Co to jest oprogramowanie ransomware?

Jednym z nowszych typów złośliwego oprogramowania jest oprogramowanie ransomware. Ransomware jest szczególnie paskudnym rodzajem złośliwego oprogramowania, ponieważ przechodzi i szyfruje każdy plik na komputerze, a następnie wyświetla żądanie okupu. Aby odblokować urządzenie, musisz zapłacić okup, a następnie otrzymać kod odblokowujący. Historycznie większość kampanii ransomware faktycznie odszyfrowuje pliki po zapłaceniu okupu, ponieważ rozgłos na temat hakerów, którzy dotrzymują umowy, jest ważnym elementem przekonywania ludzi zapłacić.

Uwaga: ogólnie zaleca się, aby nie płacić okupu. Takie postępowanie nadal udowadnia, że ​​oprogramowanie ransomware może być opłacalne, ale nie gwarantuje również, że ponownie uzyskasz dostęp do swoich danych.

Wskazówka: szyfrowanie to proces szyfrowania danych za pomocą szyfru i klucza szyfrowania. Zaszyfrowane dane można odszyfrować tylko za pomocą klucza deszyfrującego.

Jak to działa?

Jak każde złośliwe oprogramowanie, oprogramowanie ransomware musi dostać się na komputer, aby móc działać. Istnieje wiele potencjalnych metod infekcji, ale niektóre z najczęstszych to zainfekowane pliki do pobrania na stronach internetowych, złośliwe reklamy i złośliwe załączniki do wiadomości e-mail.

Wskazówka: Malvertising to praktyka polegająca na dostarczaniu złośliwego oprogramowania za pośrednictwem sieci reklamowych.

Po pobraniu na komputer oprogramowanie ransomware rozpocznie szyfrowanie plików w tle. Niektóre warianty zrobią to tak szybko, jak to możliwe, możesz zauważyć, że wpływa to na wydajność systemu, ale wtedy masz mało czasu, aby coś z tym zrobić. Niektóre warianty ransomware będą powoli szyfrować dane, aby zmniejszyć prawdopodobieństwo, że zostaną zauważone w działaniu. Kilka wariantów oprogramowania ransomware było uśpionych przez tygodnie lub miesiące, aby można je było uwzględnić w kopiach zapasowych, które można wykorzystać do przywrócenia systemu.

Wskazówka: Ransomware zazwyczaj unika szyfrowania krytycznych plików systemowych. System Windows powinien nadal działać, ale wszystkie pliki osobiste itp. zostaną zaszyfrowane.

Gdy ransomware zaszyfruje wszystko na komputerze, jego ostatecznym działaniem jest utworzenie żądania okupu, zazwyczaj na komputerze. Notatka dotycząca okupu ogólnie wyjaśnia, co się stało, zawiera instrukcje, jak zapłacić okup i co się stanie, jeśli tego nie zrobisz. Na ogół ustalany jest również limit czasowy, z groźbą wzrostu ceny lub usunięcia klucza używanego do nakłaniania ludzi do zapłaty.

Wiele wariantów oprogramowania ransomware zapewnia funkcję, która umożliwia odszyfrowanie niewielkiej liczby plików w ramach gestu „dobrej woli”, aby udowodnić, że Twoje pliki mogą zostać odszyfrowane. Metodą płatności będzie zazwyczaj bitcoin lub różne inne kryptowaluty. Nota o okupie zazwyczaj zawiera szereg linków do stron, na których można kupić odpowiednie kryptowaluty, aby ułatwić ludziom ich płacenie.

Po dostarczeniu płatności, a czasem dowodu wpłaty, zazwyczaj otrzymasz klucz deszyfrujący, którego możesz użyć do odszyfrowania swoich danych. Niestety istnieją warianty, które nigdy nie odszyfrują, nawet jeśli płacisz – innymi słowy NIE należy płacić, tylko szukać innych rozwiązań.

Proces szyfrowania na komputerze jest zwykle wykonywany za pomocą losowo generowanego symetrycznego klucza szyfrowania. Ten klucz szyfrowania jest następnie szyfrowany asymetrycznym kluczem szyfrowania, do którego twórca oprogramowania ransomware ma pasujący klucz odszyfrowywania. Oznacza to, że tylko twórca ransomware może odszyfrować hasło potrzebne do odszyfrowania komputera.

Wskazówka: istnieją dwa rodzaje algorytmów szyfrowania, symetryczny i asymetryczny. Szyfrowanie symetryczne wykorzystuje ten sam klucz szyfrowania zarówno do szyfrowania, jak i odszyfrowywania danych, podczas gdy szyfrowanie asymetryczne wykorzystuje inny klucz do szyfrowania i odszyfrowywania danych. Szyfrowanie asymetryczne umożliwia jednej osobie przyznanie wielu osobom tego samego klucza szyfrowania przy zachowaniu jedynego klucza odszyfrowywania.

Niektóre warianty oprogramowania ransomware zawierają również funkcje wsparcia, które umożliwiają skontaktowanie się z osobą przeprowadzającą oszustwo. Ma to na celu pomóc Ci przejść przez proces płatności, jednak niektórzy ludzie odnieśli sukces, używając go, aby spróbować wynegocjować cenę.

Wskazówka: w niektórych przypadkach oprogramowanie ransomware zostanie wdrożone jako infekcja wtórna, aby ukryć istnienie innego wirusa, który mógł potajemnie kraść inne dane. Intencją w tym przypadku jest przede wszystkim zaszyfrowanie plików dziennika i utrudnienie reakcji na incydent i procesu śledczego. Ten typ ataku jest zwykle stosowany tylko w wysoce ukierunkowanych atakach na firmy, a nie na zwykłych użytkowników komputerów.

Jak się chronić

Możesz zmniejszyć ryzyko zarażenia się przez oprogramowanie ransomware i inne złośliwe oprogramowanie, zachowując ostrożność w Internecie. Nie powinieneś otwierać nieoczekiwanych załączników do wiadomości e-mail, nawet jeśli ufasz nadawcy. Powinieneś nigdy włączyć makra w dokumentach biurowych, zwłaszcza jeśli dokument został pobrany z Internetu. Makra dokumentów pakietu Office są powszechną metodą infekcji.

Bloker reklam, taki jak uBlock Origin, może być dobrym narzędziem do ochrony przed złośliwymi reklamami. Powinieneś także upewnić się, że pobierasz pliki tylko z legalnych i godnych zaufania stron internetowych, ponieważ złośliwe oprogramowanie często może być ukryte w zainfekowanych plikach do pobrania podszywając się pod bezpłatne wersje płatnego oprogramowania.

Posiadanie i używanie oprogramowania antywirusowego lub chroniącego przed złośliwym oprogramowaniem jest ogólnie dobrą obroną przed złośliwym oprogramowaniem, które zdoła przedostać się poza pierwszą linię obrony.

Pomocy, jestem zarażony!

Jeśli znajdziesz się w sytuacji, w której oprogramowanie ransomware przejęło twój komputer, możesz odblokować to oprogramowanie ransomware za darmo. Wiele programów ransomware zostało źle zaprojektowanych i/lub zostało już usuniętych przez organy ścigania.

W takich przypadkach możliwe jest, że główny klucz odszyfrowywania został zidentyfikowany i jest dostępny. Europolu EC3 (Europejskie Centrum ds. Cyberprzestępczości) posiada narzędzie o nazwie „krypto szeryf”, które można wykorzystać do zidentyfikowania typu oprogramowania ransomware, które posiadasz, a następnie połączyć Cię z odpowiednim narzędziem deszyfrującym, jeśli takie istnieje.

Jedną z najlepszych ochrony przed oprogramowaniem ransomware są dobre kopie zapasowe. Te kopie zapasowe powinny być przechowywane na dysku twardym, który nie jest podłączony do komputera lub tej samej sieci, co komputer, aby zapobiec ich zainfekowaniu. Kopia zapasowa powinna być podłączona do komputera, którego dotyczy problem, dopiero po usunięciu oprogramowania ransomware, w przeciwnym razie również zostanie zaszyfrowana.