12 marca 2021

Wszystko co chciałbyś wiedzieć o ransomware, ale boisz się zapytać

Atak ransomware polega na przejęciu kontroli nad komputerem lub smartfonem ofiary poprzez zablokowanie go lub zaszyfrowanie zapisanych na nim plików. Wszystko to po to, by wyłudzić od ofiary okup za zdjęcie blokady. Tego typu ataki od 2012 roku są wyjątkowo popularne - dotykają przedsiębiorstwa, instytucje państwowe i osoby prywatne na całym świecie. Jak chronić się przed ransomwarem?.

Atakujący prześcigają się w wymyślaniu coraz to nowszych zagrożeń typu ransomware - wszystko po to, by takie ataki spieniężyć. Nie płaćmy oszustom daniny, tylko chrońmy swoje cyfrowe dane poprzez rozważne przeglądanie stron i otwieranie plików tylko ze znanych źródeł. Pamiętajmy o kopiach zapasowych naszych najważniejszych danych i zwróćmy uwagę, by utworzone backupy znajdowały się w zabezpieczonej lokalizacji, która w przypadku ataku ransomware nie zostanie zaszyfrowana.

Pierwszy znany atak ransomware miał miejsce w 1989 roku kiedy to Joseph Poppa rozesłał dyskietki z wirusem do 20 000 badaczy zajmujących się AIDS. Deklarował, że dyskietki zawierają ankietę, która pomoże mu w badaniach nad tą chorobą. W rzeczywistości nośniki zawierały ransomware, który szyfrował wszystkie pliki na dysku C swoich ofiar. Dokładnie po 90 ponownych uruchomieniach systemu, wirus żądał od użytkownika „odnowienia licencji” tj. przesłania 189 dolarów tradycyjną przesyłką pocztową na podany w komunikacie adres. Jak się okazało atak ten nie był skomplikowany i informatycy dość szybko byli wstanie unieszkodliwić wirusa.

Kolejny głośny przypadek ransomware to już rok 2007. Zagrożenie Locker skutecznie blokowało swoim ofiarom dostęp do komputera. Locker posługiwał się zwykle jednym schematem - po uruchomieniu zainfekowanego komputera wyświetlał na ekranie treści pornograficzne wraz z żądaniem okupu, który można było opłacić przez tzw. SMS premium.

W 2012 roku światło dzienne ujrzała nowa rodzina ransomware o nazwie Reveton. Oprogramowanie to podszywało się pod organy ścigania. Reveton, podszywając się pod FBI czy Interpol, wyświetlał swojej ofierze informację o popełnieniu wykroczenia lub przestępstwa, związanego z hakowanie, pobieranie nielegalnych plików czy nawet rozpowszechnianiem dziecięcej pornografii. Karą za wskazane wykroczenie było zablokowanie komputera do momentu uiszczenia kary w wysokości od 100 do 3000 dolarów.

W 2013 roku pojawił się kolejny groźny ransomwarer – Cryptolocker. CryptoLocker wyjątkowo skutecznie szyfrował dane użytkownika. Korzystał przy tym z bardzo silnych algorytmów szyfrujących (wykorzystywanych m.in. przez wojsko). Klucz wymagany do odblokowania plików przechowywał na zdalnym serwerze. W efekcie odzyskanie plików bez uiszczania okupu było praktycznie niemożliwe. Po zaszyfrowaniu plików Cryptolocker wymagał płatności bitcoinami za zdjęcie blokady. Jeśli okup nie został zapłacony w ciągu 3 dni, wartość kary podwajała się. W maju 2017 roku świat atakuje ransomware WannaCry, a w czerwcu NotPetya.

Wszystkie wspomniane zagrożenia przedostają się na komputer ofiary zwykle poprzez załącznik lub link zawarty w treści wiadomości email, zainfekowany nośnik USB lub przez aplikację pobraną z nieautoryzowanego źródła.

Jak zapobiegać atakom ransomware? Oto co powinniście robić:

  1. Nie klikaj podejrzanych linków i nie otwieraj załączników do wiadomości email, szczególnie jeśli pochodzą od nieznanych Ci nadawców.
  2. Rób regularnie kopie zapasowe swoich danych i koniecznie sprawdzaj czy prawidłowo działają.
  3. Korzystaj z antywirusa, który w razie wykrycia niebezpieczeństwa zablokuje je, zanim przeniknie ono do Twojego komputera.

Autorem tekstu jest Maurycy Sklorz

Tomasz Gębicki

Tomasz Gębicki
presales engineers team leader

Masz pytania?
Skontaktuj się ze mną:
[email protected]
32 259 11 00