Oprogramowanie wymuszające okup
Oprogramowanie wymuszające okup (ang. ransomware, znane też pod nazwą filecoder) to szkodliwe oprogramowanie, które blokuje urządzenie lub szyfruje jego zawartość i wymusza pieniądze za przywrócenie do niej dostępu. Tego typu oprogramowanie ma także wbudowany licznik czasu z ustalonym terminem wpłaty. Jeżeli termin nie zostanie dotrzymany, cena wzrasta lub zawartość staje się niedostępna.
Po zainfekowaniu urządzenia oprogramowanie wymuszające okup może zaszyfrować jego dyski udostępnione. Może to sprawiać wrażenie, że szkodliwe oprogramowanie rozprzestrzenia się przez sieć, ale w rzeczywistości jest inaczej. Bywa tak, gdy dysk udostępniony na serwerze plików jest zaszyfrowany, ale sam serwer nie został zainfekowany przez złośliwe oprogramowanie (chyba że jest to serwer terminali).
Twórcy oprogramowania wymuszającego okup generują parę kluczy (publiczny i prywatny), a następnie osadzają klucz publiczny w szkodliwym oprogramowaniu. Samo oprogramowanie wymuszające okup może być elementem konia trojańskiego lub wyglądać jak plik czy zdjęcie przesłane w wiadomości e-mail, w mediach społecznościowych lub w komunikatorach. Po przeniknięciu na komputer szkodliwe oprogramowanie generuje losowo klucz symetryczny i szyfruje dane na urządzeniu. Do szyfrowania klucza symetrycznego używa klucza publicznego. Następnie żąda opłaty za odszyfrowanie danych. Komunikat z żądaniem płatności wyświetlany na urządzeniu może być fałszywym ostrzeżeniem informującym, że urządzenie było używane w celach zabronionych przez prawo lub zawiera nielegalne materiały. Od ofiary ataku żąda się opłaty przy użyciu różnych metod płatności. Wykorzystywane są metody trudne do wyśledzenia, takie jak kryptowaluty, wiadomości SMS typu premium lub kupony przedpłacone. Po otrzymaniu płatności twórca oprogramowania wymuszającego okup zwykle używa klucza prywatnego do odszyfrowania klucza symetrycznego i danych ofiary, jednak nie zawsze ma to miejsce.
Więcej informacji na temat oprogramowania wymuszającego okup W produktach ESET są stosowane różne warstwy technologii chroniących urządzenia przed oprogramowaniem wymuszającym okup. Zobacz nasz artykuł w bazie wiedzy firmy ESET, aby zapoznać się z najlepszymi praktykami w zakresie ochrony systemu przed oprogramowaniem wymuszającym okup. |