Android

Co je ransomware a jak se proti němu chránit

Ako funguje ransomware? Časť 1

Ako funguje ransomware? Časť 1

Obsah:

Anonim

Ransomware je forma malwaru, který šifruje média, dokumenty a další soubory v cílovém počítači a přístup k těmto souborům je povolen, pouze pokud jsou splněny požadavky na výkupné útočníka.

V současné době existují dva typy ransomwaru - jeden, který uzamkne určité soubory v počítači a druhý, který uzamkne celý systém. Ta se většinou nachází na chytrých telefonech.

Ransomware existuje již více než deset let. První případy takového útoku byly nalezeny v Rusku v roce 2005 s trojským GPcoderem.

Raná historie: The Russian Connect

První známý ransomware virus, který způsoboval problémy ve velkém měřítku, byl vyvinut ruskými organizovanými zločinci a dostal se do popředí v letech 2005 a 2006.

Tyto malware infikovaly počítače v Rusku, Bělorusku, na Ukrajině a v Kazachstánu. Jeden z kmenů malwaru se jmenoval Archievus a druhý se jmenoval Troj_Cryzip.A.

Zatímco bývalý šifroval složku „Moje dokumenty“, druhý identifikoval a přesouval určité typy souborů v počítači do složky chráněné heslem, což by bylo možné odemknout pouze tehdy, když oběť převedla útočníkovi přes E-Gold několik stovek dolarů - elektronická měna před bitcoiny.

E-Gold byl v roce 2009 přerušen pod vedením vlády USA kvůli velkému počtu zločinců, kteří jej využívali k praní peněz. Poté jsou bitcoinové a předplacené debetní karty používány jako metoda sběru výkupného.

Na konci prvního desetiletí se objevily také četné útoky na ransomware a vydávaly se za vydávání agentur pro vymáhání práva. Tito útočníci by oběti obtěžovali falešnými obviněními, jako je porušení autorských práv, a za tyto neexistující obvinění vybrali „pokuty“.

Nejznámějším z těchto impersonátorů činných v trestním řízení byl Reveton, ransomware, který by pracoval lokálně. V závislosti na zemi, ve které má oběť sídlo, by Reveton vydával národní policii.

Vývojáři vyvinuli lokalizační úsilí pro téměř všechny evropské země, USA, Austrálii, Kanadu a Nový Zéland. Ransomware nepoužil šifrování k uzamčení souborů uživatele, což usnadnilo odstranění pomocí antiviru nebo pomocí bezpečného režimu.

V roce 2012 se další ransomware zaměřil na Windows Master Boot Record (MBR) a nahradil jej škodlivým kódem. Po zavedení infikovaného systému by uživatel obdržel pokyny, jak zaplatit statnou částku prostřednictvím QIWI - ruského platebního systému - za účelem získání přístupu k jejich zařízení.

Moderní krypto-Ransomware

Jedna z moderních metod ransomwaru byla poprvé nalezena v letech 2012–13. CryptoLocker byl první široce úspěšný malware program, který sbíral severně od 27 miliónů dolarů výkupné.

CryptoLocker je šifrován pomocí 256bitového klíče AES a 2048bitového klíče RSA, což způsobuje, že šifrování je téměř nerozbitné, i když je malware odstraněn - což z něj činí jeden z nejúčinnějších způsobů útočníků.

Oběti těchto útoků byly požádány, aby zaplatily 400 USD nebo více za obdržení dešifrovacího klíče a hrozilo jim vymazání klíče, pokud nezaplatí do 72 hodin.

V roce 2014 byl CryptoLocker odstraněn konsorciem vládních agentur, bezpečnostních firem a akademických institucí v Operaci Tovar. Později také spustili službu pro lidi postižené CryptoLocker, která jim pomohla dešifrovat jejich zařízení zdarma.

Přestože hrozba CryptoLockerů netrvala dlouho, určitě to útočníkům pomohlo prozkoumat svět ransomwaru a zjistit, jak lukrativní to může být - což má za následek, že se na trh uvolní řada kmenů ransomwaru.

Po CryptoLocker následoval TorrentLocker, ransomwarový program, který se vynořil jako příloha e-mailu - obvykle textový soubor se škodlivými makry - který zamkl určité druhy souborů v počítači pomocí šifrování AES.

TorrentLocker je stále aktivní a v posledních letech se hodně vyvíjel. Novější verze přejmenovávají všechny napadené soubory v počítači, což uživateli znemožňuje identifikovat, které soubory byly zašifrovány a obnovit soubory pomocí zálohy.

Ransomware infikuje nejen Windows PC, ale také Linux a Mac OS. V roce 2015 byl nalezen kmen ransomware infikující počítače běžící na Linuxu a v roce 2016 byl nalezen kmen určený k útoku na počítače Mac.

V posledním desetiletí se útoky kryptomansanwaru dramaticky zvýšily, protože počet falešných antivirových programů a dalších zavádějících aplikací klesl. Jen v roce 2016 bylo hlášeno 638 milionů případů ransomwaru.

Jak s tím bojovat?

Existuje zdravý počet webových stránek a bezpečnostních firem, které se snaží informovat lidi o hrozbách malwaru a také jim dodávají nástroje, jimž mohou zabránit, a dešifrovat informace, které útočník zamkl.

Populární antivirová služba, jako je Avast, přišla se svými dešifrovacími nástroji pro Windows a Android, které lidem pomáhají řešit rostoucí hrozbu ransomwaru. Tyto nástroje jsou zdarma k použití a pokrývají širokou škálu ransomwaru, i když některé z nových nemusí být pokryty, ale stále vám to může začít.

No More Ransom je webová stránka, která poskytuje zprávy o nejnovějším vývoji v oblasti ransomware a zároveň uživatele nasměruje k nástrojům, které lze použít k boji proti těmto hrozbám. Web je společným úsilím nizozemské policie, Europolu, Kaspersky Lab a Intel Security.

Pokud jste našli nástroj, který vás provede dešifrováním ransomwaru, který v současné době ovlivňuje váš počítač, stačí jej pouze identifikovat. ID Ransomware je webová stránka, která vám to pomůže, stačí nahrát kopii výkupného.

Pokud hledáte nástroj, který nabízí ochranu počítače se systémem Windows v reálném čase, pak je CyberReason Ransomfree odpovědí na vaše potřeby.

Ransomware byl hrozbou v éře zařízení připojených k internetu a jak se IoT stává běžným, může se ukázat jako ještě větší problém.

V současné době ovlivňuje ransomware pouze vaše zařízení nebo soubory a odvolává přístup uživatelů, dokud není výplata zaplacena, ale s rostoucí popularitou zařízení Smart Home by ztráta přístupu k vašemu zařízení byla jen začátkem vašich starostí.