Co to jest oprogramowanie ransomware?

Jednym z nowszych typów złośliwego oprogramowania jest ransomware. Ransomware jest szczególnie paskudnym rodzajem złośliwego oprogramowania, ponieważ przechodzi i szyfruje każdy plik na komputerze, a następnie wyświetla żądanie okupu. Aby odblokować urządzenie, musisz zapłacić okup, a następnie otrzymać kod odblokowujący. Historycznie większość kampanii ransomware faktycznie odszyfrowuje pliki po zapłaceniu okupu, ponieważ rozgłos o hakerach, którzy dotrzymują swojej części umowy, jest ważnym elementem przekonywania ludzi do zapłaty.

Uwaga: Generalnie zaleca się, aby nie płacić okupu. Takie postępowanie nadal udowadnia, że ​​oprogramowanie ransomware może być opłacalne, ale nie gwarantuje również, że ponownie uzyskasz dostęp do swoich danych.  

Wskazówka: Szyfrowanie to proces szyfrowania danych za pomocą szyfru i klucza szyfrowania. Zaszyfrowane dane można odszyfrować tylko za pomocą klucza deszyfrującego.

Jak to działa?

Jak każde złośliwe oprogramowanie, oprogramowanie ransomware musi dostać się na komputer, aby móc działać. Istnieje wiele potencjalnych metod infekcji, ale niektóre z najczęstszych to zainfekowane pliki do pobrania na stronach internetowych, złośliwe reklamy i złośliwe załączniki do wiadomości e-mail.

Wskazówka: Malvertising to praktyka polegająca na dostarczaniu złośliwego oprogramowania za pośrednictwem sieci reklamowych.

Po pobraniu na komputer oprogramowanie ransomware rozpocznie szyfrowanie plików w tle. Niektóre warianty zrobią to tak szybko, jak to możliwe, możesz zauważyć, że wpływa to na wydajność systemu, ale wtedy masz mało czasu, aby coś z tym zrobić. Niektóre warianty oprogramowania ransomware powoli szyfrują dane, aby zmniejszyć prawdopodobieństwo, że zostaną zauważone w działaniu. Kilka wariantów oprogramowania ransomware było uśpionych przez tygodnie lub miesiące, aby można je było uwzględnić w kopiach zapasowych, które można wykorzystać do przywrócenia systemu.

Wskazówka: Ransomware zazwyczaj unika szyfrowania krytycznych plików systemowych. System Windows powinien nadal działać, ale wszystkie pliki osobiste itp. zostaną zaszyfrowane.

Gdy ransomware zaszyfruje wszystko na komputerze, jego ostatecznym działaniem jest utworzenie noty z żądaniem okupu, zwykle na komputerze. Notatka dotycząca okupu ogólnie wyjaśnia, co się stało, zawiera instrukcje, jak zapłacić okup i co się stanie, jeśli tego nie zrobisz. Na ogół ustalany jest również limit czasowy, z groźbą wzrostu ceny lub usunięcia klucza używanego do nakłaniania ludzi do zapłaty.

Wiele wariantów oprogramowania ransomware zapewnia funkcję, która umożliwia odszyfrowanie niewielkiej liczby plików w ramach gestu „dobrej woli”, aby udowodnić, że Twoje pliki mogą zostać odszyfrowane. Metodą płatności będzie zazwyczaj bitcoin lub różne inne kryptowaluty. Nota o okupie zazwyczaj zawiera szereg linków do stron, na których można kupić odpowiednie kryptowaluty, aby ułatwić ludziom ich płacenie.

Po dostarczeniu płatności, a czasem dowodu wpłaty, zazwyczaj otrzymasz klucz deszyfrujący, którego możesz użyć do odszyfrowania swoich danych. Niestety istnieją warianty, które nigdy nie odszyfrują, nawet jeśli płacisz –  innymi słowy, NIE powinieneś płacić, tylko szukać innych rozwiązań.

Proces szyfrowania na komputerze jest zwykle wykonywany za pomocą losowo generowanego symetrycznego klucza szyfrowania. Ten klucz szyfrowania jest następnie szyfrowany asymetrycznym kluczem szyfrowania, do którego twórca oprogramowania ransomware ma pasujący klucz odszyfrowywania. Oznacza to, że tylko twórca ransomware może odszyfrować hasło potrzebne do odszyfrowania komputera.

Wskazówka: istnieją dwa rodzaje algorytmów szyfrowania, symetryczny i asymetryczny. Szyfrowanie symetryczne wykorzystuje ten sam klucz szyfrowania do szyfrowania i odszyfrowywania danych, podczas gdy szyfrowanie asymetryczne wykorzystuje inny klucz do szyfrowania i odszyfrowywania danych. Szyfrowanie asymetryczne umożliwia jednej osobie przyznanie wielu osobom tego samego klucza szyfrowania przy zachowaniu jedynego klucza odszyfrowywania.

Niektóre warianty oprogramowania ransomware zawierają również funkcje wsparcia, które umożliwiają skontaktowanie się z osobą przeprowadzającą oszustwo. Ma to na celu pomóc Ci przejść przez proces płatności, jednak niektórzy ludzie odnieśli sukces, używając go, aby spróbować wynegocjować cenę.

Wskazówka: w niektórych przypadkach oprogramowanie ransomware zostanie wdrożone jako infekcja wtórna, aby ukryć istnienie innego wirusa, który mógł potajemnie kraść inne dane. Intencją w tym przypadku jest przede wszystkim zaszyfrowanie plików dziennika i utrudnienie reakcji na incydent i procesu śledczego. Ten typ ataku jest zwykle stosowany tylko w wysoce ukierunkowanych atakach na firmy, a nie na zwykłych użytkowników komputerów.

Jak się chronić

Możesz zmniejszyć ryzyko zarażenia się oprogramowaniem ransomware i innym złośliwym oprogramowaniem, zachowując ostrożność w Internecie. Nie powinieneś otwierać nieoczekiwanych załączników do wiadomości e-mail, nawet jeśli ufasz nadawcy. Nigdy nie należy włączać makr w dokumentach biurowych, zwłaszcza jeśli dokument został pobrany z Internetu. Makra dokumentów pakietu Office są powszechną metodą infekcji.

Bloker reklam, taki jak uBlock Origin, może być dobrym narzędziem do ochrony przed złośliwymi reklamami. Powinieneś również upewnić się, że pobierasz pliki tylko z legalnych i godnych zaufania stron internetowych, ponieważ złośliwe oprogramowanie często może być ukryte w zainfekowanych plikach do pobrania podszywając się pod bezpłatne wersje płatnego oprogramowania.

Posiadanie i używanie oprogramowania antywirusowego lub chroniącego przed złośliwym oprogramowaniem jest ogólnie dobrą obroną przed złośliwym oprogramowaniem, które zdoła przedostać się poza pierwszą linię obrony.

Pomocy, jestem zarażony!

Jeśli znajdziesz się w sytuacji, w której oprogramowanie ransomware przejęło twój komputer, możesz odblokować to oprogramowanie ransomware za darmo. Wiele programów ransomware zostało źle zaprojektowanych i/lub zostało już usuniętych przez organy ścigania.

W takich przypadkach możliwe jest, że główny klucz odszyfrowywania został zidentyfikowany i jest dostępny. EC3 (Europejskie Centrum ds. Cyberprzestępczości) Europolu ma narzędzie o nazwie „ Crypto Sheriff ”, które można wykorzystać do zidentyfikowania typu oprogramowania ransomware, które posiadasz, a następnie połączyć Cię z właściwym narzędziem deszyfrującym, jeśli takie istnieje.

Jedną z najlepszych ochrony przed oprogramowaniem ransomware są dobre kopie zapasowe. Te kopie zapasowe powinny być przechowywane na dysku twardym, który nie jest podłączony do komputera lub tej samej sieci, co komputer, aby zapobiec ich zainfekowaniu. Kopia zapasowa powinna być podłączona do komputera, którego dotyczy problem, dopiero po usunięciu ransomware, w przeciwnym razie również zostanie zaszyfrowana.



Leave a Comment

Jak zmusić Google Chrome, aby zawsze wyświetlał pełne adresy URL

Jak zmusić Google Chrome, aby zawsze wyświetlał pełne adresy URL

Chrome domyślnie nie wyświetla pełnego adresu URL. Być może nie przejmujesz się zbytnio tym szczegółem, ale jeśli z jakiegoś powodu potrzebujesz wyświetlenia pełnego adresu URL, szczegółowe instrukcje dotyczące tego, jak sprawić, by przeglądarka Google Chrome wyświetlała pełny adres URL w pasku adresu.

Jak odzyskać stary Reddit

Jak odzyskać stary Reddit

Reddit ponownie zmienił swój wygląd w styczniu 2024 r. Przeprojektowanie może być widoczne dla użytkowników przeglądarek na komputerach stacjonarnych i zawęża główny kanał podczas udostępniania linków

Jak kopiować treści z podręczników za pomocą Google Lens

Jak kopiować treści z podręczników za pomocą Google Lens

Wpisywanie ulubionego cytatu z książki na Facebooku jest czasochłonne i pełne błędów. Dowiedz się, jak używać Obiektywu Google do kopiowania tekstu z książek na urządzenia.

Napraw adres DNS serwera, którego nie można znaleźć w przeglądarce Chrome

Napraw adres DNS serwera, którego nie można znaleźć w przeglądarce Chrome

Czasami podczas pracy w przeglądarce Chrome nie można uzyskać dostępu do niektórych witryn internetowych i pojawia się komunikat o błędzie „Nie można znaleźć adresu DNS serwera napraw w przeglądarce Chrome”. Oto jak możesz rozwiązać ten problem.

Krótki przewodnik na temat tworzenia przypomnień w Google Home

Krótki przewodnik na temat tworzenia przypomnień w Google Home

Przypomnienia zawsze były główną atrakcją Google Home. Z pewnością ułatwiają nam życie. Obejrzyjmy szybko, jak tworzyć przypomnienia w Google Home, aby nigdy nie przegapić ważnych spraw.

Netflix: zmień hasło

Netflix: zmień hasło

Jak zmienić hasło do usługi strumieniowego przesyłania wideo Netflix za pomocą preferowanej przeglądarki lub aplikacji na Androida.

Jak wyłączyć monit o przywracanie stron w Microsoft Edge?

Jak wyłączyć monit o przywracanie stron w Microsoft Edge?

Jeśli chcesz pozbyć się komunikatu Przywróć strony w Microsoft Edge, po prostu zamknij przeglądarkę lub naciśnij klawisz Escape.

A List of Funny Wi-Fi Names

A List of Funny Wi-Fi Names

I like to keep my neighbors entertained by changing my Wi-Fi network to different funny names. If youre looking for ideas for a funny Wi-Fi name, here

Co to jest uwierzytelnianie?

Co to jest uwierzytelnianie?

Uwierzytelnianie to proces weryfikacji tożsamości. Zwykle odbywa się to za pomocą czegoś, co znasz. Czytaj dalej, aby dowiedzieć się więcej.

Jak tworzyć i edytować listy odtwarzania w YouTube Music

Jak tworzyć i edytować listy odtwarzania w YouTube Music

Zobacz, jak łatwo można tworzyć dowolne playlisty i jak łatwo je edytować w YouTube Music. Oto kroki, które należy wykonać.