poniedziałek, 22 lipca, 2024
32 220 35 21biuro@omegasoft.pl
spot_img
Strona głównaOmegopediaWiedzaScreen-locker, crypto-ransomware, disk-encryptor - czy znasz te rodzaje ransomware?

Screen-locker, crypto-ransomware, disk-encryptor – czy znasz te rodzaje ransomware?

Ransomware to jedna z najskuteczniejszych strategii atakowania firm, infrastruktury krytycznej i osób fizycznych. Ten rodzaj złośliwego oprogramowania infekuje komputery i uniemożliwia lub poważnie ogranicza użytkownikom dostęp do urządzeń lub całych systemów, dopóki nie zostaną spełnione żądania okupu.

Aby zrozumieć tę koncepcję, dowiedz się, czym dokładnie jest ransomware, przyjrzyj się trzem rodzajom oprogramowania ransomware wraz z przykładami określonych odmian i ich wpływem na cyberbezpieczeństwo.

Ransomware – co to jest?

Ransomware to jedna z kategorii złośliwego oprogramowania. Jego nazwa pochodzi od zbitki angielskich słów: ransom “okup” i software “oprogramowanie”. W języku polskim na określenie programów typu ransomware funkcjonują również określenia “oprogramowanie wymuszające okup” oraz “oprogramowanie szantażujące”.

Działanie ransomware polega na blokowaniu dostępu do systemu komputerowego lub uniemożliwieniu odczytania zapisanych na nim danych, a następnie wymuszaniu na ofierze okupu za przywrócenie stanu pierwotnego. Oliver Friedrichs, dyrektor do spraw bezpieczeństwa w korporacji NortonLifeLock, porównał jego działanie do sytuacji, w której “ktoś przyjdzie do twojego domu, zamknie twoje rzeczy w sejfie i nie poda ci szyfru”.

Oprogramowanie wymuszające okup przeważnie jest trojanem. Dostaje się na komputer ofiary zwykle w wyniku pobrania zainfekowanego pliku (np. ukrytego w załączniku dołączonego do wiadomości e-mail) lub w wyniku luki w usłudze sieciowej.

Zdarza się, że ransomware ukrywa się w reklamie – cyberprzestępcy kupują reklamy na stronach o dużej popularności, aby wykorzystać słabości przeglądarki i ich wtyczek. Kiedy przeglądarka (lub znana wtyczka) ulegnie crashowi, plik z ransomware automatycznie się instaluje. W ten sposób ransomware może dostać się nawet na komputery osób, które wiedzą jak zachować się wobec ransomware w wiadomościach mailowych.

Gdy program ransomware zostanie uruchomiony, na komputerze zaczynają się dziać różne niepokojące rzeczy. Może to być np. wyświetlanie fałszywego ostrzeżenia, rzekomo wysłanego przez np. organy ścigania, według którego system był używany w nielegalnych celach bądź też znajdują się na nim nielegalne treści, np. pornograficzne lub pirackie, w związku z czym należy zapłacić karę. W innych wypadkach twórcy ransomware wcale się nie ukrywają – blokują lub ograniczają dostęp do systemu i wyświetlają komunikat z żądaniem okupu. Po zapłaceniu urządzenie ma zostać odblokowane.

Najgroźniejsze typy ransomware szyfrują pliki ofiary lub cały dysk. Robią to przeważnie za pomocą silnego algorytmu, aby tylko haker będący autorem oprogramowania był w stanie odszyfrować je swoim kluczem.

Nie masz dużo czasu? Poznaj 3 rodzaje oprogramowania ransomware w skrócie

Ransomware to duża grupa programów, które różnią się między sobą działaniem. Najprostsze typy ransomware jedynie zakładają na system blokadę, którą stosunkowo łatwo mogą usunąć doświadczeni użytkownicy komputerów.

Bardziej zaawansowane rodzaje ransomware nie są już tak łatwe do usunięcia. Stosują one technikę zwaną kryptowirusowym wymuszeniem. Polega ona na szyfrowaniu plików ofiary, aby uniemożliwić ich normalne odczytanie, a następnie żądaniu okupu za uzyskanie klucza deszyfrującego. W prawidłowo przeprowadzonym ataku ransomware przywrócenie danych bez posiadania klucza deszyfrującego jest niemalże niemożliwe.

Obecnie znane są trzy rodzaje ransomware. Najłagodniejszy z nich to screen-locker – blokuje on dostęp do komputera poprzez zablokowanie ekranu. Jest dość irytujący, jednak przy odpowiedniej wiedzy technicznej można się go pozbyć bez płacenia okupu. Drugi typ to crypto-ransomware, które szyfruje lokalne pliki ofiary, jak i również pliki w chmurze, a następnie żąda okupu za uzyskanie deszyfracji. Ostatnim rodzajem ransomware jest disk-encryptor, który zaszyfrowuje nie pojedyncze pliki, ale cały dysk ofiary. Ten typ całkowicie blokuje dostęp do urządzenia i nie pozwala na uruchomienie systemu operacyjnego.

Poniżej zamieściliśmy dokładniejsze opisy 3 rodzajów ransomware z przykładami, które pozwolą Ci lepiej zrozumieć mechanizmy ich działania.

Screen-locker

Ten wariant w celu naciągnięcia ofiary wykorzystuje nie tylko złośliwe oprogramowanie, ale też różnego typu socjotechniki. Screen-locker odcina dostęp do komputera, przejmując system operacyjny. Uniemożliwia dostęp do danych, jednak ich nie szyfruje.

Jak może to wyglądać w praktyce? Przykładowo, wyobraź sobie, że podczas przeglądania Facebooka znikąd pojawia się wyskakujące okienko, zawierające logo policji. Zamieszczona w nim wiadomość brzmi: „Jesteś oskarżony o oglądanie/przechowywanie i/lub rozpowszechnianie zakazanej pornografii (pornografia dziecięca/zoofilia/gwałt itp.). Zapłać karę w wysokości xxx lub sprawa zostanie zgłoszona do prokuratury.”.

Po krótkim zastanowieniu zaczynasz wpadać w panikę. Pośpiesznie przypominasz sobie ostatnio odwiedzone strony internetowe. Zniesmaczony oskarżeniem manewrujesz kursorem, aby zamknąć okno, ale nic się nie dzieje. Twój komputer jest zablokowany, a jedynym sposobem na jego odblokowanie jest zapłacenie „kary” za rzekome nadużycia. Teraz nagle pojawia się przekaz wideo na żywo. Na ekranie laptopa widzisz swoją twarz wpatrzoną w Ciebie. Jesteś przerażony. Ktoś zhakował Twoją kamerę internetową i szpieguje Cię.

Oczywiście powyżej opisany przykładowy atak jest oszustwem i nie zagraża bezpośrednio Twoim danym poprzez szyfrowanie. Jedynym złośliwym oprogramowaniem, które masz na swoim komputerze, jest skrypt uruchamiający wyskakujące okienko i uzyskujący dostęp do komputera. Niemniej jednak oprogramowanie ransomware typu screen-locker skutecznie zastrasza wielu ludzi na tyle, by zapłacić „grzywnę”. W innych wariantach w wyskakującym okienku zobaczysz informacje ostrzegające, że naruszyłeś prawa autorskie, nielegalnie pobierając pliki, takie jak MP3, filmy i różnego typu oprogramowanie.

Dobra wiadomość jest taka, że zastarszanie to najgroźniejsza część tego typu ransomware. Jeśli nie dasz się nabrać, z pomocą specjalistów możesz pozbyć się go bez płacenia oszustom jakiejkolwiek kwoty. Dzieje się tak dlatego, że screen-locker nie szyfruje danych, a jedynie zakłada na system blokadę stosunkowo łatwą do zlikwidowania dla doświadczonych użytkowników komputera. 

Współcześni internauci są jednak wyczuleni na tego typu oszustwa, dlatego screen-locker jest stosunkowo rzadko wykorzystywany. Nie przynosi bowiem pożądanych efektów finansowych dla posługujących się nim hakerów.

Crypto-ransomware

Crypto-ransomware jest bardziej powszechne niż ransomware typu screen-locker. Szyfruje wszystkie lub niektóre pliki na komputerze i żąda okupu od ofiary w zamian za klucz deszyfrujący. Niektóre nowsze warianty infekują również dyski współdzielone, sieciowe i w chmurze.

Crypto-ransomware infekuje Twoje urządzenie i zamienia dane w nieczytelny bełkot wyglądający jak “$&@%#*”. Jak pokazują ostatnie badania cyberbezpieczeństwa, crypto-ransomware to obecnie najskuteczniejsze formy programów szyfrujących. W przeciwieństwie do ransomware typu screen-locker, programy crypto-ransomware zagrażają Twoim danym.

Jak wygląda atak? Przykładem crypto-ransomware jest CryptoLocker. Szyfruje on dokumenty użytkowników i daje ofierze 72 godziny na zapłacenie okupu. Aby zwiększyć dramatyzm sytuacji, do CryptoLockera dołączony jest złowieszczy zegar, który rozpoczyna odliczanie. Jeśli nie zdążysz, Twoje dane zostaną zniszczone.

Infekcje CrytoLocker pochodzą z wiadomości e-mail zawierających pliki ZIP.  Gdy otworzysz wiadomość e-mail, trojan zainstaluje się w Twoim systemie i zacznie szyfrować twój dysk twardy. Następnie, haker tworzy klucz prywatny, który staje się jedynym dostępem do odszyfrowania danych. Jeśli nie zapłacisz okupu, klucz zostanie zniszczony, a dane pozostaną zaszyfrowane.

Skuteczną ochroną przed tego typu atakami jest przechowywanie kopii zapasowej danych na osobnym dysku lub w chronionej chmurze. Odbiera to hakerom możliwość ich zniszczenia. Nie chroni Cię jednak przed jeszcze jednym zagrożeniem.

Zdarza się, że oprogramowanie crypto-ransomware stosuje podwójne wymuszenie. Najpierw szyfruje pliki i żąda okupu za ich odszyfrowanie, a następnie grozi opublikowaniem skradzionych danych. Oznacza to, że nawet jeśli ofiara może przywrócić swoje dane z kopii zapasowej, atakujący nadal ma nad nią władzę. Jednak zapłacenie okupu również nie gwarantuje ochrony danych, ponieważ osoby atakujące mają do nich dostęp i mogą w dalszym ciągu Cię szantażować.

Disk-encryptor

Trzeci rodzaj ransomware to najnowszy typ w naszym zestawieniu. W odróżnieniu od crypto-ransomware, disk-encryptor zaszyfrowuje cały dysk ofiary i nie pozwala na uruchomienie się systemu operacyjnego.

Dalszy mechannizm działania programów typu disk-encryptor jest podobny jak w przypadku crypto-ransomware. Jeśli tego typu oprogramowanie zostanie zainstalowane na Twoim urządzeniu, nie będziesz w stanie z niego korzystać, system będzie zupełnie bezużyteczny, dopóki nie zastosujesz kodu deszyfrującego.

Przykładem ransomware typu disk-encryptor jest Petya. Pojawił się on w 2016 roku, a do zmasowanego ataku przystąpił w czerwcu 2017 roku. Jego działanie wyróżnia się jednak tym, że nie szyfruje plików po kolei, ale od razu blokuje cały dysk twardy.

Petya dokonuje tego, szyfrując plik MFT (master file table), przez co nie można odczytać systemu plików, a system Windows nie daje się uruchomić. Niektóre wersje Petya szyfrują nie tylko plik MFT, ale też poszczególne pliki na komputerze. W tym wypadku użytkownik całkowicie traci dostęp do swoich danych.

Ofiarami ransomware Petya padły pod koniec czerwca 2017 roku firmy i organizacje na całym świecie. Były to głównie działy kadr w agencjach publicznych i firmach prywatnych. Najwięcej szkód Petya spowodował na Ukrainie –  ucierpiało m.in. kijowskie metro, Narodowy Bank Ukrainy oraz kilka lotnisk. Szkody zgłosiły również takie firmy jak Nivea, Maersk, WPP i Mondelez.

Jak chronić się przed różnymi rodzajami ransomware?

Współczesna technologia antywirusowa umożliwia wykrycie i usunięcie oprogramowania ransomware różnego typu, jeszcze zanim wyrządzi ono szkody na Twoim urządzeniu. Gdy komputer zostanie zainfekowany, antywirus wykryje szkodnika, zablokuje mu dostęp do komputera, przeniesie do kwarantanny, a następnie zniszczy. Dlatego właśnie tak ważna jest profilaktyka.

Niestety, jeśli dojdzie do ataku ransomware i pliki zostaną zaszyfrowane, dużo trudniej znaleźć program odszyfrowujący je. W przypadku niektórych rodzajów jest to całkowicie niemożliwe. Nawet przystanie na żądanie okupu nie stanowi gwarancji odszyfrowania plików. Nie masz pewności, że po zapłacie okupu przestępcy nie znikną z Twoimi pieniędzmi, nie udostępniając Ci klucza deszyfrującego. Dlatego przede wszystkim należy zadbać o to, aby ransomware nie dostało się na Twój komputer.

Pierwszą linią obrony jest korzystanie z aktualnego oprogramowania antywirusowego zainstalowanego na komputerze. Postaw na liderów branży – firmy takie jak Norton (np.: Norton 360 Standard, Norton 360 Deluxe, Norton 360 Premium czy też Norton 360 Platinum), Bitdefender, McAfee, AVG, Panda czy ESET skutecznie chronią przed ransomware i innymi zagrożeniami.

Warto również przestrzegać sprawdzonych zasad bezpieczeństwa — nigdy nie otwieraj podejrzanych załączników do wiadomości e-mail czy tych wysyłanych przez komunikatory internetowe, nawet jeśli znasz nadawcę i mu ufasz. Jeśli cokolwiek wzbudzi Twoje podejrzenia, nie ryzykuj.

Pamiętaj o regularnym tworzeniu kopii zapasowych swoich najważniejszych plików. Dzięki temu bez trudu odzyskasz i przywrócisz ostatnie wersje zapisanych plików w przypadku zablokowania urządzenia.

Warto również pilnować regularnych aktualizacji. Przykładowo, Petya rozprzestrzeniał się tak szybko dzięki wykorzystaniu luki w zabezpieczeniach systemu Windows — EternalBlue. Aktualizowanie systemu za pomocą najnowszych poprawek zabezpieczeń ma zatem duże znaczenie w ochronie przed złośliwym oprogramowaniem ransomware każdego rodzaju.

Izabela Wiśniewska
Specjalista ds. marketingu

Ukończyłam studia z ekonomii menedżerskiej, finansów przedsiębiorstw i zarządzania sprzedażą. Pracowałam w jednej z 5 największych korporacji w Polsce, po czym w 2015 roku zdecydowałam się przebranżowić na copywriting. Od 2018 roku specjalizuję się w tworzeniu treści z obszaru IT i cyberbezpieczeństwa, stale podnosząc swoje kwalifikacje poprzez różne kursy i szkolenia. Poza pracą interesuję się rozwojem osobistym, czytaniem literatury branżowej, grą na gitarze oraz tańcem z ogniem.

PODOBNE ARTYKUŁY

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

Popularne artykuły

Recent Comments

komputerowiec z sacza NA KTO CHCE NADGRYŹĆ JABŁKO?