Co to jest oprogramowanie ransomware i jak zachować bezpieczeństwo?
Opublikowany: 2019-06-21Spis treści
Co to jest oprogramowanie ransomware
Jak ransomware infekuje system?
Rodzaje oprogramowania ransomware — wilki w owczej skórze
Jak dowiedzieć się, czy Twoje urządzenie jest zainfekowane oprogramowaniem ransomware?
Co zrobić w przypadku infekcji ransomware
Jak usunąć oprogramowanie ransomware i odzyskać swoje dane w trzech prostych krokach?
Ochrona przed ransomware – czy możemy uodpornić nasz system na ataki ransomware?
Końcowe przemyślenia
Hej, podróżniku w cyberprzestrzeni.
Więc zastanawiasz się, czym jest oprogramowanie ransomware, co ?
Trafiłeś we właściwe miejsce.
Oto prosta definicja oprogramowania ransomware :
Ransomware to rodzaj złośliwego oprogramowania, które blokuje użytkownikom dostęp do ich danych. Złośliwe oprogramowanie wymaga zapłaty za wydanie plików, zwykle w kryptowalucie.
To mniej więcej każde słownikowe wyjaśnienie ransomware. Słownik nie może powiedzieć, że to złośliwe oprogramowanie rośnie.
Tylko w zeszłym roku oprogramowanie ransomware rozrosło się bardziej niż jakikolwiek inny rodzaj złośliwego oprogramowania . Co więcej , każdego dnia dochodzi do ponad 4000 ataków ransomware .
Mając to na uwadze, jedno jest pewne – oprogramowanie ransomware będzie nadal zagrażać systemom w 2021 roku.
Dlatego musimy zrozumieć, co to jest i jak działa, aby móc chronić nasze urządzenia.
Na szczęście oprogramowanie ransomware nie jest niezwyciężone i istnieją sposoby na jego usunięcie.
Ale zacznijmy od podstaw.
Co to jest oprogramowanie ransomware
OK, więc zrozumieliśmy ideę ataku ransomware .
Jest to jednak prawdopodobnie wystarczające, więc zagłębmy się nieco głębiej.
Ale już.
Wyobraź sobie, że jesteś średniowiecznym królem. Podczas Twojej nieobecności, podczas marszu ze swoimi żołnierzami, dochodzi do niefortunnego zdarzenia.
Ponieważ twoje wojska są z tobą, niewiele zostało do pilnowania twojego zamku (brak dobrego oprogramowania antywirusowego).
W tym samym czasie do twojego zamku zbliża się nieznany król barbarzyńców i jego armia. Może ktoś został wprowadzony w błąd (phishing) i zaprosił go do środka. Albo był to zaplanowany atak.
Jeźdźcy wroga omijają twoje wieże balisty (łaty systemu operacyjnego) i zajmują salę tronową. Skarbiec twojego królestwa leży pod tym samym pokojem.
Problem polega na tym, że jego bogactwa błyszczą za masywnymi dębowymi drzwiami, zamkniętymi największym zamkiem, jaki może wykuć królewski kowal. Tymczasem twoi posłańcy ostrzegają cię o tym, co się stało.
Naturalnie, wracasz na swoim wiernym białym ogierze, z ogromnym złotym kluczem kołyszącym się na twojej szyi. Gdy dotrzesz do bramy zamku, wita cię emisariusz wroga.
Twierdzi, że barbarzyńscy okupanci opuszczą twój zamek, jeśli dasz im część swojego skarbca. W przeciwnym razie spalą zamek wraz z przyległymi budynkami.
Zobacz, to samo dzieje się, gdy atak ransomware uderza w system. Dane użytkowników są zakładnikami, dopóki nie zapłacą okupu.
Ale jest gorzej:
Czasami nawet po zapłaceniu okupu użytkownicy nie mogą odzyskać swoich danych. (Nikt nie ufa barbarzyńcom, prawda?)
Niestety 17,5% wszystkich zainfekowanych firm zapłaciło okup , a mimo to utraciło swoje dane .
Tak czy inaczej, wiele osób i organizacji wciąż płaci cyberprzestępcom za odzyskanie ich danych, dzięki czemu oprogramowanie ransomware jest dochodowym przedsięwzięciem. Co więcej, co 14 sekund firma pada ofiarą ataku ransomware.
Szalony, prawda?
To zachęta do dbania o swoje cyfrowe bezpieczeństwo.
Aby osiągnąć nirwanę bezpieczeństwa online, musimy rozpocząć naszą podróż od punktów wejścia oprogramowania ransomware.
Jak ransomware infekuje system?
Najczęstszym sposobem, w jaki wirus ransomware (lub inne złośliwe oprogramowanie) infekuje urządzenie, są ataki typu phishing .
Są to albo wiadomości spamowe, które zachęcają użytkowników do kliknięcia zainfekowanego łącza, albo zawierają złośliwy załącznik.
Sieci społecznościowe to drugi najpopularniejszy kanał phishingowy.
Wreszcie istnieje metoda dostarczania znana jako drive-by download .
Występuje, gdy odwiedzający klika zainfekowaną witrynę, a tym samym nieświadomie pobiera i instaluje złośliwe oprogramowanie.
Po zainfekowaniu systemu może zaszyfrować pliki lub zablokować dostęp do nich użytkownikom.
Istnieje niewielka różnica między nimi, w zależności od typu oprogramowania ransomware, chociaż w obu przypadkach użytkownicy nie mogą korzystać ze swoich danych.
Rodzaje oprogramowania ransomware — wilki w owczej skórze
Istnieje wiele rodzajów oprogramowania ransomware. Oto najczęstsze:
Ransomware blokujące ekran
Ten typ złośliwego oprogramowania, znany również jako ransomware typu locker, robi dokładnie to, co sugeruje jego nazwa.
Wiadomość pełnoekranowa odmawia dostępu do Twojego urządzenia, żądając okupu.
Nie możesz zrobić prawie nic na swoim urządzeniu, z wyjątkiem komunikacji z atakującym i zapłacenia żądanej kwoty.
Crypto Ransomware
Ten rodzaj ransomware szyfruje pliki użytkowników, czyniąc je bezużytecznymi. Dopiero po zakupie klucza deszyfrującego użytkownicy mogą uzyskać dostęp do swoich danych.
Ponieważ płatności są dokonywane głównie za pomocą Bitcoina, niektóre ransomware dostarczają nawet artykuły wyjaśniające, czym jest Bitcoin i jak go kupić.
Najczęściej ataki te mają limit czasowy, prosząc odwiedzających o zapłatę przed terminem lub tracą swoje pliki.
Zwykle jest drugi licznik czasu, który zwiększa okup.
Doxware
Ten rodzaj ataku różni się nieco od typowego oprogramowania ransomware.
To złośliwe oprogramowanie nie tylko szyfruje twoje pliki, ale także grozi publicznym ujawnieniem poufnych informacji.
Słowo to wywodzi się od „doxing” – terminu używanego przez hakerów, co oznacza hakowanie i publikowanie wrażliwych danych w Internecie.
Doxware jest również znane jako wymuszenie.
Strach
Widziałeś kiedyś tego typu wiadomość?
„Twój komputer jest/może być zainfekowany!”
Następnie następuje lista z co najmniej tuzinem infekcji.
To typowa wiadomość typu scareware.
Ten rodzaj złośliwego oprogramowania pojawia się jako ostrzeżenie fałszywego programu antywirusowego, który może usunąć nieistniejące infekcje. Jednak po pobraniu, zamiast czyścić system, kradnie dane użytkownika.
Ten atak ma dwie konsekwencje. Po pierwsze, ofiary płacą za fałszywy program antywirusowy, udostępniając cyberprzestępcy informacje o swojej karcie kredytowej.
Po drugie, instalują na swoim urządzeniu złośliwe oprogramowanie, które może umożliwić cyberprzestępcom dostęp do twoich plików, szpiegowanie twoich działań online itp.
Ten atak może również pojawić się jako wiadomość od FBI, NSA lub innej podobnej agencji, która twierdzi, że ktoś używał Twojego komputera do złych celów (odwiedzanie witryn z pornografią dziecięcą, wysyłanie wiadomości phishingowych itp.)
Aby odzyskać dostęp do urządzenia, musisz zapłacić „grzywnę”. Jednak to tylko kolejny rodzaj oprogramowania ransomware.
Ransomware jako usługa
Wyobraź sobie, że jesteś cyberprzestępcą i chcesz przeprowadzić atak ransomware . Problem polega na tym, że nie wiesz, jak go stworzyć.
Więc co robisz?
Płacisz komuś za korzystanie z jego oprogramowania ransomware.
To właśnie oznacza Ransomware-as-a-Service.
W Dark Web jest wielu dostawców RaaS – każda subskrypcja może kosztować od 39 do ponad 1900 USD .
Ten schemat jest używany głównie przez początkujących cyberprzestępców, którzy mogą spersonalizować wybrane oprogramowanie ransomeware bez posiadania zaawansowanych umiejętności kodowania.
Jeden z najbardziej znanych portali RaaS – GandCrab, został zamknięty w czerwcu 2019 roku . Jego twórcy twierdzili, że ich „ klienci” zarobili 2 miliardy dolarów przez rok.
Oto najczęstsze rodzaje ataków ransomware.
Zobaczmy teraz, co się stanie, gdy zainfekują system.
Jak dowiedzieć się, czy Twoje urządzenie jest zainfekowane oprogramowaniem ransomware?
Zazwyczaj, jeśli twoje urządzenie jest zainfekowane, będziesz o tym wiedział.
W przeciwieństwie do wielu złośliwych programów, ataki ransomware są często widoczne – otrzymujesz duży obraz z komunikatem wyjaśniającym, co się stało i instrukcjami, co dalej.
Jednak nie wszystkie ataki zachowują się w ten sposób. W takich przypadkach oto charakterystyczne oznaki infekcji ransomware:
- Nie możesz otworzyć swoich plików.
Dzieje się tak, gdy oprogramowanie ransomware szyfrujące trafi na Twoje urządzenie. Systemy Windows i Mac nie mogą znaleźć programów, które otwierają Twoje pliki.
- Dziwne rozszerzenia plików
Wszyscy znamy popularne rozszerzenia plików – takie jak .jpg, .doc, .exe. Ale gdy w grę wchodzi oprogramowanie ransomware szyfrujące, rozszerzenia zmieniają się, zwykle wraz z nazwą ataku. Powiedzmy, że chcemy otworzyć plik o nazwie Picture.jpg. Oto jak różne ransomware zmieni swoją nazwę:
WannaCry – Picture.jpg.WNCRY lub Picture.WCRY
AutoLocky – Picture.jpg.locky
777 – Zdjęcie.777
Wreszcie zdarzają się przypadki, w których nowe rozszerzenie jest losowe – lub po prostu nie ma takiego.
- Są instrukcje dotyczące żądanego okupu.
Cyberprzestępcy zostawiają informację o każdym ataku ransomware .
Ta notatka jest zwykle plikiem tekstowym, umieszczonym w miejscu, w którym ją zobaczysz. Najczęściej znajduje się na pulpicie, ale niektórzy atakujący zostawiają notatkę w każdym folderze zawierającym zaszyfrowane pliki.
Więc po zarażeniu, co powinieneś zrobić?
Co zrobić w przypadku infekcji ransomware
Po pierwsze – nie płać okupu od razu.
Chociaż te ataki są dostarczane z zegarem, masz wystarczająco dużo czasu, aby najpierw zrobić kilka rzeczy.
Najpierw musisz ustalić, czy jest to prawdziwy atak ransomware, czy fałszywy.
Jeśli zdołasz ominąć żądanie okupu i uzyskać dostęp do swoich plików, najprawdopodobniej może to być atak typu scareware, który możesz ominąć i usunąć.
Jeśli nie możesz uzyskać dostępu do swoich plików, czy to z powodu szyfrowania, czy blokady ekranu, oto co powinieneś zrobić:
Po pierwsze – musisz wiedzieć, które oprogramowanie ransomware zainfekowało Twój system. Aby to zrobić, możesz odwiedzić nomoreransom.org . Zapewnia również rozwiązanie i narzędzia do deszyfrowania dla dowolnej rodziny oprogramowania ransomware w ich bazie danych.

Jeśli zdarzy się, że znajdzie się rozwiązanie na Twoją infekcję – skorzystaj z niego.
Jeśli nie, odwiedź stronę z narzędziami do odszyfrowywania oprogramowania ransomware Avast . Większość firm zajmujących się cyberbezpieczeństwem udostępnia takie narzędzia – więc możesz przeglądać Internet, aby znaleźć rozwiązanie.
Są przypadki, w których go nie znajdziesz.
Następnie musisz odłączyć komputer od sieci, aby powstrzymać infekcję.
WannaCry, jeden z najbardziej znanych ataków ransomware w 2017 roku , był w stanie rozprzestrzenić się na wszystkie podłączone urządzenia, niezależnie od typu połączenia (przewodowe/bezprzewodowe).
Teraz robi się podstępnie.
Płacić, czy nie płacić: oto jest pytanie
To jest moment, aby się zatrzymać i pomyśleć, czy należy zapłacić okup.
Pamiętaj, że żadna z tych decyzji nie daje 100% szansy na odzyskanie danych.
Istnieją również inne zmienne. Oto najnowszy przykład:
W dniu 10 maja, 2019 Miejskie Jeden doznał RansomWare ataku. Firma nie zapłaciła wymaganego okupu, ale straciła do 800 000 dolarów przychodu. To oprócz dodatkowych 500 000 $, które musieli zapłacić, aby przywrócić system.
Możemy więc dodać ten rodzaj strat do równania.
* Ciekawostka - Taką samą kwotę pieniędzy - prawie $ 800.000 (50 talentów srebra) był okup Julius Ceaser zaproponował dla siebie, kiedy piraci cylicyjscy uprowadzili go w 75 pne. Zabawne jest to, że chcieli 20 talentów, ale podobno śmiał się z ich twarzy i powiedział, że powinni zażądać 50. Później, po uwolnieniu, odzyskał 50 talentów. Może domyślasz się, co stało się z piratami. Potrzebujesz podpowiedzi? Krzyże były wtedy bardzo popularne.
W każdym razie wróćmy do ransomware.
Kiedy zastanawiasz się, czy powinieneś zapłacić, czy nie, oto możliwe scenariusze, które mogą się zdarzyć:
Decydujesz się zapłacić okup.
Chociaż większość cyberprzestępców dotrzyma słowa i odszyfruje Twoje pliki, nie ma żadnej gwarancji, że to zrobią. Istnieje szansa, że zabiorą Twoje pieniądze i pozostawią system bez zmian.
Powiedział, że jeśli masz zamiar zapłacić, można negocjować, aby obniżyć wymaganą kwotę. Większość cyberprzestępców zgodzi się na mniejszy okup, zamiast ryzykować, że w ogóle nic nie dostanie.
Istnieje również fakt, że nagradzasz cyberprzestępców za ich nielegalne działania. To jest coś, co możesz wziąć pod uwagę lub zignorować.
Postanawiasz nie płacić okupu.
Więc wiesz definicji okupu dydaktycznego i nie zdecydują się negocjować z terrorystami.
W porządku.
Oto, jak powinieneś postępować:
Jeśli zamierzasz skontaktować się z władzami po wszystkim, zrób zrzuty ekranu lub zrób zdjęcia swojego ekranu, zanim przejdziesz dalej.
Jak usunąć oprogramowanie ransomware i odzyskać swoje dane w trzech prostych krokach?
Pamiętaj, że następna część tego posta nie gwarantuje, że zapiszesz swoje dane.
Mając to na uwadze, oto, co powinieneś zrobić:
Krok 1
Użyj programu antywirusowego lub chroniącego przed złośliwym oprogramowaniem, aby usunąć infekcję.
Dobrymi przykładami takiego oprogramowania, które obejmują również usuwanie ransomware są:
- Bitdefender
- Avast
- Bajty złośliwego oprogramowania
- Kaspersky
Może być konieczne ponowne uruchomienie urządzenia w trybie awaryjnym, aby móc usunąć oprogramowanie ransomware.
Krok 2
Jeśli masz kopię zapasową swoich plików – teraz jest czas, aby być wdzięcznym, że to zrobiłeś.
Jeśli tego nie zrobisz, możesz spróbować odzyskać swoje pliki za pomocą narzędzia do odzyskiwania danych, takiego jak Stellar lub Ibeesoft.
Widzisz, większość szyfrującego oprogramowania ransomware kopiuje i szyfruje twoje pliki, a następnie usuwa oryginalne.
Dlatego takie narzędzie może okazać się skuteczne.
Jeśli ta metoda nie działa, wypróbuj narzędzia deszyfrujące, o których wspomnieliśmy wcześniej – takie jak No More Ransom . Alternatywnie wpisz „narzędzia do deszyfrowania oprogramowania ransomware” w Google i wypróbuj jeden (lub więcej) z wyników.
St Jeśli znalazłeś rozwiązanie, do tej pory powinieneś mieć czysty system.
Niemniej jednak możesz mieć do czynienia z nową wersją oprogramowania ransomware , co może stanowić problem.
Jeśli tak jest i nie chcesz płacić, możesz po prostu zrezygnować z plików i ponownie zainstalować system operacyjny.
Krok 4
Pamiętasz zdjęcie, które zrobiłeś, zanim zacząłeś walczyć?
Teraz nadszedł czas, aby z niego skorzystać. Powinieneś skontaktować się z władzami w sprawie ataku ransomware .
To jest droga, jeśli masz ubezpieczenie lub chcesz złożyć pozew. Pomaga także agencjom śledzić te ataki.
Ochrona przed ransomware – czy możemy uodpornić nasz system na ataki ransomware?
Podobnie jak w przypadku większości złośliwego oprogramowania, zapobieganie przed oprogramowaniem ransomware zaczyna się od aktualnego systemu operacyjnego.
To samo dotyczy każdego używanego oprogramowania antywirusowego/antymalware. Jeśli nie – warto go zainstalować.
Istnieje również wiele programów anty-ransomware dostępnych w Internecie. Takim przykładem jest narzędzie anty-ransomware MalwareBytes .
Jeśli potrzebujesz bezpłatnej ochrony przed oprogramowaniem ransomware — firma Kaspersky ma dla Ciebie własne narzędzie.
Jeśli połączysz te trzy proste rozwiązania, zrobiłeś wszystko, co w Twojej mocy, aby zapewnić bezpieczeństwo swojego systemu.
W każdym razie sama technologia nie jest rozwiązaniem – w grę wchodzi również czynnik ludzki. Staraj się unikać klikania wiadomości spamowych i przeglądania podejrzanych witryn — to duży zakaz w zakresie bezpieczeństwa online.
Last but not least – regularnie twórz kopie zapasowe ważnych plików. Możesz użyć usługi opartej na chmurze, dysku flash USB lub zewnętrznego dysku twardego.
Ale już.
Podsumujmy, czego potrzebujesz, aby mieć najlepszą ochronę przed ransomware :
- Aktualny system operacyjny i oprogramowanie antywirusowe/antymalware.
- Świadomość zagrożeń online
- Kopia zapasowa ważnych plików.
Wiem, że może to być denerwujące, zwłaszcza część zapasowa, ale takie są fakty. W końcu te trzy proste wskazówki mogą zaoszczędzić mnóstwo bólu głowy i nawet milion dolarów w gotówce.
Końcowe przemyślenia
Atak ransomware nie jest żart. Odmawia dostępu do twoich plików, co jest kłopotliwe zarówno dla osób prywatnych, jak i firm.
Co więcej, te ataki wciąż się pojawiają. W 2018 roku było o 500% więcej ataków ransomware w porównaniu do 2017 roku.
Na szczęście specjaliści od cyberbezpieczeństwa nie grają w gry na swoich smartfonach przez cały dzień. Zamiast tego codziennie tworzą nowe narzędzia i deszyfratory, abyśmy mogli cieszyć się bezpieczniejszym internetem.
Bądź bezpieczny w Internecie, drogi podróżniku w cyberprzestrzeni.
Czym więc jest ransomware w jednym zdaniu?
To złośliwe oprogramowanie, które przetrzymuje urządzenia/pliki użytkowników jako zakładników, żądając okupu za ich uwolnienie.
Przynajmniej teraz wiesz, jak zachować bezpieczeństwo i walczyć, jeśli zajdzie taka potrzeba.
FAQ
Zazwyczaj atak ransomware jest dostarczany przez phishing/spam.
Według Statista w II kwartale 2018 r. 66% wszystkich ataków ransomware zainfekowało system za pośrednictwem tego kanału. Prawie jedna czwarta (24%) infekcji miała miejsce, gdy użytkownik odwiedził złośliwą stronę internetową lub kliknął zainfekowaną reklamę.
W większości przypadków tak – możesz.
Jak wspomniano wcześniej, możesz z powodzeniem usunąć ransomware, jeśli wykonasz trzy proste kroki.
Odwiedź No More Ransom, aby zidentyfikować zagrożenie.
Pobierz narzędzie do usuwania ransomware lub oprogramowanie chroniące przed złośliwym oprogramowaniem, aby usunąć złośliwe oprogramowanie.
*W niektórych przypadkach złośliwe oprogramowanie można odinstalować z panelu sterowania/programów.
Chociaż twój system jest wolny od ransomware, samo to działanie nie odszyfrowuje twoich plików. Dlatego masz dwie opcje, jeśli chcesz odzyskać swoje dane.
Użyj narzędzi deszyfrujących, aby uwolnić swoje dane. Lub przywróć dane z pliku kopii zapasowej.
Wiedza to potęga.
Ludzie często pytają: „Jak działa oprogramowanie ransomware” lub „Jak infekuje mój system?”
Znając odpowiedzi na te pytania, możemy być przygotowani na odpowiednie środki zaradcze.
Skoro już wiemy, jak działa infekcja, zwróćmy uwagę na jej wewnętrzne działanie.
Kiedy ransomware zainfekuje system, zaczyna szyfrować pliki. Po zakończeniu wyświetla się żądanie okupu, zwykle z zegarem.
Możesz zobaczyć przykład infekcji Petya i jej działanie.
Zazwyczaj ransomware daje użytkownikowi dwie opcje:
Zapłać okup.
Zazwyczaj żądany okup jest w Bitcoin lub innej kryptowalucie, ponieważ tego typu transakcje są trudniejsze do wyśledzenia. Możesz negocjować z cyberprzestępcą, aby zapłacić niższą kwotę.
Tak czy inaczej, Twoje dane pozostają zaszyfrowane nawet po zapłaceniu okupu. Jest więc oczywiście inna opcja:
Nie płać okupu.
Jeśli zdecydujesz, że nie zamierzasz inwestować swoich pieniędzy w organizacje przestępcze, istnieje ryzyko utraty Twoich danych.
Jeśli jednak masz kopię zapasową – może przywrócić twoje pliki.
Inną opcją jest odzyskanie danych w dowolny sposób wyjaśniony w powyższych akapitach.
Tak czy inaczej, istnieje ryzyko utraty plików, więc w pierwszej kolejności lepiej staraj się nie zarazić.
Co prowadzi nas do kolejnego często zadawanego pytania.
Co to jest ochrona przed ransomware?
Jest kilka rzeczy, które powinieneś zrobić, aby zabezpieczyć się przed atakiem ransomware.
Aktualizuj zarówno system operacyjny, jak i oprogramowanie antywirusowe/antymalware.
Nie klikaj spamu ani linków/reklam z niepotwierdzonych źródeł.
Zainstaluj narzędzie anty-ransomware.
Jeśli jesteś właścicielem firmy – edukuj swoich pracowników o zagrożeniach online.
Na wszelki wypadek – wykonaj kopię zapasową wszystkich cennych danych.
Ransomware to rodzaj złośliwego oprogramowania, które blokuje urządzenie użytkownika lub szyfruje jego pliki. Dane są udostępniane po zapłaceniu przez użytkownika wymaganego okupu.
Zazwyczaj cyberprzestępcy żądają kryptowaluty, aby chronić swoją tożsamość.