Программа-вымогатель
Программа-вымогатель[1][2], программа-шантажист[3] (англ. ransomware — контаминация слов ransom — выкуп и software — программное обеспечение) — тип зловредного программного обеспечения, предназначен для вымогательства, блокирует доступ к компьютерной системе или предотвращает считывание записанных в нём данных (часто с помощью методов шифрования), а затем требует от жертвы выкуп для восстановления исходного состояния.
Типы программ-вымогателейПравить
В настоящий момент существует несколько кардинально отличающихся подходов в работе программ-вымогателей:
- шифрование файлов в системе
- блокировка или помеха работе в системе
- блокировка или помеха работе в браузерах
Блокировка или помеха работе в системеПравить
После установки Trojan.Winlock\LockScreen на компьютер жертвы, программа блокирует компьютер с помощью системных функций и прописывается в автозагрузке (в соответствующих ветках системного реестра). При этом на экране пользователь видит какое-либо выдуманное сообщение, к примеру о якобы незаконных действиях, только что совершенных пользователем (даже со ссылками на статьи законов), и требование выкупа, нацеленное на испуг неопытного пользователя — отправить платное СМС, пополнить чей-либо счёт[4], в том числе анонимным способом вроде BitCoin. Причём трояны этого типа часто не проверяют пароль. При этом компьютер остаётся в рабочем состоянии. Часто присутствует угроза уничтожения всех данных, но это всего лишь попытка запугать пользователя[5]. Иногда в вирус все же включают инструменты уничтожения данных, таких как шифрование по асимметричному ключу, но они либо не срабатывают должным образом, либо имеет место низкоквалифицированная реализация. Известны случаи наличия ключа расшифровки файлов в самом коде трояна, а также технической невозможности расшифровки данных самим взломщиком (несмотря на оплаченный выкуп) по причине отсутствия или утери этого ключа даже у него.
Иногда удается избавиться от вируса, воспользовавшись формами разблокировки на антивирусных сайтах или специальными программами, созданными антивирусными компаниями для разных географических регионов действия троянов и, как правило, доступными свободно. Кроме того, в некоторых случаях, в безопасном режиме возможно в диспетчере задач отыскать процесс трояна, найти его файл и удалить. Также, стоит учесть, что троян способен, в некоторых случаях, сохранять работоспособность и в безопасном режиме. В таких случаях, необходимо войти в безопасный режим с командной строкой и запустить процесс explorer в консоли и удалить троян, либо воспользоваться сервисами антивирусных программ.
Шифрование файлов в системеПравить
После установки на компьютер жертвы, программа зашифровывает большую часть рабочих файлов (например, все файлы с распространёнными расширениями). При этом компьютер остаётся работоспособным, но все файлы пользователя оказываются недоступными. Инструкцию и пароль для расшифровки файлов злоумышленник обещает прислать за деньги.
Вирусы-шифровальщики появились хронологически после винлокеров. Их распространение связано с UAC и оперативными исправлениями Microsoft: прописаться в системе без ведома пользователей становится сложнее, но компьютер-то предназначен, чтобы работать с пользовательскими файлами! Их можно испортить даже без административных привилегий.
К таким программам-мошенникам относятся
- Trojan-Ransom.Win32.Cryzip / Gpcode / Rector / Xorist; WannaCry 2.0; Petya; Bad Rabbit
Способы распространенияПравить
Программы, относящиеся к ransomware, технически представляют собой обычный компьютерный вирус или сетевой червь, и заражение происходит точно так же — из массовой рассылки при запуске исполняемого файла или при атаке через уязвимость в сетевой службе.
Основные пути распространения ransomware:[6]
- уязвимости веб-браузеров (эксплойты
<iframe>
, XSS и пр.) - уязвимости клиентов электронной почты
- уязвимости операционной системы
- скачивание вредоносного контента с заражённых веб-сайтов
- через ботнет
- через игровые серверы (Trojan-Ransom.Win32.CiDox)[7]
Способы борьбыПравить
В разделе не хватает ссылок на источники (см. рекомендации по поиску). |
Общие правила личной информационной дисциплины:
- регулярное резервное копирование важных файлов;
- наличие на компьютере антивируса уровня Internet Security со свежими базами;
- проверка антивирусом всех новых программ перед их первым запуском;
- запуск подозрительных программ в виртуальной среде («безопасная среда», «песочница»), если антивирус предоставляет такую возможность;
- регулярное обновление компонентов операционной системы (Windows Update);
- презумпция виновности и предвзятости ко всем получаемым бинарным файлам любым способом.
В случае когда заражение уже произошло, стоит воспользоваться утилитами и сервисами, которые предоставляют антивирусные компании. Однако устранить заражение без выплаты выкупа удается далеко не всегда[8].
ИсторияПравить
Вирусы-вымогатели начали заражать пользователей персональных компьютеров с мая 2005 года. Известны следующие экземпляры: TROJ.RANSOM.A, Archiveus, Krotten, Cryzip, MayArchive. Наиболее известен вирус Gpcode (PGPCoder[en]) и его варианты — Gpcode.a, Gpcode.aс, Gpcode.ag, Gpcode.ak (последний примечателен тем, что использует для шифрования файлов алгоритм RSA с 1024-битным ключом).
В марте 2013 года специалистами компании Dr. Web обнаружен шифровальщик ArchiveLock, атаковавший пользователей Испании и Франции, который для выполнения вредоносных действий по шифрованию файлов использует легальный архиватор WinRAR[9], а затем после шифрования безвозвратно удаляет оригинальные файлы утилитой Sysinternals SDelete[10].
О масштабах возникшего криминального бизнеса говорит следующий факт. В конце 2013 года шифровальщик CryptoLocker использовал платёжную систему Bitcoin для получения выкупа. В декабре 2013 года журнал ZDNet провёл, основываясь на доступности информации о транзакциях Bitcoin, оценку переводов средств от заражённых пользователей за период с 15 октября по 18 декабря и только к окончанию этого периода операторам CryptoLocker удалось собрать около 27 миллионов долларов, по актуальной в то время цене биткойнов.[11]
- Известные атаки
2017: WannaCry (май)[12]; Petya (июнь)[13][14]; Bad Rabbit (октябрь)[15]
2022: осенью появилось более 50 фишинговых сайтов, распространяющих программу для разгона видеокарт MSI Afterburner, зараженную вирусом RedLine[16].
ГеографияПравить
Пользуясь интернетом злоумышленники могут действовать во всем мире: только в Австралии, по официальным данным, с августа по декабрь 2014 года произошло около 16 тыс. эпизодов онлайн-вымогательства, при этом общая сумма выкупа составила около 7 млн долларов[8].
- "Русский" след
По мнению специалистов, косвенные признаки указывают на связь разработчиков программ-вымогателей c бывшими республиками СССР и Россией. В пользу этой версии говорят следующие факты[17]:
- Большинство объявлений с предложением вымогательского ПО размещается на русскоязычных форумах в даркнете.
- Активность хакерских групп в интернете приходится в основном на рабочие часы по московскому времени и отсутствует во время выходных и праздников по российскому календарю.
- Зачастую вредоносные программы содержат код, препятствующий заражению систем с русской раскладкой клавиатуры.
- Количество жертв вымогательства в России пренебрежимо мало, по сравнению с западными странами.
См. такжеПравить
ПримечанияПравить
- ↑ Термины ИТ: о профессиональном жаргоне с юмором (рус.). Дата обращения: 28 февраля 2018. Архивировано 1 марта 2018 года.
- ↑ Программы-вымогатели – Ransomware - Защита от вредоносного ПО - Cis (рус.). Дата обращения: 28 февраля 2018. Архивировано 3 ноября 2017 года.
- ↑ Terminology Search - Microsoft Language Portal (рус.). Дата обращения: 16 сентября 2017. Архивировано 31 октября 2017 года.
- ↑ Григорий Собченко. Мошенников поймали за SMS (рус.). Коммерсантъ. kommersant.ru (27 августа 2010). Дата обращения: 11 апреля 2013. Архивировано 17 мая 2014 года.
- ↑ Алексей Дмитриев. Новые программы-вымогатели грабят нас через популярные браузеры (рус.). Московский комсомолец. Московский комсомолец (2 апреля 2013). Дата обращения: 9 апреля 2013. Архивировано 19 апреля 2013 года.
- ↑ Названы главные угрозы в Сети: китайские хакеры и трояны-вымогатели (рус.). Новые известия. newizv.ru (26 января 2010). Дата обращения: 11 апреля 2013. Архивировано 17 мая 2014 года.
- ↑ Вячеслав Копейцев, Иван Татаринов. Троянцы-вымогатели (рус.). SecureList. securelist.com (12 декабря 2011). Дата обращения: 11 апреля 2013. Архивировано 5 сентября 2012 года.
- ↑ 1 2 «Ransomware:Your money or your data» // The Economist, Jan 17th 2015 / Архивная копия от 23 января 2015 на Wayback Machine
- ↑ Вредонос шифрует файлы на компьютерах жертв при помощи WinRAR (рус.). Anti-Malware.ru. anti-malware.ru (15 марта 2013). Дата обращения: 9 апреля 2013. Архивировано 17 апреля 2013 года.
- ↑ Андрей Васильков. Табун иноходцев: десять самых оригинальных и популярных троянов современности (рус.). Компьютерра. computerra.ru (21 марта 2013). Дата обращения: 17 апреля 2013. Архивировано 5 мая 2013 года.
- ↑ Violet Blue. CryptoLocker's crimewave: A trail of millions in laundered Bitcoin (англ.). ZDNet (22 декабря 2013). Дата обращения: 4 июля 2015. Архивировано 23 декабря 2013 года.
- ↑ Хакерская атака мирового масштаба. Вирус-вымогатель атаковал компьютеры по всему миру Архивная копия от 29 июля 2017 на Wayback Machine // Газета.ру, 12.05.2017
- ↑ Вирус-вымогатель атаковал российские компании Архивная копия от 27 июня 2017 на Wayback Machine // РГ, 27.06.2017
- ↑ Вирус Petya атаковал Чернобыльскую АЭС // РГ, 27.06.2017 / Архивная копия от 27 июня 2017 на Wayback Machine
- ↑ Group-IB: вирус-шифровальщик Bad Rabbit атаковал российские СМИ (рус.), ТАСС. Архивировано 26 октября 2017 года. Дата обращения: 26 октября 2017.
- ↑ Программу для разгона видеокарт MSI Afterburner использовали для рассылки опасного вируса // Газета.ru, 25 ноября 2022
- ↑ Why cyber gangs won't worry about US-Russia talks // BBC, 20.06.2021 / Архивная копия от 22 июня 2021 на Wayback Machine
СсылкиПравить
- Шифровальщики-вымогатели (Crypto-Ransomware) в блоге «Amigo A»
- Сервис по определению 270 шифровальщиков (англ.) по выводимому сообщению (инструкция по использованию на русском от Helpsetup.ru)
- «Шантажист» — Криптоанализ Gpcode в Лаборатории Касперского, 16 июн 2006
- Winlock. Примеры и методы борьбы. // JustPC, 2012 /вебархив/
Публикации компаний:
- Special Report: Ransomware and Businesses 2016 (Symantec) (англ.)
- Understanding Ransomware and Strategies to Defeat it (McAfee Labs of Intel Security, 2016) (англ.)
- The Current State of Ransomware (Sophos, дек 2015) (англ.)
Статьи:
- CryptoLock (and Drop It): Stopping Ransomware Attacks on User Data / 2016 IEEE 36th International Conference on Distributed Computing Systems (англ.)
- Ransomware Whitepaper / CERT.be - Internet Crime Complaint Center (англ.)