A A A

Ewolucja ransomwareu 

PC Format 12/2018
Pierwsze wirusy komputerowe, pisane przez młodych programistów, chcących pochwalić się swoimi umiejętnościami, służyły przede wszystkim zabawie. Jedno z największych zagrożeń internetowych dzisiejszych czasów, programy szyfrujące dane i żądające okupu, to rzecz poważna. I to bardzo. Katarzyna Bielińska

Konkretny haracz

Popularyzacja internetu stała się wodą na młyn cyberprzestępców specjalizujących się w tworzeniu wirusów służących do wymuszania haraczu. Początkowo zyski z tego rodzaju działalności były raczej niewielkie – programy te można było dość łatwo wykryć i usunąć za pomocą oprogramowania antywirusowego, co oznaczało „krótki termin spożycia”, czyli czas na ściąganie okupu. Z czasem jednak ransomware w wersji online zaczął przyciągać coraz większą uwagę hakerskiego świata.

W roku 2005 wraz z pojawieniem się groźnego GpCode infekującego systemy Windows i celującego w pliki z konkretnymi rozszerzeniami rozpoczęła się prawdziwa historia ransomware’u. GpCode usuwał oryginały, a nowe pliki zapisywał z użyciem silnego szyfrowania RSA-1024 – bez klucza praktycznie nie do złamania. Pliki dało się oczywiście odzyskać – za pieniądze. Dwa lata później na arenę wszedł wirus WinLock, który działał w nowy sposób: całkowicie przejmował ekran komputera ofiary i wyświetlał na nim treści pornograficzne, a następnie żądał haraczu w postaci płatnej wiadomości SMS.

Kolejną generacją złośliwego oprogramowania był ransomware podszywający się pod organa ścigania, tzw. policyjny. Wirus Reveton pojawił się w 2012 r. i straszył swoje ofiary pozorowaną informacją, pochodzącą rzekomo od policji czy służb bezpieczeństwa, że niezapłacenie kary za użycie komputera do nielegalnej działalności (np. ściągania pirackich plików czy rozpowszechniania dziecięcej pornografii) grozi trwałą blokadą urządzenia. Przestraszeni użytkownicy karnie płacili haracz.

Czas kryptolokerów

W 2013 r. pojawił się CryptoLocker, który ponownie wprowadził do gry oprogramowanie szyfrujące, jednak w nowej, szczególnie złośliwej postaci. CryptoLocker korzystał z algorytmów szyfrujących klasy wojskowej, a klucz wymagany do odblokowania plików przechowywał na zdalnym serwerze. Wraz z nadejściem ery kryptolokerów, które działały już nie poprzez blokowanie dostępu do przeglądarek i systemów operacyjnych, ale za pomocą szyfrowania lokalnych plików, liczba ataków programów żądających okupu rosła jak na drożdżach. Rolę skrzynki pocztowej w Panamie, do której niegdyś wysyłano okup, zaczęła pełnić cyfrowa waluta Bitcoin. System płatności, którego nie można wyśledzić czy poddać regulacjom, jest wprost idealny do pozyskiwania haraczu.

Z czasem celem ataków złośliwego oprogramowania szyfrującego, oprócz pecetów stały się również systemy macOS, Linux i Android. Obecna skala zagrożenia jest piorunująca – miesięcznie jest dziś infekowanych od 30 do 50 tysięcy komputerów, a statystyki wskazują, że liczba ataków każdego roku zwiększa się kilkukrotnie. Nowym zagrożeniem jest RaaS (Ransomware as a Service) – bardzo niebezpieczny model dystrybucji złośliwego oprogramowania, który pozwala na czerpanie zysków z ataków przeprowadzanych przez inne osoby, a nie samych autorów oprogramowania.

Aby się obronić przed złośliwym oprogramowaniem szyfrującym, należy tworzyć kopie zapasowe, używać solidnego programu zabezpieczającego, wyposażonego w komponent blokujący ransomware, zanim malware zdoła zaszyfrować pliki. Trzeba również regularnie aktualizować oprogramowanie i śledzić wiadomości z cyberświata. A gdy dojdzie do ataku, nie płacić okupu i zgłosić się do specjalistów.

Pytanie do eksperta


PC Format: Mimo że ransomware miał już swój szczyt popularności, czy wciąż powinniśmy obawiać się wirusów szyfrujących?

Robert Dziemianko (G Data): Falę wzrostową tego rodzaju zagrożeń mamy już dawno za sobą. Rynku wirusów nie omijają mody czy raczej trendy napędzane tym, w jakim obszarze w danym momencie najłatwiej jest zarobić pieniądze. Popularność ransomware’u ograniczają także działania producentów antywirusów. Cyberprzestępcom coraz trudniej zainfekować komputer, dlatego przerzucają się na inne rodzaje wirusów, które są łatwiejsze do zmonetyzowania i dystrybucji, jak np. koparki kryptowalut, szczególnie popularne w tym roku. Jednak należy pamiętać o tym, że na liście Top 10 zagrożeń w polskim internecie wciąż możemy znaleźć złośliwe oprogramowanie szyfrujące nasze pliki. A konsekwencje infekcji są ogromne, zarówno dla użytkowników domowych (zdjęcia, pliki), jak i biznesowych (bazy danych, know-how).


Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Artykuły z wydań

  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 1/2022
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto