Connect
To Top

Historia pewnego cyfrowego porwania

Ransomware jest wyjątkowo złośliwym oprogramowaniem. Walka z nim jest bardzo trudna, a chwila nieuwagi może kosztować kilka tysięcy złotych lub utratę wartościowych danych. Wiele osób uważa, że ransmomware atakuje tylko średnie i duże firmy. Ale to nieprawda. Zachęcamy do zapoznania się z poniższą historią. To nie science fiction, podobne zdarzenia miały miejsce w globalnej sieci.

Ponury Sylwester

Sprawa nie wyszłaby poza salon jednego z warszawskich mieszkań gdzie odbywał się Sylwester grupy przyjaciół. Rok 2016 przeszedł już do historii. Imprezowicze rozmawiali o wypadkach z poprzedniego dnia. Sylwia, jedna z paczki, rozesłała reszcie grupy maile ze złośliwym załącznikiem. Nieumyślnie jak sądzili.

Shame, sham, shame! Ding, ding, ding!

Tylko Sylwia, małomówna jak nigdy dotąd, znała prawdę. Padła ofiarą ataku wirusa szyfrującego o nazwie Popcorn Time. Zdjęcie jego twórców mogłyby figurować w słowniku pod hasłem – wyrachowani hakerzy.

Dają oni możliwość wyboru formy ratunku zaatakowanej osobie. Za odszyfrowanie plików na zaatakowanym komputerze żądają okupu w wysokości 1 BTC (kurs z dnia 4.01.2017 to 4703,00 PLN) lub rozesłania wirusa wśród swoich znajomych i zainfekowania tym samym co najmniej dwójki z nich. Sylwia wybrała drugą, tańszą metodę odzyskania swoich zdjęć z wakacji czy też prezentacji z raportem, który przygotowywała na poświąteczny powrót do Mordoru

 

Ransomware – a co to?

To obecnie najbardziej medialne, najbardziej dochodowe i zarazem najbardziej przerażające zagrożenie dla zwykłych użytkowników Internetu. To rodzaj złośliwego oprogramowania, które szyfruje lub blokuje dostęp do naszych plików celem wymuszenia opłaty za ich odzyskanie. Cyberporywacze najczęściej wykorzystują 2 sprawdzone metody dostarczenia złośliwych plików na nasze komputery.

  1. Kampanie spamowe, w których wykorzystywane są wcześniej wykradzione bazy mailingowe. Ofiarą takiego wycieku była Sylwia. Wiadomości w takich kampaniach zawierają najczęściej złośliwe załączniki lub przekierowania do zainfekowanych stron www.
  2. Ataki drive-by-download wykorzystujące luki w zainstalowanym oprogramowaniu. W tym przypadku nie musimy otwierać załącznika czy też klikać w link. Zainfekowana strona na której znaleźliśmy się np. przypadkiem lub dowolny baner reklamowy w sieci zawiera skrypt, który automatycznie pobiera wirusa na nasze urządzenie.

Historia ransomware w skrócie

1990 – AIDS trojan to plik rozsyłany tradycyjną pocztą z wykorzystaniem dyskietek! Komunikat z żądaniem okupu drukowany był w wersji papierowej na drukarce ofiary.
2005 – pierwszy ransomware z szyfrowaniem asymetrycznym. Bez klucza praktycznie nie do złamania.
2013/2014 – początek lawinowego wzrostu liczby zagrożeń określanych jako ransomware.
2016 – pierwszy wirus szyfrujący urządzenia z Androidem.

 

 

Bezużyteczny pomagier

Z kilku powodów przyjaciele Sylwii nie dołączyli do powiększającego się grona ofiar cyberprzestępców.  Parę osób ostatni dzień roku spędziło z dala od komputerów, część zastosowała zasadę ograniczonego zaufania nawet w kwestii maila od zaufanej osoby. Natomiast kilkoro uczestników Sylwestra zadbały odpowiednie pakiety antywirusowe zainstalowane na ich komputerach.

 

Jak to działa?

Twórcy ransowmare nie ustają w wysiłkach, by ulepszyć swoje produkty przynoszące im niemałe dochody. Wiele grup hakerskich przerzuciło się z trojanów bankowych na dystrybucje wirusów szyfrujących, które przynoszą większy zwrot z inwestycji.

Mowa nie tylko o ulepszaniu złośliwego kodu, ale także metodach jego rozprzestrzeniania oraz coraz bardziej zaskakujących metodach socjotechnicznych. Hakerzy usiłują zastraszyć swoje ofiary sugerując odnalezienie na ich dyskach pirackich plików lub zakazanych treści pornograficznych. Z kolei twórcy Popcorn Time, który zaszyfrował pliki Sylwii podają się za syryjskich rebeliantów zmuszonych do pozyskiwania funduszy w ten niecny sposób. Obie metody mają przyśpieszyć podjęcie decyzji o zapłacie.

W przypadku technologii także mamy do czynienia z tzw. dwiema szkołami. Bardziej zaawansowane grupy wciąż doskonalą swoje złośliwe oprogramowanie. Przykładem może być wirus Petya szyfrujący nie pliki, a powiedzmy spis treści czyli tablicę MFT (master file table) pozwalającą na dotarcie do plików na dysku. Natomiast ransomware Locky był pierwszym zagrożeniem potrafiącym szyfrować pliki w sieci lokalnej oraz pliki zapisane w chmurze. Oznacza to coraz mniej bezpiecznych miejsc na umieszczenie najważniejszych kopii naszych plików.

Mniej biegli w kodowaniu tzw. script kiddies idą na ilość rozprzestrzeniając wirusy szyfrujące na które dość często możemy znaleźć w sieci antidotum w postaci deszyfratorów.

Co robić, jak żyć?
Prewencja to podstawa! Poniżej prezentujemy 7 sposobów na uniknięcie ransomware:

  1. Fundament to sprawdzone oprogramowanie antywirusowe
  2. Kopie zapasowe najważniejszych dla nas plików (zdjęcia, arkusze z pracy itp.)
  3. Aktualizacja głupcze! Oprogramowanie na Twoim komputerze powinno być zawsze możliwie najbardziej aktualne. Dzięki temu zamkniesz luki bezpieczeństwa.
  4. Sprawdzaj dokładnie korespondencje mailową.
  5. Nie klikaj w przekierowanie bez uprzedniego zastanowienia.
  6. Jeżeli kliknąłeś to sprawdź czy jesteś na stronie na która chciałeś trafić.
  7. Pracuj na koncie użytkownika, nigdy administratora (UAC – user account control)

Nigdy nie płać okupu !                

Hakerzy to nie postacie z filmu. Obecnie to prawdziwi gangsterzy, którzy pieniądze pozyskane na przestępstwach w sieci mogą wykorzystać w prawdziwym świecie krzywdząc niewinne osoby.

Leave a Reply

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

17 − 3 =

More in Internet - news

%d bloggers like this: