Przeszukaj Wiedzodajnię

Przejdź do wyszukiwarki globalnej

Poradniki na Twój Email

Praktyczne informacje i specjalne oferty prosto na Twoją skrzynkę email.

Wpisz Email: 
 

Ostatnie Artykuły

Jak dodać pasek z informacją o ciasteczkach
 
Apptiker - czyli narzędzia dla strony www
 
Mierzymy wydajność strony internetowej
 
Mniej znane funkcje Google
 
Wielkie zmiany w Google
 

Ostatni komentarz

Subskrybuj kanał RSS

Kanał RSS

Od teraz o wszystkim co godne uwagi dowiesz się błyskawicznie.

U nas jesteś bezpieczny

website security

Ty też możesz chronić stronę i swoich Klientów. Sprawdź szczegóły.

Apptiker

Ransomware - szyfruje dane i żąda okupu

Autor: , Data publikacji , Kategoria: ;
Ransomware - szyfruje dane i żąda okupu

Ransomware (ang. ransom – okup, software - oprogramowanie) to złośliwe oprogramowanie używane przez cyberprzestępców, którego zadaniem jest ograniczenie dostępu do plików systemu komputerowego poprzez ich zaszyfrowanie, a następnie wyświetlające komunikaty domagające się okupu dla jego twórców w zamian za dostarczenie kluczy oraz instrukcji umożliwiających odszyfrowanie danych.

Ransomware rozprzestrzenia się za pośrednictwem załączników do wiadomości e-mail, zainfekowanych programów i zhakowanych stron internetowych.

Oprogramowanie randsomware może być również nazywane kryptowirusem, kryptotrojanem czy kryptorobakiem.

Cyberprzestępcy mogą wykorzystać jedną z kilku różnych metod aby wyłudzić pieniądze od swoich ofiar:

  • Kiedy ofiara odkrywa, że nie może otworzyć plików na swoim komputerze otrzymuje e-mail domagający się pewnej  kwoty (czasem i kilkuset dolarów) w zamian za klucz prywatny służący do odszyfrowania plików.  W mailu cyberprzestępca  ostrzega, że jeśli okup nie będzie opłacony w określonym terminie, klucz prywatny zostanie zniszczony, a dane utracone na zawsze.
  • Ofiara jest nabierana, że jest przedmiotem dochodzenia policyjnego. Po otrzymaniu informacji, że na jej komputerze zostało wykryte nielicencjonowane oprogramowanie lub nielegalne treści internetowe ofiara otrzymuje informacje jak zapłacić „elektroniczną grzywnę”.
  • Złośliwe oprogramowanie (malware) ukradkiem szyfruje dane na dysku ofiary i poza tym nie robi nic innego. W tym podejściu przestępca internetowy przewiduje, że ofiara będzie poszukiwać w Internecie informacji o tym jak rozwiązać problem. Przestępca zarabia na sprzedaży oprogramowania (anti-ransomware software) na legalnych stronach internetowych.

Przykładowe zrzuty ekranów po ataktu oprogramowaniem ransomware:

 

 

W sieci pojawiają się wciąż nowe mutacje tego zagrożenia.

Jedna z ostatnich fali infekcji rozprzestrzeniła się ostatnio poprzez szkodliwe oprogramowanie Cryptowall (zaawansowana wersja Cryptoblockera) masowo rozsyłane maile z załącznikami w formacie .chm czy TeslaCrypt – złośliwe oprogramowanie atakujące graczy online, które szyfruje pliki o rozszerzeniach powiązanych z grami np. zapamiętane gry, mody (przeróbki gier) czy ich rozszerzenia (DLC) i wiele innych (celem jest ponad 50 rozszerzeń plików). Więcej na ten temat można znaleźć tutaj.

Format .chm to format skompilowanych plików HTML powszechnie używany do dostarczania tzw. plików pomocy do oprogramowania czy urządzeń. Ze względu na fakt, że są to pliki interaktywne mogą spowodować uruchomienie szeregu technologii (w tym JavaScript), które mogą przekierować użytkownika na zewnętrzny adres URL przy otwieraniu tego typu plików. Pliki takie ostatnio są rozprzestrzeniane poprzez spam, np. maile z raportami faksów. Po otwarciu takiego załącznika automatycznie zostaje pobrany z zewnętrznej lokalizacji złośliwy kod, który uruchamia się automatycznie i rozpoczyna szyfrowanie plików na dysku, a następnie próbuje wymusić pieniądze za klucz do ich zdeszyfrowania.

Aby ochronić się przed tego typu szkodliwym oprogramowaniem eksperci zalecają regularne wykonywanie kopii bezpieczeństwa oraz przechowywanie ich na dyskach zewnętrznych (odłączonych od komputera i sieci). W przypadku ataku ochroni nas to przed koniecznością płacenia za odszyfrowanie danych. Wystarczy wyczyszczenie dysku i odtworzenie danych z kopii bezpieczeństwa. Oczywiste są również zasady dokonywania na bieżąco uaktualnień systemu operacyjnego jak i wykorzystywanych aplikacji, w szczególności oprogramowania antywirusowego i antyspyware, a także rozwaga przy otwieraniu podejrzanych linków.

Pomocne w uodpornieniu komputerów i zablokowaniu prób szyfrowania plików może okazać się się opracowane przez firme Bitdefneder oprogramowanie Cryptowall Immunizer.

 

Ten artykuł nie został jeszcze oceniony.

 

Udostępnij ten artykuł innym:

 

Podobne artykuły

 
comments powered by Disqus

Hosting

Rejestracja domen

Tworzymy strony WWW

Firma

Platforma hostingowa o12.pl :: PROT Profesjonalne Technologie Sp. z o.o. 2003-2016