Ransomware – Twój podręczny słownik IT zagrożeń

Programom typu ransomware i ich twórcom, przyświeca jeden cel – zarobek. Niemniej jednak ich modus operandi jest bardzo różny. Przyjrzyjmy się więc najpopularniejszym odmianom „robali” jakie można spotkać w internecie…

Oprogramowanie szyfrujące (crypto-malware)

Najpopularniejsza odmiana ransomware. Szyfruje dane na zainfekowanym urządzeniu , następnie wyświetla żądanie okupu. Użytkownik jest w stanie nadal korzystać ze sprzętu, jednak traci dostęp do zgromadzonych na nim danych. Cryptomalware może się rozprzestrzeniać i atakować dane w lokalizacjach innych niż zaatakowane urządzenie, takich jak serwery oraz cloud storage. Kwota haraczu oscyluje w granicach od 150 do 900 dolarów.

Oprogramowanie blokujące (locker)

Ten typ programów całkowicie odbiera dostęp do komputera, uniemożliwiając nawet logowanie na konto użytkownika. Petya oraz jego pochodne blokują dostęp do komputera, szyfrując główną tabelę plików na twardym dysku. W niektórych przypadkach wystarczy jednak pewna wiedza techniczna, aby poradzić sobie z tego typu zagrożeniem i przywrócić dostęp do sprzętu.

Oprogramowanie zastraszające (scareware)

Scareware jest znany z wyświetlania nieprawdziwych komunikatów – także takich, które mają zastraszyć użytkownika i skłonić go do opłacenia haraczu. Okno z wiadomością o pilnej potrzebie aktualizacji wtyczki flash lub systemu operacyjnego, czy wykrycie nielegalnej wersji systemu przez policję… Tak, właśnie w taki sposób działa ten program.

Doxware…

Przykładem doxware jest m.in. Ransoc. Jego celem nie są jednak pliki zgromadzone na dysku, ale reputacja ofiary. Po zainfekowaniu urządzenia skanuje je w poszukiwaniu wszelkich treści, których ujawnienie może być dla ofiary niezwykle kłopotliwe. Program wyszukuje także informacji o ofierze w portalach społecznościowych. W oparciu o te dane tworzy profil „winnego” włącznie z jego zdjęciem i geolokalizacją określaną numerem IP. Następnie blokuje ekran poszkodowanego „spersonalizowanym” żądaniem okupu.

Ransomware - jak nie dać się złapać na haczyk. Weź udział w webinarze.

Nie samym ransomware haker żyje… Cyberprzestępcy dysponują oczywiście dużo większą liczbą narzędzi. Przyjrzyjmy się więc kilku następnym.

Backdoor

Backdoor to luka w budowie systemu operacyjnego, która osłabia mechanizm bezpieczeństwa. Tworzona celowo zazwyczaj za pomocą innej luki lub zainstalowanego konia trojańskiego. Zapewnia prawie nieograniczony dostęp do komputera ofiary.

Botnet

Tak nazywamy sieć składająca się z komputerów zainfekowanych złośliwym oprogramowaniem. Urządzenia służą do rozsyłania spamu, wirusów kradzieży danych lub przeprowadzania ataków DDoS.

Downloader

To program, który służy do pobierania innych szkodliwych programów. Zawzyczaj po przejęciu przez hakera dostępu do urządzenia, trafia jako pierwszy na dysk twardy ofiary.

Keylogger

Program rejestruje wszystko, co użytkownik pisze na klawiaturze. Keylogger zapisze więc m.in. sekwencję wciskanych klawiszy podczas logowania się do bankowości internetowej.

Launcher

To nic innego jak dodatkowy program, który maskuje działanie złośliwego oprgramowania. Program jest w stanie zmylić nie tylko użytkownika ale także system operacyjny.

Rootkit

Program umożliwia hakerowi uzyskanie dostępu administratora do zainfekowanego systemu. Rootkity nie są w stanie rozprzestrzeniać się samodzielnie. To komponenty innego złośliwego oprogramowania. Jeśli antywirus wykrywa taki program w systemie, oznacza to że na komputerze działąją także inne niebezpieczne aplikacje.

Robaki

To programy które są w stanie samodzielnie się powielać i rozprzestrzeniać za pomocą sieci komputerowej. Co zdradza ich obecność? Zużywają spore ilości pamięci, obciążają również przepustowość sieci, jak i same urządzenia. Komputer przestaje reagować na polecenia? Być może czas odpalić skaner antywirusowy?

Koń trojański

Jest typem wirusa, który udaje użyteczny program, gdy w rzeczywistości kradnie dane i uszkadza komputer. Często ukrywają się w darmowych grach, aplikacjach, a także pirackich filmach. Po zainfekowaniu komputer zaczyna działać wolniej – wszystko przez obciążenie procesora.

Wirus

Program lub tylko fragment złośliwego kodu, który trafia niepostrzeżenie na komputer ofiary. Wirusy zwykle kryją się w grach, przeglądarkach PDF lub w załącznikach. Co zdradza ich obecność w systemie? Połączenie internetowe jest niezwykle powolne lub nie działa wcale? Antywirus przestał działać? Zapora ogniowa została wyłączona? Pora usunąć wszystkie pliki tymczasowe i uruchomić skan antywirusowy.


Przejdź do części drugiej – tutaj.