Świat komputerów zawsze toczy walkę między dobrem a złem. Podczas gdy dobre siły starają się trzymać z daleka crackerów i złośliwego oprogramowania, złe siły zawsze wymyślają coś złego niż wcześniej, coś bardziej niepowstrzymanego i trudniejszego do złamania. Ransomware to specjalny rodzaj złośliwego oprogramowania, ale w przeciwieństwie do innych złośliwych programów, które działają jak złodzieje, aby ukraść Twoje dane, lub oszuści, którzy usuwają Twoje dane, to złośliwe oprogramowanie jest sprytne. Działa jak porywacz i utrzymuje system w porwaniu, dopóki nie zapłacisz okupu, trochę pieniędzy, aby uwolnić system.
Co to jest oprogramowanie ransomware?
Ransomware to rodzaj inteligentnego złośliwego oprogramowania, ale w przeciwieństwie do innego złośliwego oprogramowania, które jedynie uszkadza, usuwa pliki lub wykonuje inne podejrzane zachowanie, to złośliwe oprogramowanie blokuje system, pliki i aplikacje oraz żąda od Ciebie pieniędzy, jeśli chcesz je odzyskać. Powiedziałem inteligentne, ponieważ to złośliwe oprogramowanie pomaga bezpośrednio atakującemu zarabiać pieniądze. Inne rodzaje złośliwego oprogramowania, takie jak wirusy, konie trojańskie itp., Po prostu uszkadzają system lub kradną niektóre poufne dane, ale rzadko przynoszą jakieś korzyści pieniężne atakującemu (chyba że złośliwe oprogramowanie kradnie poufne informacje, takie jak numery kart kredytowych itp.).
Pochodzenie oprogramowania ransomware
Początkowo oprogramowanie ransomware było bardzo popularne w Rosji, infekując tysiące systemów komputerowych i rozprzestrzeniając się błyskawicznie. Tego rodzaju złośliwe oprogramowanie jest trudniejsze do wykrycia, ponieważ mogą występować jako nieszkodliwe małe programy dołączone do oprogramowania bezpłatnie dostępnego w sieciach internetowych. Większość z nich może dostać się do Twojego systemu poprzez pliki już zainfekowanego systemu, załączniki do wiadomości e-mail lub z już istniejącego złośliwego oprogramowania.
Gdy ransomware znajdzie swojego hosta, zaczyna atakować, blokując dostęp użytkownika do plików, folderów, ustawień systemowych lub aplikacji. Podczas próby otwarcia tych plików i programów użytkownik otrzymuje komunikat, że zostały one zablokowane i nie można ich otworzyć, chyba że użytkownik zgodzi się zapłacić określoną kwotę. Zwykle istnieje również sposób skontaktowania się z napastnikami, którzy mogą znajdować się w innej części świata, bezpośrednio przejmując kontrolę nad systemem.
Rodzaje oprogramowania ransomware
Ransomware dzieli się zwykle na dwa typy, szyfrujące oprogramowanie ransomware i nieszyfrujące oprogramowanie ransomware.
Szyfrujące oprogramowanie ransomware to osoby, które szyfrują pliki, programy itp. W systemie i żądają okupu za ich odszyfrowanie. Zwykle szyfrowanie odbywa się za pomocą silnego algorytmu haszującego, który może zająć kilka tysięcy lat, zanim normalny komputer stacjonarny je złamie. Dlatego jedynym sposobem, w jaki użytkownik odzyska swoje pliki, jest podanie kwoty okupu i uzyskanie klucza odblokowującego. Jest to najbardziej szkodliwe oprogramowanie ransomware ze względu na sam mechanizm ataku.
Innym rodzajem oprogramowania ransomware jest to, które nie szyfruje. Ten nie szyfruje plików, ale raczej blokuje do nich dostęp i wyświetla irytujące wiadomości, gdy próbujesz uzyskać do nich dostęp. Jest to mniej szkodliwe oprogramowanie ransomware i użytkownik może łatwo się go pozbyć, wykonując kopię zapasową ważnych plików i ponownie instalując system operacyjny.
Przykłady ataków ransomware
Jeden z ostatnich programów ransomware, które wyrządził najwięcej szkód w 2013 roku, jest znany jako CryptoLocker. Mózgiem stojącym za tym złośliwym oprogramowaniem był rosyjski haker o nazwisku Evgeniy Bogache. Złośliwe oprogramowanie po wstrzyknięciu do systemu hosta skanuje dysk twardy ofiary, atakuje określone rozszerzenia plików i szyfruje je. Mogą to być ważne pliki lub programy, których użytkownik naprawdę potrzebuje, takie jak dokumenty, programy lub klucze. Szyfrowanie odbywa się za pomocą pary 2048-bitowych kluczy RSA, z kluczem prywatnym przesłanym na serwer dowodzenia i kontroli. Programy grożą następnie użytkownikowi, że usunie klucz prywatny, chyba że płatność w formie bitcoinów zostanie dokonana w ciągu trzech dni.
Klucz RSA 2048 jest rzeczywiście dużą ochroną, a złamanie klucza przy użyciu brutalnej siły zajmie zwykłemu komputerowi stacjonarnemu kilka tysięcy lat. Użytkownik bezradnie zgadza się zapłacić kwotę w celu odzyskania plików.
Szacuje się, że to CryptoLocker Ransomware pozyskał co najmniej 3 miliony dolarów, zanim został zamknięty.
Chociaż to dużo pieniędzy, kolejne oprogramowanie ransomware o nazwie WinLock był w stanie pozyskać 16 milionów dolarów w okupie. Chociaż nie zaszyfrował systemu jak CryptoLocker, ograniczył dostęp użytkownika do aplikacji i zamiast tego wyświetlał obrazy pornograficzne. Użytkownik został następnie zmuszony do wysłania wiadomości SMS o podwyższonej opłacie, kosztującej około 10 USD, aby uzyskać kod odblokowujący oprogramowanie ransomware.
Wszystkie te ataki miały miejsce w 2013 roku.
Jednak najnowszy atak był przeprowadzony przy użyciu zaktualizowanej formy oprogramowania ransomware o nazwie CryptoWall 2.0. Według raportu New York Times, to oprogramowanie ransomware zaatakowało komputery w sposób podobny do CryptoLocker i zaatakowało szczególnie ważne pliki w systemie ofiary, takie jak rachunki podatkowe, rachunki itp. Następnie zażądało okupu w wysokości 500 USD. Cena okupu podwoiła się po tygodniu, a kolejny tydzień później klucz odblokowujący został usunięty.
Ostatnio według niektórych raportów CryptoWall został zaktualizowany do wersji 3.0 i najwyraźniej stał się bardziej niebezpieczny niż kiedykolwiek. Ta wersja CryptoWall szyfruje pliki użytkownika przez system inteligentnego skanowania, a następnie generuje unikalne łącze dla użytkownika. W celu ochrony anonimowości napastników i utrudnienia agencjom rządowym ich aresztowania, to oprogramowanie ransomware nie tylko używa Tora, ale także I2P, co sprawia, że ich śledzenie jest naprawdę trudne..
Choć może to zabrzmieć ironicznie, ale CrytoWall ma naprawdę dobrą obsługę klienta. Ponieważ muszą zachować reputację, aby uzyskać coraz więcej pieniędzy, dostarczają użytkownikowi klucze deszyfrujące tak szybko, jak to możliwe, często w ciągu kilku godzin po zapłaceniu okupu.
Kolejny poważny incydent związany z oprogramowaniem ransomware miał miejsce, gdy student autystyczny powiesił się po otrzymaniu wiadomości e-mail z oprogramowaniem ransomware.
Według tego raportu nastolatek otrzymał od policji fałszywy e-mail z informacją, że został przyłapany na przeglądaniu nielegalnych stron internetowych i musiał zapłacić sto funtów lub stanąć przed sądem. Nastolatek spanikował i powiesił się, nie mogąc stawić czoła tragedii.
Chociaż tego typu wiadomości e-mail są powszechne, należy się upewnić, że nie należy im ufać, bez względu na to, jak oficjalnie wyglądają. Często prowadzą one użytkownika do witryn phishingowych, na których osoba atakująca uzyskuje dostęp do kont bankowych użytkowników i innych ważnych haseł. Ogólna zasada jest taka, że agencje bankowe i organy ścigania nigdy nie będą prosić o prywatne dane uwierzytelniające lub płatności przez Internet. Jeśli więc otrzymujesz takie e-maile, istnieje duża szansa, że są one oszustwem. Zawsze możesz zadzwonić, uzyskując oficjalny numer, aby dowiedzieć się, czy rzeczywiście dali Ci takie powiadomienie.
Ransomware to dobry wybór na czarne kapelusze, ponieważ zazwyczaj jest dużo pieniędzy, które można zdobyć, tworząc małe programy, które w jakiś sposób blokują lub szyfrują system. Chociaż są one najbardziej popularne na platformie Windows, niektóre inne systemy operacyjne, takie jak OS X, również są narażone na działanie oprogramowania ransomware, na przykład jeden z lipca 2013 r., Który zablokował przeglądarkę użytkownika i oskarża go o pobieranie pornografii.
Kilka raportów sugeruje, że ataki ransomware rosną z dnia na dzień. Rozprzestrzeniają się głównie za pośrednictwem wiadomości spamowych, często przychodzących w postaci załączników. Internauci naprawdę muszą zachować ostrożność przeglądając nieoficjalne strony internetowe i otwierając takie e-maile.
Dlaczego trudno jest złapać hakerów ransomware?
Większość oprogramowania ransomware pochodzi z krajów postsowieckich, takich jak Rosja. Chociaż ci ludzie żądają okupu, ale płatność jest w formie bitcoinów, zdecentralizowanej kryptowaluty znanej ze swojej anonimowości i nie pozostawiającej żadnych śladów. Ponadto hakerzy są obcego pochodzenia i dyplomatycznie trudno jest przekonać obce rządy do podjęcia działań.
Jak chronimy się przed oprogramowaniem ransomware?
Jak mówi stare przysłowie, lepiej zapobiegać niż leczyć. Jak więc chronić się przed oprogramowaniem ransomware?
Najłatwiejszym sposobem byłoby zainstalowanie programu antywirusowego lub anty-malware w swoim systemie i ciągłe aktualizowanie go. Chociaż darmowe programy antywirusowe są całkiem dobre, nie należy wahać się przed zakupem płatnego, aby zapewnić lepszą ochronę. Poza tym upewnij się, że nie pobierasz podejrzanych programów z Internetu. Podczas pobierania programów zawsze pobieraj z oficjalnych stron, a nie z podejrzanych stron trzecich. I pamiętaj, zawsze rób kopie zapasowe wszystkich ważnych plików. Dzięki temu można go ustawić i zapomnieć o dostępnych programach do tworzenia kopii zapasowych, naprawdę łatwo i bezproblemowo mieć program do tworzenia kopii zapasowych. Możesz także przesyłać lub synchronizować pliki na Dysku Google / Dropbox itp., Dzięki czemu nie tylko masz kopię zapasową, ale także masz dostęp do tych plików z dowolnego miejsca.
Pamiętaj, że ścieg na czas oszczędza dziewięć. Lepiej dmuchać na zimne.
Jak usunąć złośliwe oprogramowanie ransomware?
Wcześniej jedynym sposobem na pozbycie się szyfrującego szkodliwego oprogramowania ransomware było zapłacenie atakującym lub zaakceptowanie faktu, że pliki zostały utracone na zawsze. Jednak obecnie niektórzy badacze bezpieczeństwa komputerowego wymyślili programy, które pozwolą użytkownikom odszyfrować pliki na ich dyskach twardych bez płacenia okupu. Podobnie jak ta strona internetowa, umożliwia użytkownikom przesłanie niewrażliwego zaszyfrowanego pliku na ich witrynę i wprowadzenie adresu e-mail. Po pomyślnym odszyfrowaniu witryna prześle Ci e-mailem klucz prywatny wraz z instrukcjami, jak usunąć cryptolocker z dysku twardego.
Program został opracowany przez FireEye i FoxIT i wykorzystał metody inżynierii wstecznej do złamania CryptoLocker. Zgodnie z zasadą każdą zaszyfrowaną rzecz można odszyfrować, zajmuje to tylko trochę czasu. Wygląda na to, że dobre siły informatyki nie przegrywają.
ZOBACZ TAKŻE: 10 najlepszych aplikacji antywirusowych na smartfony z systemem Android