Ransomware – это вид вредоносного ПО (вредоносное программного обеспечение), которое может проявляться несколькими способами, затрагивая отдельные системы, а также сети предприятий, больниц, аэропортов и государственных учреждений.
Ransomware постоянно совершенствуется, и становится все более сложным с момента первого зарегистрированного проявления в 1989 году. В то время как простые форматы, как правило, не шифруют ransomware, современные используют криптографические методы с целью шифрования файлов, делая их недоступными. Шифрование ransomware может также использоваться на жестких дисках, чтобы полностью заблокировать компьютерную операционную систему, не позволяя жертве получить доступ к ней. Конечная цель состоит в том, чтобы убедить жертву заплатить за получение дешифрования, что обычно запрашивается в цифровых валютах, которые трудно отследить (например, Bitcoin или другие криптовалюты). Тем не менее, нет никакой гарантии, что после платежа злоумышленники выполнят свои условия.
Как становятся жертвой?
-
Phishing: повторяющаяся форма социальной инженерии. В контексте ransomware фишинговые письма являются одной из наиболее популярных форм распространения вредоносных программ. Жертвы обычно заражаются через скомпрометированные вложения в электронной почте или через ссылки, которые замаскированы под настоящие. В пределах компьютерной сети одной единственной жертвы может быть достаточно, чтобы поставить под угрозу всю организацию.
-
Exploit Kits: пакет из различных вредоносных инструментов и предварительно написанного программного кода. Эти наборы предназначены для использования проблем и уязвимостей в программных приложениях, и операционных системах, в качестве способа распространения вредоносного ПО (наиболее небезопасными являются системы с устаревшим программным обеспечением).
-
Malvertising: злоумышленники используют рекламные сети для распространения ransomware.
Как защитить себя от атак ransomware?
-
Регулярно используйте внешние накопители для резервного копирования ваших файлов, чтобы вы могли восстановить их после удаления как потенциально инфицированных;
-
Будьте осторожны с прикрепленными файлами в электронной почте и ссылками. Не нажимайте на объявления и сайты от неизвестного источника;
-
Установите надежный антивирус и обновите свои приложения и операционную систему;
-
Включите опцию «показать расширения файлов» в настройках Windows, чтобы вы могли легко проверить их. Избегайте таких файлов, как .exe .vbs и .scr;
-
Избегайте посещать сайты, которые не защищены протоколом HTTPS (т.е. URL-адреса, начинающиеся с «https: //»). Однако имейте в виду, что многие вредоносные веб-сайты внедряют протокол HTTPS, чтобы запутать своих жертв, т.е. наличие одного протокола не гарантирует то, что сайт является легальным или безопасным.
-
Посетите NoMoreRansom.org, сайт, созданный правоохранительными органами и ИТ-компаниями по безопасности, работающими над угрозами от ransomware. Веб-сайт предлагает бесплатные инструменты для расшифровки инфицированных пользователей, а также профилактические рекомендации.
Пример Ransomware
GrandCrab (2018)
WannaCry (2017)
Bad Rabbit (2017)
Ransomware, который был распространен как фальшивое обновление Adobe Flash, загруженное с взломанных веб-сайтов. Большинство зараженных компьютеров находились в России, и инфекция зависела от ручной установки файла .exe. Стоимость дешифрования в то время составляла примерно 280 долларов США (0,05 BTC).
Locky (2016)
Обычно распространяется по электронной почте в качестве квитанции, требующей оплаты, содержащая зараженный файл во вложениях. В 2016 году Hollywood Presbyterian Medical Center был заражен Locky и был вынужден оплатить 40 BTC (17, 000 долларов США в то время), чтобы восстановить доступ к компьютерным системам больницы.
Источник academy.binance.com