Świat komputerów zawsze walczył między dobrem a złem. Podczas gdy dobre siły próbują powstrzymać crackerów i złośliwe oprogramowanie, złe siły zawsze pojawiają się z czymś zjadaczem, niż wcześniej, czymś bardziej niepowstrzymanym i trudniejszym do zerwania. Ransomware jest specjalnym rodzajem złośliwego oprogramowania, ale w przeciwieństwie do innych złośliwych programów, które po prostu działają jak złodzieje, aby wykraść twoje dane, lub dacoity, które usuwają twoje dane, to złośliwe oprogramowanie jest inteligentne. Działa jak porywacz i utrzymuje twój system w niewoli, dopóki nie zapłacisz okupu, trochę pieniędzy, aby zwolnić system z powrotem.
Co to jest Ransomware?
Ransomware to rodzaj inteligentnego złośliwego oprogramowania, ale w przeciwieństwie do innych złośliwych programów, które po prostu uszkadzają, usuwają pliki lub robią inne podejrzane zachowania, ten złośliwy program blokuje twój system, pliki i aplikacje i żąda od ciebie pieniędzy, jeśli chcesz je odzyskać. Powiedziałem, inteligentny, ponieważ to złośliwe oprogramowanie pomaga bezpośrednio atakującemu, aby zarobić pieniądze. Inne rodzaje złośliwego oprogramowania, takie jak wirusy, konie trojańskie itp., Po prostu zniekształcają system lub kradną pewne poufne dane, ale rzadko powodują pewne korzyści finansowe dla atakującego (chyba że złośliwe oprogramowanie wykrada pewne poufne informacje, takie jak numery kart kredytowych itp.).
The Origin of Ransomware
Początkowo oprogramowanie ransomware było w dużej mierze popularne w Rosji, infekując tysiące systemów komputerowych i rozprzestrzeniając się jak pożar. Tego rodzaju złośliwe oprogramowanie jest trudniejsze do wykrycia, ponieważ mogą one być nieszkodliwymi małymi programami dołączonymi do oprogramowania, które są swobodnie dostępne w międzyczasie. Większość z nich może wejść do systemu poprzez pliki już zainfekowanego systemu, załączniki do wiadomości e-mail lub już istniejące złośliwe oprogramowanie.
Po znalezieniu przez ransomware hosta zaczyna atakować, blokując dostęp użytkowników do plików, folderów, ustawień systemowych lub aplikacji. Po próbie otwarcia tych plików i programów użytkownik otrzymuje komunikat, że został zablokowany i nie można go otworzyć, chyba że użytkownik zgodzi się zapłacić pewną kwotę. Zwykle istnieje również sposób na skontaktowanie się z napastnikami, którzy mogą przebywać w innej części świata, bezpośrednio przejąć kontrolę nad swoim systemem.
Rodzaje Ransomware
Ransomware są zazwyczaj klasyfikowane na dwa typy, szyfrujące oprogramowanie ransomware i niezaszyfrowane oprogramowanie ransomware.
Szyfrowanie ransomware to ci, którzy szyfrują pliki, programy itp. Twojego systemu i żądają okupu, aby je zaszyfrować. Zazwyczaj szyfrowanie odbywa się za pomocą silnego algorytmu mieszania, który może trwać kilka tysięcy lat, aby normalny komputer stacjonarny mógł je złamać. Tak więc jedynym sposobem, w jaki użytkownik odzyskuje swoje pliki, jest podanie kwoty okupu i uzyskanie klucza odblokowującego. Jest to najbardziej szkodliwe oprogramowanie ransomware dla samego mechanizmu ataku.
Innym rodzajem oprogramowania ransomware jest nieszyfrowanie. Ten nie szyfruje twoich plików, ale blokuje dostęp do nich i wyświetla irytujące wiadomości przy próbie uzyskania do nich dostępu. Jest to mniej szkodliwe oprogramowanie ransomware i użytkownik może łatwo się ich pozbyć, wykonując kopie zapasowe ważnych plików i ponownie instalując system operacyjny.
Przykłady ataków ransomware
Jednym z najnowszych programów ransomware, które wyrządziły najwięcej szkód było 2013 r., Jest CryptoLocker. Mózg tego szkodnika był rosyjskim hackerem o imieniu Evgeniy Bogache. Złośliwe oprogramowanie, po wstrzyknięciu do systemu hosta, skanuje dysk twardy ofiary i kieruje określone rozszerzenia plików i szyfruje je. Mogą to być ważne pliki lub programy, których naprawdę potrzebuje użytkownik, takie jak dokumenty, programy lub klucze. Szyfrowanie odbywa się za pomocą 2048-bitowej pary kluczy RSA, z kluczem prywatnym przesłanym do serwera sterowania i kontroli. Programy zagrażają użytkownikowi, że usunie klucz prywatny, chyba że płatność w postaci bitcoinów zostanie zrealizowana w ciągu trzech dni.
Klucz RSA 2048 jest rzeczywiście dużą ochroną, a złamanie klucza za pomocą brutalnej siły zajmie normalny komputer stacjonarny przez kilka tysięcy lat. Użytkownik, bezradny zgadza się zapłacić kwotę, aby odzyskać pliki.
Szacuje się, że CryptoLocker Ransomware uzyskał co najmniej 3 miliony dolarów, zanim został zamknięty.
Podczas gdy to dużo pieniędzy, kolejne oprogramowanie typu "ransomware" o nazwie WinLock było w stanie zapewnić okup w wysokości 16 milionów dolarów . Chociaż nie szyfruje on systemu takiego jak CryptoLocker, ograniczył dostęp aplikacji do użytkownika i zamiast tego wyświetla obrazy pornograficzne. Użytkownik został następnie zmuszony do wysłania SMS o podwyższonej opłacie, kosztującego około 10 USD, aby uzyskać kod odblokowujący oprogramowanie ransomware.
Wszystkie te ataki miały miejsce w 2013 roku.
Jednak ostatnim atakiem była zaktualizowana forma oprogramowania ransomware o nazwie CryptoWall 2.0 . Według raportu New York Times ten ransomware atakował komputery w sposób podobny do CryptoLocker i atakował specjalnie ważne pliki w systemie ofiary, takie jak wpływy podatkowe, rachunki itp. Następnie zażądał okupu w wysokości 500 $. Cena okupu podwoiła się po tygodniu, a jeszcze tydzień później usunięto klucz odblokowujący.
Ostatnio według niektórych raportów, CryptoWall został zaktualizowany do wersji 3.0 i najwyraźniej stał się bardziej niebezpieczny niż kiedykolwiek. Ta wersja CryptoWall szyfruje pliki użytkownika przez system inteligentnego skanowania, a następnie generuje unikalny link dla użytkownika. Aby chronić anonimowość atakujących i utrudniać agencjom rządowym ich aresztowanie, oprogramowanie ransomware wykorzystuje nie tylko Tora, ale także I2P, co sprawia, że śledzenie ich jest naprawdę trudne.
Choć może to zabrzmieć ironicznie, ale CrytoWall ma naprawdę dobrą obsługę klienta. Ponieważ muszą utrzymywać reputację, aby otrzymywać coraz więcej pieniędzy, udostępniają klucze odszyfrowywania użytkownikowi tak szybko, jak to możliwe, często w ciągu kilku godzin po zapłaceniu okupu.
Kolejny poważny incydent z oprogramowaniem typu "ransomware" miał miejsce, gdy autystyczny student powiesił się po otrzymaniu wiadomości e-mail z oprogramowaniem ransomware.
Według tego raportu nastolatek otrzymał fałszywy e-mail od policji, że został przyłapany na przeglądaniu nielegalnych stron internetowych i musiał zapłacić sto funtów lub stawić czoła oskarżeniu. Nastolatek, wpadł w panikę i powiesił się, nie mogąc stawić czoła tragedii.
Chociaż tego typu wiadomości e-mail są powszechne, należy upewnić się, że nie należy im ufać bez względu na to, jak oficjalnie wyglądają. Często prowadzą użytkownika do witryn wyłudzających informacje, na których atakujący przechwytują konta bankowe użytkowników i inne ważne hasła. Zasadą kciuka są agencje bankowe, a organy ścigania nigdy nie będą prosić o prywatne poświadczenia ani płatności za pośrednictwem Internetu. Więc jeśli otrzymujesz takie e-maile, istnieje duża szansa, że są oszustwem. Zawsze możesz zadzwonić, podając swój oficjalny numer, aby dowiedzieć się, czy rzeczywiście dostarczyły ci takie powiadomienie.
Ransomware to dobry zakład dla czarnych czapek, ponieważ zazwyczaj jest dużo pieniędzy, które można uzyskać po prostu tworząc małe programy, które blokują lub szyfrują twój system w jakiś sposób. Mimo że jest popularna głównie na platformie Windows, niektóre inne systemy, takie jak OS X, również zostały zainfekowane przez oprogramowanie ransomware, tak jak w lipcu 2013 r., Które blokowało przeglądarkę użytkownika i oskarża go o pobieranie pornografii.
Kilka raportów sugeruje, że ataki ransomware rosną z dnia na dzień. Są one w większości rozprowadzane przez wiadomości spamowe, często pojawiające się jako załączniki. Internauci naprawdę muszą być ostrożni podczas przeglądania nieoficjalnych stron internetowych i otwierania takich e-maili.
Dlaczego trudno jest złapać hakerów Ransomware?
Większość oprogramowania ransomware pochodzi z krajów postsowieckich, takich jak Rosja. Chociaż ci ludzie żądają okupu, ale płatność ma formę bitcoinów, zdecentralizowanej kryptowaluty znanej z anonimowości i nie pozostawiającej żadnych śladów. Również hakerzy pochodzący z zagranicy dyplomatycznie ciężko jest przekonać zagraniczne rządy do podjęcia działań w ich sprawie.
Jak chronimy się przed Ransomware?
Jak mówi stare przysłowie, lepiej zapobiegać niż leczyć. Jak więc chronić się przed oprogramowaniem ransomware?
Najłatwiej byłoby zainstalować program antywirusowy lub anty-malware w swoim systemie i zawsze go aktualizować. Podczas gdy darmowe programy antywirusowe są całkiem dobre, nie należy się wahać przed otrzymaniem płatnego, aby uzyskać lepszą ochronę. Poza tym upewnij się, że nie pobierasz podejrzanych programów z Internetu. Podczas pobierania programów zawsze pobieraj z oficjalnych stron, a nie z witryn trzecich. I pamiętaj zawsze, zachowuj kopie zapasowe wszystkich ważnych plików. Jeśli tak, to możesz go ustawić i zapomnieć o dostępnych programach do tworzenia kopii zapasowych. To naprawdę proste i bezproblemowe posiadanie programu do tworzenia kopii zapasowych. Możesz również przesłać lub zsynchronizować pliki na Dysku Google / Dropbox itp., Aby nie tylko mieć kopię zapasową, ale także uzyskać dostęp do tych plików bez względu na to, gdzie jesteś.
Pamiętaj, ściegu w czasie, oszczędza dziewięć. Lepiej dmuchać na zimne.
Jak usunąć złośliwe oprogramowanie Ransomware?
Wcześniej jedynym sposobem na pozbycie się szkodliwego oprogramowania do ransomware było albo zapłacić atakującym, albo zaakceptować, że pliki zostały utracone na zawsze. Jednak obecnie niektórzy badacze bezpieczeństwa komputerowego wymyślili programy, które pozwolą użytkownikom na odkodowanie swoich plików dysków twardych bez płacenia okupu. Podobnie jak ta strona internetowa, pozwala użytkownikom przesłać niewrażliwy zaszyfrowany plik na swoją stronę i wprowadzić adres e-mail. Po pomyślnym odszyfrowaniu strona wyśle ci klucz prywatny wraz z instrukcjami, jak usunąć cryptolocker z dysku twardego.
Program został opracowany przez FireEye i FoxIT i wykorzystał metody inżynierii odwrotnej do złamania CryptoLocker. Jak wynika z reguły, każda zaszyfrowana rzecz może zostać odszyfrowana, wymaga to tylko czasu. Wygląda na to, że dobre siły informatyki wcale nie tracą.