Ransomware

4 minuty czytania

4 minuty czytania

Ransomware to złośliwe oprogramowanie, które może zablokować urządzenie lub zaszyfrować jego zawartość w celu wymuszenia okupu od właściciela. W zamian operatorzy tego złośliwego kodu obiecują – oczywiście bez żadnych gwarancji – przywrócenie dostępu do zainfekowanego urządzenia lub danych.

Czym jest ransomware?

Ransomware to specyficzny rodzaj złośliwego oprogramowania wykorzystywanego do wymuszania okupu. Gdy urządzenie zostanie skutecznie zaatakowane, złośliwe oprogramowanie blokuje ekran lub szyfruje dane przechowywane na dysku, a ofierze wyświetlana jest żądanie okupu wraz z informacjami dotyczącymi płatności.

Jak rozpoznać ransomware?

Jeśli zostałeś zaatakowany, ransomware w większości przypadków poinformuje Cię o tym, wyświetlając wiadomość o żądaniu okupu na ekranie lub dodając plik tekstowy (wiadomość) do zainfekowanych folderów. Wiele rodzin ransomware zmienia także rozszerzenie zaszyfrowanych plików.

Podziel się informacjami i udostępnij

Jak działa ransomware?

Operatorzy ransomware stosują różne techniki, aby zrealizować swoje ataki:

  • Diskcoder ransomware szyfruje cały dysk i uniemożliwia użytkownikowi dostęp do systemu operacyjnego.
  • Screen locker blokuje dostęp do ekranu urządzenia.
  • Crypto-ransomware szyfruje dane przechowywane na dysku ofiary.
  • PIN locker atakuje urządzenia z systemem Android, zmieniając ich kody dostępu, aby zablokować użytkownikom dostęp.

Dowiedz się więcej

Wszystkie wyżej wymienione rodzaje ransomware żądają zapłaty, najczęściej prosząc o dokonanie jej w bitcoinach lub innej trudnej do wyśledzenia kryptowalucie. W zamian operatorzy obiecują odszyfrowanie danych lub przywrócenie dostępu do zainfekowanego urządzenia.

Należy podkreślić, że nie ma gwarancji, iż cyberprzestępcy dotrzymają swojej części umowy (a czasami nie są w stanie tego zrobić, zarówno celowo, jak i z powodu niekompetentnego kodowania). Dlatego ESET zaleca, aby nie płacić żądanej kwoty – przynajmniej nie przed skontaktowaniem się z pomocą techniczną ESET w celu sprawdzenia, jakie istnieją możliwości odszyfrowania danych.

How to stay protected?

Basic rules you should follow to avoid your data being lost:

  • Back up your data on a regular basis – and keep at least one full backup off-line
  • Keep all your software – including operating systems – patched and up to date

However to help users/organizations recognize, prevent and remove ransomware a reliable and multi-layered security solution is the most efficient option.

Advanced rules mainly for businesses

  • Reduce the attack surface by disabling or uninstalling any unnecessary services and software
  • Scan networks for risky accounts using weak passwords
  • Limit or ban use of Remote Desktop Protocol (RDP) from outside of the network, or enable Network Level Authentication
  • Use a Virtual Private Network (VPN)
  • Review firewall settings
  • Review policies for traffic between internal and outside network (internet)
  • Set up a password in the configuration of your security solution(s) to protect it/them from being turned off by the attacker
  • Secure your backups with two- or multifactor authentication
  • Regularly train your staff to recognize and deal with phishing attacks

Krótka historia

Pierwszy udokumentowany przypadek ransomware miał miejsce w 1989 roku. Nazywany AIDS Trojan, był fizycznie dystrybuowany pocztą za pomocą tysięcy dyskietek, które rzekomo zawierały interaktywną bazę danych na temat AIDS i czynników ryzyka związanych z tą chorobą. Po uruchomieniu, złośliwe oprogramowanie skutecznie uniemożliwiało użytkownikowi dostęp do większości zawartości dyskietki.

AIDS Trojan żądał okupu (lub, jak określono to w notatce, „opłaty licencyjnej”) w wysokości 189 USD, który miał być wysłany na skrytkę pocztową w Panamie, umożliwiając użytkownikowi uruchomienie programu 365 razy. Dr Joseph Popp został zidentyfikowany jako autor, władze jednak uznały go za niezdolnego do stanięcia przed sądem z powodu problemów zdrowotnych.

Przykłady

W maju 2017 roku ransomware, wykryty przez ESET jako WannaCryptor, znany również jako WannaCry, rozprzestrzenił się szybko, wykorzystując exploit EternalBlue, wyciekły z NSA, który wykorzystywał lukę w najpopularniejszych wersjach systemów operacyjnych Windows. Mimo że Microsoft wydał poprawki dla wielu z tych podatnych systemów operacyjnych ponad dwa miesiące przed atakiem, pliki i systemy tysięcy organizacji na całym świecie padły ofiarą tego złośliwego oprogramowania. Szkody spowodowane przez WannaCry szacowane są na miliardy dolarów.

W czerwcu 2017 roku złośliwe oprogramowanie wykryte przez ESET jako Diskcoder.C, znane również jako Petya, zaczęło rozprzestrzeniać się na Ukrainie, ale wkrótce przedostało się poza granice kraju. Jak później się okazało, był to dobrze zorganizowany atak na łańcuch dostaw, który wykorzystał popularne oprogramowanie księgowe do atakowania i szkodzenia ukraińskim organizacjom.

Jednakże sytuacja wymknęła się spod kontroli, a zainfekowanie wielu globalnych firm, w tym Maersk, Merck, Rosneft i FedEx, spowodowało szkody sięgające setek milionów dolarów.

ESET chroni Cię przed ransomware

ESET HOME Security Premium

Potężna, wielowarstwowa ochrona umożliwiająca szyfrowanie wrażliwych danych, łatwe zarządzanie hasłami, zabezpieczenie transakcji online i nie tylko. Przyjazne dla użytkownika rozwiązanie zapewniające większą prywatność w Internecie. Zabezpiecza urządzenia z systemami Windows, macOS, Android i iOS.

 

Najwyższej jakości zabezpieczenie cyfrowe
dla biznesu

Chroń stacje robocze, dane biznesowe i użytkowników swojej firmy
dzięki wielowarstwowej technologii ESET.

Najwyższej jakości zabezpieczenie cyfrowe dla biznesu

Chroń stacje robocze, dane biznesowe i użytkowników swojej firmy dzięki wielowarstwowej technologii ESET.

Chcesz wiedzieć więcej?

Śledź nas, aby otrzymywać najnowsze
wskazówki i aktualności

Śledź nas, aby otrzymywać najnowsze wskazówki i aktualności