Вымогательское ПО: объяснение
Вымогательское ПО — это разновидность вредоносного ПО, которое шифрует файлы и требует плату за их расшифровку. Оно часто распространяется через фишинговые письма, эксплойт‑наборы и малвертаинг. Чтобы защититься от атак вымогателей, рекомендуется регулярно выполнять резервное копирование файлов, использовать надёжное антивирусное ПО и своевременно обновлять все программы и операционные системы. Среди известных примеров вымогательского ПО — WannaCry, GrandCrab, Locky и Bad Rabbit. Атаки вымогателей продолжают развиваться, поэтому важно оставаться бдительными и информированными о последних угрозах и методах защиты.
Основы
В последние годы самой заметной угрозой вредоносного ПО в мире стало вымогательское ПО — тип зловредного ПО, поражающий как отдельные устройства, так и сети организаций: компании, больницы, аэропорты и государственные учреждения.
Развитие вымогательского ПО прошло долгий путь с момента его первого зарегистрированного появления в 1989 году. Ранние версии были простыми и известны как нешифрующее вымогательское ПО. Современные образцы опираются на криптографические методы для шифрования файлов, делая их недоступными. Для полного блокирования операционной системы также может применяться шифрование жёсткого диска. Конечная цель злоумышленников — вынудить жертву заплатить выкуп за расшифровку, чаще всего в неотслеживаемых цифровых валютах, таких как Bitcoin или другие криптовалюты. При этом нет гарантии, что злоумышленники выполнят свои обещания после получения средств.
Как не стать жертвой?
Распространение вымогательского ПО обычно осуществляется тремя основными методами социальной инженерии. Один из самых распространённых — фишинг, когда злоумышленники используют вложения или ссылки в электронных письмах, маскируя их под легитимные, чтобы инфицировать жертву. Компрометация одного компьютера в сети организации может привести к распространению вымогателя по всей системе.
Ещё один метод — использование эксплойт‑наборов, которые представляют собой готовые пакеты с набором вредоносных инструментов и заранее написанными кодами эксплойтов, использующими уязвимости в программном обеспечении и ОС. Киберпреступники часто нацелены на устаревшее ПО, поэтому незащищённые системы более уязвимы к атакам.
Наконец, злоумышленники могут распространять вымогатели через малвертаинг — использование рекламных сетей для доставки вредоносного кода ничего не подозревающим пользователям.
Личная защита от вымогателей
Чтобы снизить риск заражения вымогательским ПО, важно соблюдать ряд мер предосторожности. Во‑первых, регулярно создавайте резервные копии файлов на внешние носители или в надёжные облачные хранилища, чтобы при необходимости можно было восстановить данные. Во‑вторых, будьте осторожны с вложениями и ссылками в письмах, не кликайте на рекламу и не посещайте сомнительные сайты.
Для дополнительной защиты установите надежный антивирус и держите все приложения и операционные системы в актуальном состоянии. В Windows включите отображение расширений файлов, чтобы легче распознавать потенциально опасные расширения, такие как .exe, .vbs и .scr.
Избегайте посещения сайтов без защищённого протокола HTTPS, однако учтите, что некоторые вредоносные сайты также используют HTTPS. Для дополнительной защиты посетите NoMoreRansom.org. Этот сайт, созданный правоохранительными органами и IT‑компаниями, предоставляет бесплатные наборы инструментов для расшифровки и полезные советы по профилактике вымогательских атак.
Примеры вымогателей
GrandCrab (2018)
GrandCrab — печально известный вымогатель, впервые обнаруженный в январе 2018 года. Уже в течение месяца после появления он заразил более 50 000 жертв, преимущественно через фишинговые письма и малвертаинг. Это был также первый известный вымогатель, требовавший оплату в криптовалюте DASH, с первоначальным выкупом от $300 до $1500.
Румынские власти в сотрудничестве с Bitdefender и Europol смогли нарушить работу GrandCrab и добились успеха. Для пострадавших теперь доступен бесплатный набор для восстановления данных.
WannaCry (2017)
В глобальной кибератаке, длившейся четыре дня, более 300 000 компьютеров были инфицированы WannaCry. Вредонос использовал эксплойт под названием EternalBlue и в основном атаковал операционные системы Microsoft Windows, наиболее уязвимой была Windows 7. Атака была остановлена после выпуска Microsoft экстренных исправлений.
Хотя прямых доказательств не было, специалисты по безопасности из США предположили, что за атакой стояла Северная Корея.
Bad Rabbit (2017)
Для распространения Bad Rabbit использовали поддельное обновление Adobe Flash, требовавшее ручной установки файла .exe. Большинство заражённых машин находились в России, а стоимость расшифровки составляла около 280 долларов США или 0,05 BTC на тот момент.
Locky (2016)
Locky обычно распространялся через вложения в письмах, замаскированные под счета за оплату. В 2016 году Hollywood Presbyterian Medical Center стал жертвой Locky и был вынужден заплатить выкуп в размере 40 BTC (эквивалентно $17 000 на тот момент) для восстановления доступа к своим системам.
Заключение
Вымогательское ПО стало серьёзной угрозой для организаций и частных лиц по всему миру. Ущерб от таких атак может быть значительным, и жертвы часто сталкиваются с тяжёлым выбором — заплатить выкуп или потерять данные. Чтобы защититься от вымогателей, жизненно важно соблюдать профилактические меры: своевременно обновлять ПО и ОС, не открывать подозрительные вложения и ссылки, а также регулярно делать резервные копии. Поскольку атаки продолжают эволюционировать, крайне важно оставаться бдительными и следить за новыми методами защиты и угрозами.