Oprogramowanie wymuszające okup
Oprogramowanie wymuszające okup, inaczej filecoder, to złośliwe oprogramowanie, które szyfruje pliki lub blokuje urządzenia, żądając okupu, zwykle w kryptowalucie, za przywrócenie dostępu. Nowoczesne oprogramowanie wymuszające okup znacznie się rozwinęło i obecnie często łączy wiele technik wymuszeń oraz atakuje systemy o wysokiej wartości.
Jak to działa
•Infiltracja: dostarczana za pośrednictwem e-maili phishingowych, złośliwych załączników, naruszonych witryn internetowych bądź luk w zabezpieczeniach oprogramowania.
•Szyfrowanie: klucz symetryczny służy do szyfrowania plików, które są następnie szyfrowane za pomocą osadzonego klucza publicznego.
•Wymuszenie: ofiarom pokazywana jest notatka z żądaniem okupu w zamian za klucz odszyfrowujący.
•Eksfiltracja (nowoczesny dodatek): wiele wariantów kradnie teraz dane przed zaszyfrowaniem, grożąc ich wyciekiem, jeśli okup nie zostanie zapłacony (podwójne wymuszenie).
•Zakłócenia (nowoczesny dodatek): niektóre oprogramowanie wymuszające okup wyłącza kopie zapasowe i narzędzia do odzyskiwania, aby wywrzeć większą presję na ofiarach.
Nowoczesne taktyki
•Podwójne/potrójne wymuszenie: szyfrowanie, kradzież i grożenie publicznymi wyciekami lub atakami DDoS.
•Oprogramowanie wymuszające okup jako usługa (RaaS): modele oparte na partnerach umożliwiają mniej wykwalifikowanym podmiotom przeprowadzanie ataków przy użyciu wynajętych zestawów oprogramowania wymuszającego okup.
•Ataki wspomagane przez sztuczną inteligencję: sztuczna inteligencja jest wykorzystywana do tworzenia przekonujących przynęt phishingowych i unikania wykrycia.
•Ataki ukierunkowane: koncentrują się na infrastrukturze krytycznej, opiece zdrowotnej, edukacji i łańcuchach dostaw.
•Kradzież danych bez szyfrowania: niektóre grupy całkowicie pomijają szyfrowanie, opierając się wyłącznie na szantażu.
Płatność i zaciemnianie
•Płatności są zazwyczaj wymagane w kryptowalutach, takich jak Bitcoin lub Monero.
•Atakujący używają różnych usług i monet prywatności, aby ukryć ślady transakcji.
Zapobieganie i ochrona
•Ochrona przed oprogramowaniem wymuszającym okup ESET: wykrywa i blokuje podejrzane zachowania w czasie rzeczywistym.
•Naprawa szkód wyrządzonych przez oprogramowanie wymuszające okup: automatycznie tworzy kopie zapasowe i przywraca pliki w przypadku wykrycia oprogramowania wymuszającego okup.
•LiveGrid® i LiveGuard: oparte na chmurze systemy reputacji i piaskownicy do wykrywania zagrożeń typu zero-day.
Zapłacenie okupu nie gwarantuje odzyskania danych.
Ofiary zachęca się do zgłaszania incydentów władzom lokalnym i agencjom ds. cyberbezpieczeństwa.
Więcej informacji na temat oprogramowania wymuszającego okup W produktach ESET są stosowane różne warstwy technologii chroniących urządzenia przed oprogramowaniem wymuszającym okup. Zobacz nasz artykuł w bazie wiedzy firmy ESET, aby zapoznać się z najlepszymi praktykami w zakresie ochrony systemu. Aby uzyskać więcej informacji na temat oprogramowania wymuszającego okup, odwiedź stronę welivesecurity.com |