Ransomware [1] [2] , ransomware [3] ( angl. ransomware - portmanteau slov ransom - ransom a software - software) - druh škodlivého softwaru určený k vydírání , blokuje přístup k počítačovému systému nebo znemožňuje čtení dat v něm zaznamenán (často pomocí šifrovacích metod), a poté požaduje po oběti výkupné za obnovení původního stavu.
V současné době existuje několik radikálně odlišných přístupů k práci ransomwaru:
Po instalaci Trojan.Winlock\LockScreen na počítač oběti program uzamkne počítač pomocí systémových funkcí a přidá se ke spuštění (v odpovídajících větvích systémového registru). Zároveň se uživateli na obrazovce zobrazí nějaká fiktivní zpráva, například o údajně protiprávním jednání, kterého se uživatel právě dopustil (i s odkazy na články zákonů), a žádost o výkupné, jejímž cílem je vyděsit nezkušeného uživatele – odeslat placené SMS , doplnění účtu někoho jiného [4] , a to i anonymním způsobem, jako je BitCoin. Navíc trojské koně tohoto typu často nekontrolují heslo. V tomto případě zůstane počítač v provozuschopném stavu. Často hrozí zničení všech dat, ale jde jen o snahu zastrašit uživatele [5] . Někdy jsou nástroje pro zničení dat, jako je šifrování asymetrického klíče, stále součástí viru, ale buď nefungují správně, nebo je implementace s nízkou kvalifikací. Jsou známy případy přítomnosti dešifrovacího klíče souboru v samotném kódu trojského koně a také technická nemožnost dešifrování dat samotným hackerem (i přes zaplacené výkupné) z důvodu absence nebo ztráty tohoto klíče i u něj.
Někdy je možné se viru zbavit pomocí odblokovacích formulářů na antivirových stránkách nebo speciálních programů vytvořených antivirovými společnostmi pro různé geografické oblasti, kde jsou trojské koně aktivní a zpravidla volně dostupné. Kromě toho je v některých případech v nouzovém režimu možné najít proces trojského koně ve správci úloh , najít jeho soubor a odstranit jej. Také stojí za zvážení, že trojský kůň je v některých případech schopen zůstat funkční i v nouzovém režimu. V takových případech je třeba vstoupit do nouzového režimu pomocí příkazového řádku a spustit proces průzkumníka v konzole a odstranit trojského koně nebo použít služby antivirových programů.
Po instalaci na počítač oběti program zašifruje většinu pracovních souborů (například všechny soubory s běžnými příponami). V tomto případě počítač zůstane funkční, ale všechny uživatelské soubory jsou nepřístupné. Útočník slibuje, že za peníze pošle pokyny a heslo pro dešifrování souborů.
Šifrovací viry se objevily chronologicky po winlockerech. Jejich distribuce je spojena s hotfixy UAC a Microsoft: je obtížnější se zaregistrovat do systému bez vědomí uživatelů, ale počítač je navržen pro práci s uživatelskými soubory! Mohou být poškozeny i bez oprávnění správce.
Mezi tyto podvody patří
Programy související s ransomwarem jsou technicky běžný počítačový virus nebo síťový červ a k infekci dochází stejným způsobem – hromadným rozesíláním pošty při spuštění spustitelného souboru nebo napadením zranitelností v síťové službě.
Hlavní distribuční cesty ransomwaru: [6]
Obecná pravidla dodržování osobních údajů:
V případě, že již k infekci došlo, vyplatí se využít nástroje a služby poskytované antivirovými společnostmi. Zdaleka ne vždy je však možné infekci zlikvidovat bez zaplacení výkupného [8] .
Ransomware viry infikují uživatele osobních počítačů od května 2005. Jsou známy následující instance: TROJ.RANSOM.A, Archiveus, Krotten, Cryzip, MayArchive. Nejznámějším virem je Gpcode a jeho varianty Gpcode.a, Gpcode.ac, Gpcode.ag, Gpcode.ak. Ten je pozoruhodný tím, že k šifrování souborů používá algoritmus RSA s 1024bitovým klíčem.
V březnu 2013 Dr. Web byl objeven ransomware ArchiveLock, který útočil na uživatele ve Španělsku a Francii , které používají legální archivátor WinRAR [9] k provádění škodlivých akcí k šifrování souborů a poté, po zašifrování, trvale odstraní původní soubory pomocí nástroje Sysinternals SDelete [10 ] .
O rozsahu vznikajícího kriminálního byznysu hovoří následující skutečnost. Na konci roku 2013 ransomware CryptoLocker použil platební systém Bitcoin k výběru výkupného. V prosinci 2013 ZDNet na základě dostupnosti informací o bitcoinových transakcích vyhodnotil převody finančních prostředků od infikovaných uživatelů za období od 15. října do 18. prosince. Jen do konce tohoto období se provozovatelům CryptoLocker podařilo získat zhruba 27 milionů dolarů za tehdy aktuální cenu bitcoinů. [jedenáct]
Známé útoky2017 : WannaCry (květen) [12] ; Péťa (červen) [13] [14] ; Bad Rabbit (říjen) [15]
Pomocí internetu mohou útočníci operovat po celém světě: pouze v Austrálii došlo podle oficiálních údajů od srpna do prosince 2014 k asi 16 tisícům epizod online vydírání, přičemž celkové výkupné činilo asi 7 milionů dolarů [8] .
Ruská stopaPodle odborníků nepřímé známky poukazují na spojení vývojářů ransomwaru s Ruskem a bývalými republikami SSSR . Ve prospěch této verze hovoří následující skutečnosti [16] :
Firemní publikace:
články:
Škodlivý software | |
---|---|
Infekční malware | |
Metody skrývání | |
Malware pro zisk |
|
Podle operačních systémů |
|
Ochrana |
|
Protiopatření |
|