Ransomware jest formą złośliwego oprogramowania, które szyfruje pliki ofiary. Atakujący żąda od ofiary okupu w celu przywrócenia dostępu do danych po dokonaniu płatności.
użytkownicy są wyświetlane instrukcje, jak uiścić opłatę, aby uzyskać klucz deszyfrowania. Koszty mogą wahać się od kilkuset dolarów do tysięcy, płatne cyberprzestępcom w Bitcoin.
jak działa ransomware
istnieje wiele wektorów, które ransomware może wykonać, aby uzyskać dostęp do komputera., Jednym z najczęstszych systemów dostarczania jest phishingowy spam — załączniki, które trafiają do ofiary w wiadomości e-mail, udając plik, któremu powinna zaufać. Po pobraniu i otwarciu mogą przejąć komputer ofiary, zwłaszcza jeśli mają wbudowane narzędzia inżynierii społecznej, które nakłaniają użytkowników do umożliwienia dostępu administracyjnego. Inne, bardziej agresywne formy oprogramowania ransomware, takie jak NotPetya, wykorzystują luki w zabezpieczeniach, aby zainfekować komputery bez konieczności oszukiwania użytkowników.,
istnieje kilka rzeczy, które złośliwe oprogramowanie może zrobić po przejęciu komputera ofiary, ale zdecydowanie najczęstszym działaniem jest szyfrowanie niektórych lub wszystkich plików użytkownika. Jeśli chcesz poznać szczegóły techniczne, Instytut Infosec ma dogłębne spojrzenie na to, jak kilka smaków oprogramowania ransomware szyfruje pliki. Ale najważniejszą rzeczą jest to, że pod koniec procesu pliki nie mogą być odszyfrowane bez klucza matematycznego znanego tylko przez atakującego., Użytkownik otrzymuje komunikat wyjaśniający, że jego pliki są teraz niedostępne i zostaną odszyfrowane tylko wtedy, gdy ofiara wyśle atakującemu niewykrywalną płatność Bitcoin.
w niektórych formach złośliwego oprogramowania atakujący może twierdzić, że jest organem ścigania, który wyłącza komputer ofiary z powodu obecności na nim pornografii lub pirackiego oprogramowania i żąda zapłaty”grzywny”, być może w celu zmniejszenia prawdopodobieństwa zgłoszenia ataku władzom. Ale większość ataków nie przeszkadza w tym udawaniu., Istnieje również odmiana, zwana leakware lub doxware, w której atakujący grozi upublicznieniem poufnych danych na dysku twardym ofiary, chyba że zostanie zapłacony okup. Ponieważ jednak znajdowanie i wydobywanie takich informacji jest bardzo trudną propozycją dla atakujących, szyfrowanie ransomware jest zdecydowanie najczęstszym typem.
kto jest celem ransomware?
istnieje kilka różnych sposobów, w jaki atakujący wybierają organizacje, których atakują za pomocą oprogramowania ransomware., Czasami jest to kwestia możliwości: na przykład atakujący mogą atakować uniwersytety, ponieważ mają zwykle mniejsze zespoły ds. bezpieczeństwa i zróżnicowaną bazę użytkowników, która udostępnia wiele plików, ułatwiając penetrację ich zabezpieczeń.
z drugiej strony, niektóre organizacje są kuszące, ponieważ wydają się bardziej prawdopodobne, że szybko zapłacą okup. Na przykład agencje rządowe lub placówki medyczne często potrzebują natychmiastowego dostępu do swoich plików., Kancelarie Prawne i inne organizacje dysponujące wrażliwymi danymi mogą być skłonne zapłacić za milczenie wiadomości o kompromisie — a organizacje te mogą być wyjątkowo wrażliwe na ataki typu leakware.
ale nie czuj się bezpieczny, jeśli nie pasujesz do tych kategorii: jak zauważyliśmy, niektóre oprogramowanie ransomware rozprzestrzenia się automatycznie i bezkrytycznie w Internecie.
jak zapobiec ransomware
istnieje wiele kroków obronnych, które można podjąć, aby zapobiec infekcji ransomware., Te kroki są oczywiście dobrymi praktykami bezpieczeństwa w ogóle, więc ich przestrzeganie poprawia ochronę przed wszelkiego rodzaju atakami:
utrzymuj poprawkę i aktualność systemu operacyjnego, aby upewnić się, że masz mniej luk do wykorzystania.
nie instaluj oprogramowania ani nie nadawaj mu uprawnień administracyjnych, chyba że dokładnie wiesz, co to jest i co robi.
Zainstaluj oprogramowanie antywirusowe, które wykrywa złośliwe programy, takie jak ransomware, i oprogramowanie do białej listy, które zapobiega wykonywaniu nieautoryzowanych aplikacji w pierwszej kolejności.,
i oczywiście tworzenie kopii zapasowych plików, często i automatycznie! To nie powstrzyma ataku złośliwego oprogramowania, ale może sprawić, że szkody wyrządzone przez jednego znacznie mniej znaczące.
usuwanie Ransomware
Jeśli komputer został zainfekowany ransomware, musisz odzyskać kontrolę nad swoim komputerem.,aby dowiedzieć się, jak to zrobić na komputerze z systemem Windows 10: