeniało się za pomocą innej wersji oprogramowania Transmission. Zagrożenie potrafiło wykradać loginy i hasła przechowywane w aplikacji Keychain (menedżer haseł znany również jako Pęk kluczy). Po wykryciu incydentu i zgłoszeniu go twórcom programu przez specjalistów z firmy ESET, zmodyfikowana aplikacja została usunięta z sieci.

W wypadku sieci BitTorrent ryzykowne mogą okazać się również udostępniane pliki. Ich nazwa może bowiem sugerować zawartość, która w rzeczywistości okazuje się zupełnie czymś innym. Taka sytuacja miała miejsce w przypadku backdoora Sathurbot, zagrożenia odkrytego przez ekspertów ESET w kwietniu 2017. Sathurbot ukrywał się jako popularny film lub oprogramowanie, by finalnie przejmować dostęp do kont WordPress i infekować kolejnych użytkowników. Zainfekowany pakiet torrentowy zawierał plik z rozszerzeniem wideo i instalator kodeków. Celem obu było skłonienie użytkownika do uruchomienia pliku wykonywalnego, który ładował bibliotekę DLL Sathurbota.

W lutym 2017 cyberprzestępcy po raz kolejny wykorzystali strony BitTorrent. Tym razem w celu rozprzestrzeniania zagrożenia szyfrującego o nazwie „Patcher” ukrywającego się jako aplikacja do „piracenia” popularnego oprogramowania. Torrent zawierał pojedynczy plik ZIP. ESET zidentyfikował dwie wersje tego złośliwego oprogramowania – każdą z nich stanowił patcher, czyli program, który modyfikuje inny program, aby można było z niego nielegalnie korzystać. W pierwszym przypadku patcher przeznaczony był dla programu Adobe Premiere Pro, a w drugim dla programu Microsoft Office dla komputerów Mac. Chociaż złośliwe oprogramowanie zawierało błędy, jego procedura szyfrowania była skuteczna i uniemożliwiała ofiarom dostęp do plików, które wcześnie zostały zablokowane. Ponadto ransomware nie posiadał kodu pozwalającego na komunikację z serwerem zarządzającym C&C. Oznaczało to, że wysłanie klucza deszyfrującego było niemożliwe.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

[ninja_tables id=”27481″]

\r\n <\/div>\r\n<\/div>\r\n","isUserRated":"0","version":"7.6.29","wc_post_id":"18557","isCookiesEnabled":"1","loadLastCommentId":"0","dataFilterCallbacks":[],"phraseFilters":[],"scrollSize":"32","is_email_field_required":"1","url":"https:\/\/avlab.pl\/wp-admin\/admin-ajax.php","customAjaxUrl":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/utils\/ajax\/wpdiscuz-ajax.php","bubbleUpdateUrl":"https:\/\/avlab.pl\/wp-json\/wpdiscuz\/v1\/update","restNonce":"516b534fcc","is_rate_editable":"0","menu_icon":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg.svg","menu_icon_hover":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg_hover.svg"}; var wpdiscuzUCObj = {"msgConfirmDeleteComment":"Are you sure you want to delete this comment?","msgConfirmCancelSubscription":"Are you sure you want to cancel this subscription?","msgConfirmCancelFollow":"Are you sure you want to cancel this follow?","additionalTab":"0"}; -->