Programom typu ransomware i ich twórcom, przyświeca jeden cel – zarobek. Niemniej jednak ich modus operandi jest bardzo różny. Przyjrzyjmy się więc najpopularniejszym odmianom „robali” jakie można spotkać w internecie…
Oprogramowanie szyfrujące (crypto-malware)
Najpopularniejsza odmiana ransomware. Szyfruje dane na zainfekowanym urządzeniu , następnie wyświetla żądanie okupu. Użytkownik jest w stanie nadal korzystać ze sprzętu, jednak traci dostęp do zgromadzonych na nim danych. Cryptomalware może się rozprzestrzeniać i atakować dane w lokalizacjach innych niż zaatakowane urządzenie, takich jak serwery oraz cloud storage. Kwota haraczu oscyluje w granicach od 150 do 900 dolarów.
Oprogramowanie blokujące (locker)
Ten typ programów całkowicie odbiera dostęp do komputera, uniemożliwiając nawet logowanie na konto użytkownika. Petya oraz jego pochodne blokują dostęp do komputera, szyfrując główną tabelę plików na twardym dysku. W niektórych przypadkach wystarczy jednak pewna wiedza techniczna, aby poradzić sobie z tego typu zagrożeniem i przywrócić dostęp do sprzętu.
Oprogramowanie zastraszające (scareware)
Scareware jest znany z wyświetlania nieprawdziwych komunikatów – także takich, które mają zastraszyć użytkownika i skłonić go do opłacenia haraczu. Okno z wiadomością o pilnej potrzebie aktualizacji wtyczki flash lub systemu operacyjnego, czy wykrycie nielegalnej wersji systemu przez policję… Tak, właśnie w taki sposób działa ten program.
Doxware…
Przykładem doxware jest m.in. Ransoc. Jego celem nie są jednak pliki zgromadzone na dysku, ale reputacja ofiary. Po zainfekowaniu urządzenia skanuje je w poszukiwaniu wszelkich treści, których ujawnienie może być dla ofiary niezwykle kłopotliwe. Program wyszukuje także informacji o ofierze w portalach społecznościowych. W oparciu o te dane tworzy profil „winnego” włącznie z jego zdjęciem i geolokalizacją określaną numerem IP. Następnie blokuje ekran poszkodowanego „spersonalizowanym” żądaniem okupu.
Nie samym ransomware haker żyje… Cyberprzestępcy dysponują oczywiście dużo większą liczbą narzędzi. Przyjrzyjmy się więc kilku następnym.
Backdoor
Backdoor to luka w budowie systemu operacyjnego, która osłabia mechanizm bezpieczeństwa. Tworzona celowo zazwyczaj za pomocą innej luki lub zainstalowanego konia trojańskiego. Zapewnia prawie nieograniczony dostęp do komputera ofiary.
Botnet
Tak nazywamy sieć składająca się z komputerów zainfekowanych złośliwym oprogramowaniem. Urządzenia służą do rozsyłania spamu, wirusów kradzieży danych lub przeprowadzania ataków DDoS.
Downloader
To program, który służy do pobierania innych szkodliwych programów. Zawzyczaj po przejęciu przez hakera dostępu do urządzenia, trafia jako pierwszy na dysk twardy ofiary.
Keylogger
Program rejestruje wszystko, co użytkownik pisze na klawiaturze. Keylogger zapisze więc m.in. sekwencję wciskanych klawiszy podczas logowania się do bankowości internetowej.
Launcher
To nic innego jak dodatkowy program, który maskuje działanie złośliwego oprgramowania. Program jest w stanie zmylić nie tylko użytkownika ale także system operacyjny.
Rootkit
Program umożliwia hakerowi uzyskanie dostępu administratora do zainfekowanego systemu. Rootkity nie są w stanie rozprzestrzeniać się samodzielnie. To komponenty innego złośliwego oprogramowania. Jeśli antywirus wykrywa taki program w systemie, oznacza to że na komputerze działąją także inne niebezpieczne aplikacje.
Robaki
To programy które są w stanie samodzielnie się powielać i rozprzestrzeniać za pomocą sieci komputerowej. Co zdradza ich obecność? Zużywają spore ilości pamięci, obciążają również przepustowość sieci, jak i same urządzenia. Komputer przestaje reagować na polecenia? Być może czas odpalić skaner antywirusowy?
Koń trojański
Jest typem wirusa, który udaje użyteczny program, gdy w rzeczywistości kradnie dane i uszkadza komputer. Często ukrywają się w darmowych grach, aplikacjach, a także pirackich filmach. Po zainfekowaniu komputer zaczyna działać wolniej – wszystko przez obciążenie procesora.
Wirus
Program lub tylko fragment złośliwego kodu, który trafia niepostrzeżenie na komputer ofiary. Wirusy zwykle kryją się w grach, przeglądarkach PDF lub w załącznikach. Co zdradza ich obecność w systemie? Połączenie internetowe jest niezwykle powolne lub nie działa wcale? Antywirus przestał działać? Zapora ogniowa została wyłączona? Pora usunąć wszystkie pliki tymczasowe i uruchomić skan antywirusowy.
Przejdź do części drugiej – tutaj.