Что такое Ransomware?

Поделиться
Прослушать статью
00:00 / 00:00

Ransomware - это вид вредоносного ПО (вредоносное программного обеспечение), которое может проявляться несколькими способами, затрагивая отдельные системы, а также сети предприятий, больниц, аэропортов и государственных учреждений.

Ransomware постоянно совершенствуется, и становится все более сложным с момента первого зарегистрированного проявления в 1989 году. В то время как простые форматы, как правило, не шифруют ransomware, современные используют криптографические методы с целью шифрования файлов, делая их недоступными. Шифрование ransomware может также использоваться на жестких дисках, чтобы полностью заблокировать компьютерную операционную систему, не позволяя жертве получить доступ к ней. Конечная цель состоит в том, чтобы убедить жертву заплатить за получение дешифрования, что обычно запрашивается в цифровых валютах, которые трудно отследить (например, Bitcoin или другие криптовалюты). Тем не менее, нет никакой гарантии, что после платежа злоумышленники выполнят свои условия.

Популярность ransomware значительно выросла в последнее десятилетие (особенно в 2017 году), в качестве финансовой мотивированной кибер-атаки, в настоящее время это самая известная угроза вредоносных программ в мире - как сообщает Europol (IOCTA 2018).


Как становятся жертвой?

  • Phishing: повторяющаяся форма социальной инженерии. В контексте ransomware фишинговые письма являются одной из наиболее популярных форм распространения вредоносных программ. Жертвы обычно заражаются через скомпрометированные вложения в электронной почте или через ссылки, которые замаскированы под настоящие. В пределах компьютерной сети одной единственной жертвы может быть достаточно, чтобы поставить под угрозу всю организацию.

  • Exploit Kits: пакет из различных вредоносных инструментов и предварительно написанного программного кода. Эти наборы предназначены для использования проблем и уязвимостей в программных приложениях, и операционных системах, в качестве способа распространения вредоносного ПО (наиболее небезопасными являются системы с устаревшим программным обеспечением).

  • Malvertising: злоумышленники используют рекламные сети для распространения ransomware.


Как защитить себя от атак ransomware?

  • Регулярно используйте внешние накопители для резервного копирования ваших файлов, чтобы вы могли восстановить их после удаления как потенциально инфицированных;

  • Будьте осторожны с прикрепленными файлами в электронной почте и ссылками. Не нажимайте на объявления и сайты от неизвестного источника;

  • Установите надежный антивирус и обновите свои приложения и операционную систему;

  • Включите опцию «показать расширения файлов» в настройках Windows, чтобы вы могли легко проверить их. Избегайте таких файлов, как .exe .vbs и .scr;

  • Избегайте посещать сайты, которые не защищены протоколом HTTPS (т.е. URL-адреса, начинающиеся с «https: //»). Однако имейте в виду, что многие вредоносные веб-сайты внедряют протокол HTTPS, чтобы запутать своих жертв, т.е. наличие одного протокола не гарантирует то, что сайт является легальным или безопасным.

  • Посетите NoMoreRansom.org, сайт, созданный правоохранительными органами и ИТ-компаниями по безопасности, работающими над угрозами от ransomware. Веб-сайт предлагает бесплатные инструменты для расшифровки инфицированных пользователей, а также профилактические рекомендации.


Пример Ransomware 

GrandCrab (2018)

Впервые это произошло в январе 2018 года, 50,000 стали жертвами ransomware меньше чем за месяц, прежде чем его работа была остановлена румынскими властями вместе с Bitdefender и Europol (с помощью бесплатного набора инструментов для восстановления данных). GrandCrab был распространен через malvertising и фишинговые электронные письма, это было первое известное вымогательство от ransomware, требующее выкуп в криптовалюте DASH. Первоначальное вымогательство варьировалось от 300 до 1500 долларов США.


WannaCry (2017)

Глобальная кибератака, которая заразила более 300,000 компьютеров за 4 дня. WannaCry распространялся через эксплойт, известный как EternalBlue и предназначенный для операционных систем Microsoft Windows (большинство уязвимых компьютеров работало под управлением Windows 7). Атака была остановлена из-за экстренных исправлений, выпущенных Microsoft. Эксперты по безопасности США заявили, что Северная Корея имеет отношение к этому нападению, но никаких доказательств не было представлено.


Bad Rabbit (2017)

Ransomware, который был распространен как фальшивое обновление Adobe Flash, загруженное с взломанных веб-сайтов. Большинство зараженных компьютеров находились в России, и инфекция зависела от ручной установки файла .exe. Стоимость дешифрования в то время составляла примерно 280 долларов США (0,05 BTC).


Locky (2016)

Обычно распространяется по электронной почте в качестве квитанции, требующей оплаты, содержащая зараженный файл во вложениях. В 2016 году Hollywood Presbyterian Medical Center был заражен Locky и был вынужден оплатить 40 BTC (17, 000 долларов США в то время), чтобы восстановить доступ к компьютерным системам больницы.

Loading