Szyfrowanie i okup

Reading Time: 5 minutes

W prawdziwym świecie, kiedy słyszysz słowo okup, natychmiast myślisz, że ktoś lub coś jest przetrzymywane jako zakładnik, dopóki żądania nie zostaną spełnione, co zwykle ma formę płatności. To samo dotyczy wirusów lub cyberprzestrzeni. Ransomware to złośliwy program komputerowy służący do zwalczania zagrożeń u nieostrożnych użytkowników komputerów PC, którym nie udało się zabezpieczyć systemu za pomocą ukrytych zabezpieczeń internetowych lub środków zaradczych. W zależności od producenta szkodliwego oprogramowania określi poziom zagrożenia i jakie będą prawdziwe wyzwania techniczne, jeśli takie będą. Jednak co najmniej twoje zasoby danych i systemu będą narażone na ryzyko.

Program Ransomware udostępnia popularne wektory dystrybucji używane w innych złośliwych programach, ponieważ nadal działają. Niestety, wielu użytkowników PC nadal klika zbyt szybko na linki lub załączniki bez weryfikacji źródła. Jeśli Twój komputer nie jest odpowiednio zabezpieczony przez ukryty program ramsomware, nie masz sieci bezpieczeństwa, która mogłaby złapać twoje błędy, tj. Kliknięcie na trujący link lub załącznik lub wylądowanie na zainfekowanej stronie internetowej zawierającej trojana pobierającego. Ukryte rozwiązanie antymalware wykorzystuje kombinację technik skanowania, które obejmują analizowanie kodu lub piaskownicy, aby dokładniej sprawdzić, co program naprawdę “zamierza” zrobić. Jeśli zostanie wykryte złośliwe lub nawet podejrzane zachowanie, pobieranie zostanie zablokowane.

Podobnie jak w prawdziwym świecie, porwania wirusowe lub przejęcia zakładników wiążą się z trzema głównymi elementami: posiadanie, zagrożenie lub żądanie (karta okupu) i instrukcje dotyczące płatności. Większość oprogramowania typu ransomware (lub okupu) jest oskarżycielska, co powoduje fałszywe roszczenia do internetowych aktów przestępczych lub niemoralnych (np. Piractwo, naruszenie praw autorskich lub oglądanie pornografii, dzieci lub dorosłych). W Internecie występuje obecnie wiele odmian, ale przykładowa nota okupu (tłumaczenie na język angielski) może wyglądać następująco:

“Uwaga! Wykryto nielegalną działalność. System operacyjny został zablokowany z powodu naruszenia przepisów prawa Szwajcarii. Twój adres IP to [USUŃ]. Z tego adresu IP przeglądano strony zawierające pornografię, pornografię dziecięcą, bestialstwo i przemoc wobec dzieci. Twój komputer ma również pliki wideo z treściami pornograficznymi, elementami przemocy i dziecięcą pornografią. E-maile z tłem terrorystycznym również były spamowane. Służy to zablokowaniu komputera w celu zatrzymania nielegalnych działań “.

Ofiara może być zagrożona czasem więzienia lub usunięciem cennych danych przechowywanych w systemie, a więc całkowita awaria i zlikwidowanie. Co najmniej ofiara nie będzie mogła używać swojego systemu tak jak wcześniej, dopóki sprawy nie zostaną rozwiązane, tj. Płatność okupu lub w rzeczywistości usunięcie infekcji. Podobnie jak w przypadku wielu programów typu ransomware, NIGDY nie udało się, aby sprawca (cyberprzestępca) zamierzał zwolnić lub odblokować system lub dane. Przeciwnie, głównym celem jest oszukanie ofiary z pieniędzy i wtórne dalsze naruszanie własności intelektualnej ofiary, tj. Kradzież przechowywanych danych, niewłaściwe wykorzystanie zasobów systemowych itp.

Przede wszystkim, groźby, które twierdzą, że wysyłają policję lub władze prawne do twoich drzwi do konfiskaty twojej własności intelektualnej zawierającej “dowody”, są po prostu śmieszne! Gdyby w sprawę zaangażowały się “prawdziwe” władze, nie dałoby to ani głowy, ani komunikacji przez komputer. Przeciwnie, wpadlibyście w zasadzkę i najprawdopodobniej dostawca ISP zarekwirowałby blokadę cyfrową. Jeszcze bardziej logiczne jest to, że masz zdolność (znaną jako ofiara) zniszczenia wszystkich dowodów po tym, jak dostałeś heads-up, więc dlaczego miałbyś nawet pomyśleć o spłaceniu okupu! Inne personifikacje mogą stanowić wezwanie personelu firmy Microsoft (ponownie, fałszywe) lub nagrania z kamery internetowej jako dowód tego, kim jesteś i tak dalej.

Zagrożeniom zwykle towarzyszy termin, w którym należy zapłacić okup i oczywiście preferowana metoda płatności. Przestraszone lub winne strony, które zgłaszają żądania, otrzymują instrukcje dotyczące usług płatności online, takich jak bony Ukash lub usługi kart przedpłaconych, takie jak MoneyPak. Cyberprzestępcy preferują tego typu usługi, ponieważ oferują szybką płatność i są trudne do wyśledzenia, co pomaga w ich ucieczce. Technicznie rzecz biorąc, wiele z tych zagrożeń jest bezużytecznych, ponieważ rzeczywiste oprogramowanie ransomware jest nieobecne w prawdziwym programowaniu w celu wyeliminowania zagrożeń związanych z wymazywaniem danych i, jak już wspomniano, czyni puste ostrzeżenia przed wysłaniem policji pod Twoje drzwi, aby cię aresztować. Istnieją jednak programy typu “ransomware” na wolności, które są ukryte i mogą naprawdę zaradzić zagrożeniom, ponieważ dotyczą szyfrowania i niszczenia cennych danych. W rzeczywistości niektóre złośliwe programy spowodują całkowite wymazanie poprzez awarię napędu systemu. Dlatego nie ignoruj ​​oprogramowania typu “ransomware”, ale raczej odpowiadaj agresywnie, usuwając je natychmiast.

W przypadku korzystania z kuponów Ukash, mają one ustawione nominały i jeśli okup znajduje się pomiędzy ustaloną wartością (tj. Okup wynosi 75 USD, ale ustawione wartości wynoszą 50 USD lub 100 USD, co wymaga zakupu wyższej kwoty), usługi zgodne z prawem zwykle zwróć uwagę na różnicę, wydając PIN. Zgodnie z oczekiwaniami, odbiorca kryminalny nie dokonuje zwrotu kosztów, a także nie jest zaskoczony, że ofierze odmawia się potrzebnego kodu do odblokowania systemu lub przywrócenia go do normalnego użytku. Podobnie jak wszystkie narzędzia złośliwego oprogramowania, oprogramowanie ransomware nigdy nie miało na celu przynieść korzyści, ale raczej złowrogiego twórcy lub kupującego. Ponadto, podobnie jak w przypadku innych złośliwych programów, oprogramowanie ransomware ma ukrytą agendę, która wiąże się z atakiem bazowym lub atakiem na podstawowe dane i zasoby systemowe. Od czasu, gdy szkodliwy program wylądował w twoim systemie, ustawiono następujące elementy:

  • Otwieranie portu dwukierunkowego w celu zgłaszania skutecznej infiltracji i wszczepiania złośliwych plików i komponentów. Mogą zostać wydane nowe instrukcje lub pobrane więcej złośliwych plików. Backdoor pozostanie otwarty, aby haker mógł uzyskać zdalny dostęp, dodać zainfekowanego systemu do bota i złośliwie wykorzystać zasoby systemowe, aby zablokować ruch sieciowy ukierunkowanych i podstawowych stron internetowych.
  • Szkodliwe pliki obsługujące naruszenie, w tym kodowanie kodowania (jeśli tak zamówione), zostaną wprowadzone do gry, w tym złośliwy plik wykonywalny dodany do pamięci, który odmłodzi atak przy każdym nowym rozruchu.
  • Słabsze narzędzia antywirusowe zostaną dezaktywowane, w tym wstrzymanie aktualizacji zabezpieczeń systemu Windows.
  • Kontrola administracyjna, która pomaga w wykryciu lub usunięciu, zostanie wyłączona.
  • Również system operacyjny będzie miał negatywny wpływ na ekran, tak że jedynym widocznym i działającym ekranem będzie ekran wykupu.

Chociaż ręczne usunięcie nie jest niemożliwe, będzie to dość trudne dla początkującego użytkownika komputera. Złośliwe oprogramowanie z technologią rootkit jest w stanie podpiąć legalne działające procesy i maskować szkodliwe pliki, nazywając je tak samo, jak legalne usługi i pliki OS. Usuwanie lub usuwanie niewłaściwych może pogorszyć sprawę, a groźba utraty danych może zostać zażądana własnymi rękami. Dlatego, aby skutecznie zwalczać złośliwe i agresywne złośliwe oprogramowanie, powinieneś polegać na potężnym przeciwniku, rozwiązaniu podstępnego antymalware, już wypróbowanym i przetestowanym, zdolnym do usuwania infekcji bez powodowania dalszych szkód.

 

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *