7 sierpnia 2017

5 celebrytów wśród ransomware

Nagłówki gazet i witryn internetowych to dla nich naturalne środowisko. W blasku Bitcoinów czują się najlepiej. O kim mowa? O zagrożeniach szyfrujących znanych jako ransomware, które w ciągu kilkunastu ostatnich miesięcy zawładnęły tytułami największych mediów na całym świecie i spowodowały szkody w biznesie warte setek milionów dolarów. Ekspert z firmy STORMSHIELD przedstawia 5 najgłośniejszych zagrożeń ransomware.

Szacuje się, że wartość globalnych szkód wyrządzonych przez ransomware przekroczy w 2017 roku 5 miliardów dolarów. Nic dziwnego - wypracowany przez cyberprzestępców model biznesowy sprawdza się wyjątkowo dobrze, a hakerzy ciągle go ulepszają. Widać to również na lokalnym rynku – według ankiety przeprowadzonej przez firmę Anzena, 47% małopolskich firm i instytucji doświadczyło jakiegoś ataku ransomware.

- Zachęceni rentownością zagrożeń ransomware przestępcy weszli niedawno na kolejny poziom rozgrywki – oferują usługę ransomware-as-a-service, co pozwala każdemu, niezależnie od umiejętności i wiedzy programistycznej, na wykorzystanie tego modelu biznesowego. Dodatkowo hakerzy wprowadzają kolejne funkcjonalności do szkodliwych plików, aby jeszcze bardziej nakłonić ofiary do zapłacenie okupu. Są to np. limity czasowe, po upływie których zaszyfrowane pliki zostają usunięte z zainfekowanej maszyny (np. ransomware Jigsaw, Koolova), zwiększająca się wartość okupu wraz z upływem czasu (np. Cerber), a nawet opcję odszyfrowywania plików za darmo, jeśli tylko ofiara zgodzi się na atakowanie i infekowanie innych użytkowników (np. Popcorn Time).

Piotr Kałuża
Team Leader STORMSHIELD w firmie DAGMA.

W ochronie przed zagrożeniami szyfrującymi, oprócz systemów do backupu, pomocne są rozwiązania bezpieczeństwa klasy UTM, które dzięki wbudowanemu skanerowi antywirusowemu pozwalają zweryfikować czy pobierane pliki nie zawierają szkodliwego oprogramowania, w tym ransomware. Dodatkowo system IPS (Intrusion Prevention System), który blokuje próby wykorzystania luk i podatności w oprogramowaniu oraz Sandboxing chmurowy stanowią pierwszą linię ochrony firmowej sieci i danych zgromadzonych na komputerach.

Oprócz wprowadzenia odpowiednich systemów bezpieczeństwa, zawsze należy pamiętać o wypracowaniu wśród pracowników odpowiednich zasad postępowania. Przede wszystkim należy uczulić pracowników, aby nie otwierali załączników w mailach od nieznanych nadawców. Warto także zadbać o indywidualne uprawnienia dla poszczególnych użytkowników tak, by do krytycznych zasobów miały dostęp tylko osoby, dla których jest to niezbędne. Pomoże to zapobiec ewentualnej infekcji lub znacząco ograniczyć jej skutki.

Niezwykle ważnym elementem ochrony są często zaniedbywane aktualizacje systemu operacyjnego. Niektóre wirusy szyfrujące (np. WannaCry) wykorzystują podatności w protokołach sieciowych i systemach operacyjnych. Kluczowe jest w takim przypadku instalowanie niezbędnych poprawek systemowych udostępnianych często zanim luka zostanie wykorzystana przez cyberprzestępców.

Sprawdź poniższe zestawienie najgłośniejszych zagrożeń ransomware:

#1 – KillDisk

Użyty podczas ataku na ukraińskie instytucje finansowe w grudniu 2016. Atakujący wykorzystywali go wtedy, by usunąć ważne pliki z systemów wspomnianych organizacji, przez co niemożliwym stało się uruchomienie tamtejszych komputerów. Dodatkowo narzędzie usunęło pliki o zdefiniowanych rozszerzeniach i w ich miejsce tworzyło nowe o identycznej nazwie. Te nowe pliki zawierały jeden z dwóch łańcuchów znaków mrR0b07 (mrrobot) lub fS0cie7y (fsociety) zamiast oryginalnej zawartości. Obie nazwy nawiązywały do serialu Mr. Robot.

Na początku 2017 roku pojawił się nowy wariant tego zagrożenia. Jego celem były nie tylko komputery z systemem Windows, ale również stacje robocze i serwery z systemem Linuks. Nowy KillDisk nie tylko sprawiał, że niemożliwym stało się uruchomienie systemu na zainfekowanym urządzenia, ale dodatkowo szyfrował wybrane pliki, a za ich odblokowanie żądał zapłaty – 222 Bitcoinów, co odpowiada 250 tysiącom dolarów amerykańskich. Niestety nawet po uiszczeniu „opłaty”, pliki nie mogły zostać odszyfrowane.

#2 – Locky

Ransomware Locky został odkryty w lutym 2016 r. i od tego dnia został rozesłany do milionów użytkowników na całym świecie, w tym do 30 milionów użytkowników Amazona. Złośliwy plik nadal rozprzestrzenia się za pomocą wiadomości mailowych zawierających zainfekowany załącznik „.doc”. W pliku zawarto zakodowany tekst, który wydaje się być makrem. Gdy użytkownik włączy ustawienia makr w programie Word, pobierany jest plik wykonywalny, a pliki użytkownika są szyfrowane.

Locky zmienia także nazwy plików na unikalną 16-literową i cyfrową kombinację z rozszerzeniami .aesir, .thor, .locky, .zepto lub .odin., co uniemożliwia zidentyfikowanie oryginalnych plików. Aby odszyfrować pliki, ofiara musi zapłacić okup o wartości około 235 - 470 dolarów w Bitcoinach.

#3 – Petya

Nie schodzi z nagłówków gazet od czasu ataku w czerwcu tego roku. Odkryta rok wcześniej Petya była jednym z pierwszych typów wirusa ransomware rozprzestrzeniającego się za pomocą modelu ransomware-as-a-service. Niedawno pod przykrywką właśnie tego zagrożenia, cyberprzestępcy zaatakowali firmy i instytucje na Ukrainie, doprowadzając do problemów w codziennym funkcjonowaniu państwa. Rykoszetem zostały zaatakowane również firmy na całym świecie, w tym w Polsce.

#4 – WannaCry

W maju tego roku na wielu komputerach firm i prywatnych użytkowników w ponad 150 krajach zaczęły pojawiać się komunikaty z żądaniem 300 dolarów okupu, w zamian za odblokowanie dostępu do zaszyfrowanych plików. WannaCry, znany także jako WannaCryptor i WannaCrypt najpierw szyfrował dane zaatakowanego komputera, a następnie wymuszał okup za przywrócenie ofierze dostępu do nich. Ransomware instalowany był przez robaka, który potrafił propagować się wewnątrz zainfekowanej sieci za pomocą exploita EternalBlue w systemie Windows.

#5 – Satan

Pierwsze zagrożenie udostępniane przez cyberoszustów w modelu RaaS (ransomware-as-a-service), któremu towarzyszy szczegółowa instrukcja obsługi. W tym przypadku – siania zniszczenia dla początkujących. Jak działa? Szyfrując pliki ofiary zmienia ich rozszerzenia na .stn i wyświetla notę okupu w każdym zaatakowanym folderze. Po zakończeniu szyfrowania komendą cipher.exe (dostępną w systemach Windows od wersji 2000) wirus nadpisuje wszystkie dane kasowane na twardym dysku, uniemożliwiając próby ich odzyskania z wcześniejszych wersji plików. Jeśli przestraszona ofiara wpłaci oczekiwany haracz to na swojej podstronie cyberprzestępca zobaczy informację o wpłynięciu środków. Co zrobi potem? Być może przed wydaniem skradzionych pieniędzy zajrzy jeszcze do kolejnej zakładki – powiadomień. Tym kanałem autorzy zagrożenia mogą go poinformować np. o nowych opcjach kreatora Satanów.

Autorem tekstu jest Katarzyna Pilawa

Marcin Mazur

Marcin Mazur
specjalista ds. public relations i content marketingu

Masz pytania?
Skontaktuj się ze mną:
mazur.m@dagma.pl
32 793 12 48