Czym jest Ransomware?
Strona G艂贸wna
Artyku艂y
Czym jest Ransomware?

Czym jest Ransomware?

艢rednio zaawansowany
Opublikowane Nov 27, 2018Zaktualizowane Aug 3, 2023
4m

Ransomware jest rodzajem z艂o艣liwego oprogramowania (ang. malicious software), kt贸re obecnie mo偶e wyst臋powa膰 pod kilkoma r贸偶nymi postaciami, wp艂ywaj膮c na poszczeg贸lne systemy lub ich elementy, ale tak偶e na sieci firmowe, szpitali, lotnisk czy agencji rz膮dowych.

Ransomware jest ci膮gle ulepszane i staje si臋 coraz bardziej wyrafinowane patrz膮c na nie od czasu pierwszego zarejestrowanego zdarzenia z oprogramowaniem tego typu, kt贸re odnotowane zosta艂o w 1989 roku. Podczas gdy pierwsze przyk艂ady wykorzystania wirus贸w typu ransomware nie korzysta艂y z szyfrowania, te nowoczesne u偶ywaj膮 ju偶聽metod kryptograficznych w celu szyfrowania plik贸w, co sprawia, 偶e dotkni臋te nimi pliki staj膮 si臋 niedost臋pne lub co gorsza bezpowrotnie zniszczone.

Wirus ransomware wykorzystuj膮ce szyfrowanie mo偶e r贸wnie偶 pos艂u偶y膰 do zaszyfrowania ca艂ych dysk贸w twardych, a tym samym s艂u偶y膰 jako spos贸b ca艂kowitego zablokowania systemu operacyjnego komputera, kompletnie uniemo偶liwiaj膮c ofierze dost臋p do niego. Celem nadrz臋dnym dla kt贸rego infekuje si臋 ofiary oprogramowaniem typu ransomware jest przekonanie ofiary, by zap艂aci艂a ona okup za odszyfrowanie swoich danych - okup zwykle jest 偶膮dany w walutach cyfrowych, kt贸re s膮 trudne do wykrycia i p贸藕niejszej identyfikacji odbiorcy (jak Bitcoin lub inne kryptowaluty).
W przypadku zap艂aty okupu nie ma jednak gwarancji, 偶e atakuj膮cy 聽uhonoruj膮 p艂atno艣膰 i odblokuj膮 zaszyfrowane dane ofiary.
Popularno艣膰 z艂o艣liwego oprogramowania typu ransomware znacznie wzros艂a w ci膮gu ostatniego dziesi臋ciolecia (a ju偶 szczeg贸lnie w 2017 r.). Ransomware, a wi臋c motywowany finansowo atak na zasoby komputerowe jest obecnie najbardziej popularnym zagro偶eniem z dziedziny z艂o艣liwego oprogramowania na 艣wiecie - jak podaje Europol (IOCTA 2018).


W jaki spos贸b mo偶na sta膰 si臋 ofiar膮?

  • Phishing: czyli metoda wykorzystuj膮ca in偶ynieri臋 spo艂eczn膮.聽W kontek艣cie oprogramowania ransomware, wiadomo艣ci phishingowe s膮 jedn膮 z najcz臋stszych form dystrybucji tego typu z艂o艣liwego oprogramowania. Ofiary zazwyczaj zostaj膮 zainfekowane za po艣rednictwem za艂膮cznik贸w w wiadomo艣ciach e-mail lub link贸w, kt贸re do z艂udzenia przypominaj膮 te prawid艂owe i prawdziwe (przyk艂ad: Binance.com - Blnance.com - dostrzegasz r贸偶nic臋?). W tzw. sieciach komputer贸w (np. w firmie, szkole) jedna ofiara mo偶e wystarczy膰, by zarazi膰 ca艂膮 organizacj臋 z艂o艣liwym oprogramowaniem.

  • Exploit Kity:聽pakiet z艂o偶ony z r贸偶nych z艂o艣liwych narz臋dzi i wst臋pnie napisanego kodu exploita. Exploit Kity zosta艂y zaprojektowane w taki spos贸b, aby wykorzystywa膰 problemy i luki w aplikacjach i systemach operacyjnych, jako spos贸b na rozprzestrzenianie szkodliwego oprogramowania (najcz臋stszymi celami s膮 s艂abo lub wcale niezabezpieczone systemy z nieaktualnym oprogramowaniem).

  • Malvertising:聽atakuj膮cy cz臋sto wykorzystuj膮 r贸wnie偶 szeroko poj臋te sieci reklamowe do rozprzestrzeniania swojego oprogramowania ransomware.

Jak chroni膰 si臋 przed atakami ransomware?

  • U偶ywaj zewn臋trznych 藕r贸de艂 / dysk贸w / zasob贸w w chmurze do regularnego tworzenia kopii zapasowych swoich plik贸w, dzi臋ki czemu b臋dziesz m贸g艂 艂atwo je przywr贸ci膰 po usuni臋ciu potencjalnej infekcji;

  • Obchod藕 si臋 ostro偶nie z za艂膮cznikami i linkami znajduj膮cymi si臋 w wiadomo艣ciach e-mail. Unikaj klikania w reklamy i odwiedzania stron o nieznanym pochodzeniu;

  • Zainstaluj znany i polecany program antywirusowy oraz na bie偶膮co dbaj o to, aby Tw贸j system operacyjny oraz zainstalowane w nim aplikacje by艂y aktualne;

  • W艂膮cz opcj臋 "poka偶 rozszerzenia plik贸w" w ustawieniach systemu Windows - je偶eli z niego korzystasz - aby 艂atwo sprawdzi膰 rozszerzenia 艣ci膮ganych plik贸w. Unikaj 艣ci膮gania, a tym bardziej uruchamiania plik贸w o rozszerzeniach takich jak .exe .vbs i .scr;

  • Unikaj odwiedzania witryn internetowych, kt贸re nie s膮 zabezpieczone protoko艂em HTTPS (czyli adres贸w URL, kt贸re nie rozpoczynaj膮 si臋 od "https: //"). Miej jednak na uwadze, 偶e wiele z艂o艣liwych witryn wykorzystuje ju偶 protok贸艂 HTTPS w celu dezorientacji swoich potencjalnych ofiar oraz u艣pienia ich czujno艣ci. Sam protok贸艂 nie gwarantuje, 偶e witryna jest legalna lub bezpieczna.

  • Odwied藕 stron臋 NoMoreRansom.org, stworzon膮 przez organy 艣cigania z ca艂ego 艣wiata i firmy zajmuj膮ce si臋 bezpiecze艅stwem bran偶y IT. Inicjatywa dzia艂a na polu zak艂贸cania 聽dzia艂a艅 oprogramowania typu ransomware. Strona oferuje bezp艂atne zestawy narz臋dzi do odszyfrowywania zainfekowanych plik贸w, a tak偶e porady dotycz膮ce zapobiegania infekcji.


Przyk艂ady oprogramowania Ransomware

GrandCrab (2018)

Po raz pierwszy zaobserwowane w styczniu 2018, ransomware GrandCrab dokona艂o infekcji ponad 50 000 ofiar w mniej ni偶 miesi膮c, zanim zosta艂o zneutralizowane dzi臋ki pracy rumu艅skich w艂adz oraz Bitdefendera i Europolu (udost臋pniony zosta艂 bezp艂atny zestaw narz臋dzi s艂u偶膮cy do odzyskiwania zaszyfrowanych danych). GrandCrab rozprzestrzenia艂 si臋 przez wiadomo艣ci e-mail zawieraj膮ce phishing i by艂 pierwszym znanym oprogramowaniem ransomware wymagaj膮cym zap艂aty okupu w kryptowalucie DASH. Okup za odszyfrowanie danych waha艂 si臋 od 300 do 1500 dolar贸w ameryka艅skich.


WannaCry (2017)

Og贸lno艣wiatowy cyberatak, kt贸ry zainfekowa艂 ponad 300 000 komputer贸w w ci膮gu zaledwie 4 dni. WannaCry propagowany by艂 za pomoc膮 exploita znanego jako EternalBlue i ukierunkowany by艂 na systemy operacyjne Microsoft Windows (najbardziej dotkni臋te atakiem by艂y komputery z systemem Windows 7). Atak zosta艂 zatrzymany dzi臋ki awaryjnie wydanymi 艂atkami (ang. patches) przygotowanymi przez firm臋 Microsoft - firm臋 odpowiedzialn膮 za system operacyjny Windows. Ameryka艅scy eksperci od bezpiecze艅stwa twierdz膮, 偶e odpowiedzialn膮 za atak by艂a bezpo艣rednio Korea P贸艂nocna, chocia偶 nie dostarczono na to 偶adnych dowod贸w.


Bad Rabbit (2017)

Ransomware, kt贸re zosta艂o rozpowszechnione pod os艂on膮 fa艂szywej aktualizacji programu Adobe Flash, kt贸ra pobierana by艂a ze specjalnie spreparowanych przez atakuj膮cych stron internetowych. Wi臋kszo艣膰 zainfekowanych komputer贸w znajdowa艂a si臋 w Rosji, a infekcja zale偶a艂a od manualnej instalacji pliku .exe. Cena za odszyfrowanie dysku wynosi艂a w贸wczas 280 dolar贸w (0,05 BTC).


Locky (2016)

Robak zazwyczaj wysy艂any poczt膮 e-mail jako wiadomo艣膰 ze specjalnie spreparowan膮 faktur膮 (do艂膮czan膮 jako za艂膮cznik). W 2016 roku Centrum Medyczne Hollywood Presbyterian Medical Center zosta艂o zainfekowane przez Locky'ego, a jego szefostwo postanowi艂o zap艂aci膰 okup w wysoko艣ci 40 BTC (w贸wczas 17 000 USD), aby odzyska膰 dost臋p do system贸w komputerowych szpitala, co ostatecznie si臋 uda艂o.


Udost臋pnij Posty
Zarejestruj konto
Wykorzystaj swoj膮 wiedz臋 w praktyce, otwieraj膮c konto Binance ju偶 dzi艣.