eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › 5 celebrytów wśród ransomware

5 celebrytów wśród ransomware

2017-08-09 12:03

5 celebrytów wśród ransomware

Ransomware © Stockninja - Fotolia

Nagłówki gazet i witryn internetowych to dla nich naturalne środowisko. W blasku Bitcoinów czują się najlepiej. O kim mowa? O zagrożeniach szyfrujących znanych jako ransomware, które w ciągu kilkunastu ostatnich miesięcy zawładnęły tytułami największych mediów na całym świecie i spowodowały szkody w biznesie warte setek milionów dolarów. Ekspert z firmy STORMSHIELD przedstawia 5 najgłośniejszych zagrożeń ransomware.

Przeczytaj także: Model RaaS atakuje

Szacunki wskazują, że tegoroczne zagrożenia ransomware kosztować będą nawet 5 miliardów dolarów. Widać zatem, że opracowany przez cyberprzestępczy półświatek model biznesowy sprawdza się świetnie, a hakerzy nie przestają go udoskonalać. Zagrożenia miewają skalę globalną, ale nie omijają również rynków lokalnych. Dobitnym na to dowodem są statystyki firmy Anzena, z których wynika, że blisko połowa firm i instytucji zlokalizowanych na terenie Małopolski doświadczyła jakiegoś ataku ransomware.
- Cyberprzestępcy wyraźnie zachęceni sukcesami ransomware postanowili przemieścić się na kolejny poziom rozgrywki. W ich ofercie pojawił się bowiem ransomware-as-a-service - usługa, która pozwala każdemu chętnemu, niezależnie od umiejętności i wiedzy programistycznej, na wykorzystanie tego modelu biznesowego. Dodatkowo hakerzy wprowadzają kolejne funkcjonalności do szkodliwych plików, aby jeszcze bardziej nakłonić ofiary do zapłacenie okupu. Są to np. limity czasowe, po upływie których zaszyfrowane pliki zostają usunięte z zainfekowanej maszyny (np. ransomware Jigsaw, Koolova), zwiększająca się wartość okupu wraz z upływem czasu (np. Cerber), a nawet opcję odszyfrowywania plików za darmo, jeśli tylko ofiara zgodzi się na atakowanie i infekowanie innych użytkowników (np. Popcorn Time) – mówi Piotr Kałuża, Team Leader STORMSHIELD w firmie DAGMA.

W ochronie przed zagrożeniami szyfrującymi, oprócz systemów do backupu, pomocne są rozwiązania bezpieczeństwa klasy UTM, które dzięki wbudowanemu skanerowi antywirusowemu pozwalają zweryfikować czy pobierane pliki nie zawierają szkodliwego oprogramowania, w tym ransomware. Dodatkowo system IPS (Intrusion Prevention System), który blokuje próby wykorzystania luk i podatności w oprogramowaniu oraz Sandboxing chmurowy stanowią pierwszą linię ochrony firmowej sieci i danych zgromadzonych na komputerach.

Oprócz wprowadzenia odpowiednich systemów bezpieczeństwa, zawsze należy pamiętać o wypracowaniu wśród pracowników odpowiednich zasad postępowania. Przede wszystkim należy uczulić pracowników, aby nie otwierali załączników w mailach od nieznanych nadawców. Warto także zadbać o indywidualne uprawnienia dla poszczególnych użytkowników tak, by do krytycznych zasobów miały dostęp tylko osoby, dla których jest to niezbędne. Pomoże to zapobiec ewentualnej infekcji lub znacząco ograniczyć jej skutki.

Niezwykle ważnym elementem ochrony są często zaniedbywane aktualizacje systemu operacyjnego. Niektóre wirusy szyfrujące (np. WannaCry) wykorzystują podatności w protokołach sieciowych i systemach operacyjnych. Kluczowe jest w takim przypadku instalowanie niezbędnych poprawek systemowych udostępnianych często zanim luka zostanie wykorzystana przez cyberprzestępców.

fot. Stockninja - Fotolia

Ransomware

Szacuje się, że wartość globalnych szkód wyrządzonych przez ransomware przekroczy w 2017 roku 5 miliardów dolarów


Sprawdź poniższe zestawienie najgłośniejszych zagrożeń ransomware:

#1 – KillDisk


Użyty podczas ataku na ukraińskie instytucje finansowe w grudniu 2016. Atakujący wykorzystywali go wtedy, by usunąć ważne pliki z systemów wspomnianych organizacji, przez co niemożliwym stało się uruchomienie tamtejszych komputerów. Dodatkowo narzędzie usunęło pliki o zdefiniowanych rozszerzeniach i w ich miejsce tworzyło nowe o identycznej nazwie. Te nowe pliki zawierały jeden z dwóch łańcuchów znaków mrR0b07 (mrrobot) lub fS0cie7y (fsociety) zamiast oryginalnej zawartości. Obie nazwy nawiązywały do serialu Mr. Robot.

Na początku 2017 roku pojawił się nowy wariant tego zagrożenia. Jego celem były nie tylko komputery z systemem Windows, ale również stacje robocze i serwery z systemem Linuks. Nowy KillDisk nie tylko sprawiał, że niemożliwym stało się uruchomienie systemu na zainfekowanym urządzenia, ale dodatkowo szyfrował wybrane pliki, a za ich odblokowanie żądał zapłaty – 222 Bitcoinów, co odpowiada 250 tysiącom dolarów amerykańskich. Niestety nawet po uiszczeniu „opłaty”, pliki nie mogły zostać odszyfrowane.

#2 – Locky


Ransomware Locky został odkryty w lutym 2016 r. i od tego dnia został rozesłany do milionów użytkowników na całym świecie, w tym do 30 milionów użytkowników Amazona. Złośliwy plik nadal rozprzestrzenia się za pomocą wiadomości mailowych zawierających zainfekowany załącznik „.doc”. W pliku zawarto zakodowany tekst, który wydaje się być makrem. Gdy użytkownik włączy ustawienia makr w programie Word, pobierany jest plik wykonywalny, a pliki użytkownika są szyfrowane.

Locky zmienia także nazwy plików na unikalną 16-literową i cyfrową kombinację z rozszerzeniami .aesir, .thor, .locky, .zepto lub .odin., co uniemożliwia zidentyfikowanie oryginalnych plików. Aby odszyfrować pliki, ofiara musi zapłacić okup o wartości około 235 - 470 dolarów w Bitcoinach.

#3 – Petya


Nie schodzi z nagłówków gazet od czasu ataku w czerwcu tego roku. Odkryta rok wcześniej Petya była jednym z pierwszych typów wirusa ransomware rozprzestrzeniającego się za pomocą modelu ransomware-as-a-service. Niedawno pod przykrywką właśnie tego zagrożenia, cyberprzestępcy zaatakowali firmy i instytucje na Ukrainie, doprowadzając do problemów w codziennym funkcjonowaniu państwa. Rykoszetem zostały zaatakowane również firmy na całym świecie, w tym w Polsce.

#4 – WannaCry


W maju tego roku na wielu komputerach firm i prywatnych użytkowników w ponad 150 krajach zaczęły pojawiać się komunikaty z żądaniem 300 dolarów okupu, w zamian za odblokowanie dostępu do zaszyfrowanych plików. WannaCry, znany także jako WannaCryptor i WannaCrypt najpierw szyfrował dane zaatakowanego komputera, a następnie wymuszał okup za przywrócenie ofierze dostępu do nich. Ransomware instalowany był przez robaka, który potrafił propagować się wewnątrz zainfekowanej sieci za pomocą exploita EternalBlue w systemie Windows.

#5 – Satan


Pierwsze zagrożenie udostępniane przez cyberoszustów w modelu RaaS (ransomware-as-a-service), któremu towarzyszy szczegółowa instrukcja obsługi. W tym przypadku – siania zniszczenia dla początkujących. Jak działa? Szyfrując pliki ofiary zmienia ich rozszerzenia na .stn i wyświetla notę okupu w każdym zaatakowanym folderze. Po zakończeniu szyfrowania komendą cipher.exe (dostępną w systemach Windows od wersji 2000) wirus nadpisuje wszystkie dane kasowane na twardym dysku, uniemożliwiając próby ich odzyskania z wcześniejszych wersji plików. Jeśli przestraszona ofiara wpłaci oczekiwany haracz to na swojej podstronie cyberprzestępca zobaczy informację o wpłynięciu środków. Co zrobi potem? Być może przed wydaniem skradzionych pieniędzy zajrzy jeszcze do kolejnej zakładki – powiadomień. Tym kanałem autorzy zagrożenia mogą go poinformować np. o nowych opcjach kreatora Satanów.

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: