Криптовымогатели

Материал из Википедии — свободной энциклопедии

Криптовымогатели — вредоносное компьютерное программное обеспечение, используемое злоумышленниками в целях получения материальной выгоды от жертв. Вирусные программы блокируют нормальную работу компьютера и требуют внести оплату для получения кода разблокировки. Первая атака была осуществлена в 1989 году, в качестве вируса использовалась троянская программа «AIDS».[1]

История

История криптовирусного программного обеспечения начинается в 1989 году. Первая подобная программа получила название «AIDS».[2]

Суть работы программы заключалась в следующем: автор вредоносного программного обеспечения отправлял жертвам по почте зараженную дискету. Для создания списка предполагаемых жертв, автор использовал журнал PC Business Magazine. Вложенный в конверт буклет призывал получателей вставить дискету в компьютер и установить программный пакет. После установки, программа модифицировала файл autoexec.bat, вызывая перезагрузку системы. Она начинала шифровать жесткий диск пользователя после того, как система перегрузилась 90 раз. Отличительной особенностью данного вируса являлось то, что он не изменял содержимое файлов, а лишь менял их названия. Это приводило систему в непригодное состояние. Для того, чтобы удалить вирус с компьютера, жертвам предлагалось внести выкуп, размер которого зависел от версии программного обеспечения. Сумма выкупа варьировалась от $ 189 до $ 378. Абонентский ящик злоумышленника находился в Панаме.[2]

В декабре 2004 года появился новый вирус, под названием «Gpcode». Основной целью этого вируса были пользователи, занимающиеся

онлайн-сервисы для приема платежей.[2]

В 2010 году появился вирус под названием

Молдовы. В отличие от «Gpcode», «WinLock» не использовал шифрование. Для того, чтобы привести системы пользователей в непригодное состояние, вредоносное программное обеспечение отключала некоторые компоненты Windows, а затем отображала порнографические баннеры на экране компьютера. Этот вирус повлек за собой десятки тысяч жертв, которые были вынуждены отправить SMS-сообщение, чтобы получить код разблокировки для своих компьютеров. Стоимость SMS-сообщений варьировалась от $ 10 до $ 35. Общая выручка мошенников составила 6 миллионов долларов всего за один месяц. В августе 2010 года преступная группировка была арестована.[2]

В 2011 году злоумышленники стали использовать продукт Windows для своих целей. Новый компьютерный вирус эмитировал уведомление об активации системы. Мошенники пытались притвориться компанией Microsoft. ПО выводило следующее сообщение на экране компьютера: «Эта копия Windows заблокирована. Возможно, вы являетесь жертвой мошенничества». Система была заблокирована до тех пор, пока не была выполнена повторная активация. В отличие от первоначальной активации Windows, вариант с онлайн-активацией был не доступен. Единственным вариантом для активации системы был звонок на один из 6 международных номеров, после чего жертва получала 6-значный код. Из-за высоких международных тарифов, такие звонки обходились очень дорого.[2]

Следующие несколько криптовирусных программ, созданных для целей вымогательства, появились в течение 2013 года и были уникальны по своей идее. Например, программа «Stamp.EK» распространялась через сайты на хостинговых сервисах SourceForge и GitHub.[2]

В марте 2013 года злоумышленники использовали в качестве шифратора — WinRAR. Нападению трояна под названием «ArchiveLock» подвергались пользователи из Франции и Испании.[2]

В июле 2013 года вирусные атаки коснулись и пользователей системы

OS X. Программа отображала веб-страницу, которая обвиняла пользователей в скачивании порнографии.[2]

Ещё один вирус, созданный в 2013 году, который оставил след в истории криптовымогательства, называется «Cryp-toLocker». Принцип работы заключается в генерации 2048-битная пары открытого и закрытого ключей RSA, после чего на сервер загружается

открытый ключ используется для шифрования целевых файлов на основе белого списка расширений файлов. Для заражения компьютеров пользователей, мошенники доставляли вирус, как вложение к письму в электронной почте или в виде загружаемого диска. Осуществить взлом ПО для восстановления файлов было крайне сложно, из-за большого размера ключа. Для выкупа, злоумышленники использовали карту MoneyPak и биткойн-кошелёк.[2]

Принцип работы

Самый распространенный способ работы программы заключается в том, что злоумышленник генерирует пару ключей для криптосистемы с открытым ключом и помещает «открытый ключ шифрования» в

Ущерб

Криптовирусное программное обеспечение причиняет огромный вред и влечёт большие материальные убытки для людей и организаций по всему миру.[3]

Одним из примеров такого ущерба является случай в

медицинском центре. Больнице пришлось заплатить 17 000 долларов за восстановление системы. Эта эффективная и вредоносная атака побудила принять новый закон в штате Калифорния, касающийся вымогательства.[3]

Другой пример касается всемирно-известного вируса «WannaCry», с помощью которого, начиная с мая 2017 года, было заблокировано более 200 000 компьютеров в более чем 150 странах. Атака использовала уязвимость, найденную в NSA.[3]

Необходимо отметить, что криптовымогательство также повлияло на популярную культуру, это можно заметить в сюжете технического триллера Барри Эйслера.[3]

Методы профилактики

Для того, чтобы минимизировать ущерб и предотвратить атаки криптовымогателей, пользователям рекомендуется:

См. также

Примечания

  1. .
  2. 1 2 3 4 5 6 7 8 9 10 ALEXEY KORSAKOV. [http://epublications.uef.fi/pub/urn_nbn_fi_uef-20141271/urn_nbn_fi_uef-20141271.pdf Cryptovirology and Malicious Software]. Дата обращения: 22 декабря 2017. Архивировано 23 декабря 2017 года.
  3. 1 2 3 4 Adam L Young, Moti Yung. Cryptovirology: The Birth, Neglect, and Explosion of Ransomware | July 2017 | Communications of the ACM. cacm.acm.org. Дата обращения: 22 декабря 2017. Архивировано из оригинала 3 января 2018 года.