Как победить Ransomware – вирус-вымогатель?

Кибер-преступники находят все более изощренные способы блокировки ваших файлов. В этой статье мы объясним, как защитить ваши устройства от новейших угроз современности.

Несколько лет назад Ransomware (или вирус-вымогатель) попал в заголовки, как один из самых опасных типов вредоносных программ. Он берет контроль над устройством жертвы, шифрует все файлы и затем требует денег, если вы хотите удалить вирус и вернуть все свои данные. К сожалению, в прошлом году угроза интернет-вымогательств достигла гигантских размеров: программа WannaCry стала чуть ли не самой эпохальной историей 2017 года.

Ransomware не только смог распространиться с ПК на телефоны, планшеты и операционку Mac, но и тем самым увеличил количество жертв вымогательств. Методы, используемые хакерами, также стали более умными, коварными и трудными для решения.

В этой статье мы предоставляем вам информативное руководство о том, как избегать, обнаруживать, удалять и восстанавливаться после этих жестоких и коварных вредоносных программ.

На следующих трех страницах вы сможете прочитать детально о том, что такое «Ransomware», что он делает, а также вы найдете анализ крупнейшей на сегодняшний день атаки на человечество со стороны программы-вымогателя: WannaCry. Наше Руководство по выживанию также объяснит вам, как вы можете избежать заражения, и, если это произойдет, лучший способ восстановиться от влияния вредоносных атак. Стоит ли платить выкуп? Мы рассмотрим все преимущества и недостатки! Это особенно важно, если злоумышленники попросят деньги в какой-нибудь странной валюте, например, биткоин. Читайте дальше, чтобы узнать больше…

Ответы на все ваши вопросы о вирусах-вымогателях

Что такое Ransomware?

Ransomware – особо опасная форма вредоносного ПО, которое блокирует ваш компьютер и шифрует все ваши файлы, чтобы вы не могли получить к ним доступ. Признаки каждой из подобных вредоносных атак могут различаться в зависимости от типа вируса, но в основном эти вредоносные ПО блокируют использование Windows или некоторых программ, таких как ваш веб-браузер. После того, как вирус зашифрует все ваши данные, вымогатель потребует плату за их разблокирование, как правило, в бесконтактной виртуальной валюте Bitcoin. Хотя удаление Ransomware программы на самом деле довольно простая задача, все ваши файлы все равно останутся зашифрованными. Существует еще один злой трюк, который используют вредоносные ПО, чтобы заставить вас заплатить: если деньги не будут выплачены вовремя, выкуп удваивается.

Как происходит заражение?

Основным источником заражения является вложение, присоединенное к имейлу или вредоносная ссылка. Отправители вирусов используют различные приемы, чтобы заставить вас открыть приложение, например, представляют его в виде счетов за услуги, приобретенные вами у какой-либо авторитетной компании. В этой уловке ставка делается на ваш страх, что с вас взымают оплату за что-то, чего вы не покупали, и вы откроете счет, особо не задумываясь.

Откуда появляются вирусы-вымогатели?

Ransomware в его современной форме возникли в России и Восточной Европе. Благодаря децентрализованным цифровым валютам, таким как Bitcoin, которые позволяют злоумышленникам требовать и получать выкуп, не оставляя при этом никаких следов, Ransomware стал теперь настолько прибыльным делом, что для некоторых киберпреступников он — основной источник дохода.

Создание собственного вируса-вымогателя не требует большого мастерства. В прошлом году турецкий эксперт по безопасности, Utku Sen, создал целую группу вирусов под названием «Hidden Tear» и опубликовал исходный код онлайн. В описании было сказано: «Только для образовательных целей» (как и некоторые ранние вирусы), и якобы был предназначен для обучения специалистов по безопасности, – как защититься от подобных угроз. Тем не менее это дало возможность войти в бизнес кибер-вымогательств даже тем, у кого были хотя бы средние навыки работы с компьютером.

Как выглядит вирус?

Как только ваш компьютер был заражен, а ваши личные файлы уже зашифрованы, появляется информация о том, как и сколько нужно заплатить за восстановление данных. Внешний вид этого сообщения будет зависеть от того, какой тип Ransomware стоит за атакой.

Это действительно такое частое явление?

К сожалению, да. Согласно последнему отчету «Эволюция ИТ-угроз» от «Лаборатории Касперского» за первые три месяца 2016 года, случаи кибер-вымогательств были зарегистрированы в 114 странах по всему миру, и 372 602 человека оказались жертвами вирусов-вымогателей, из них около 17% жертв из корпоративного сектора (банки и другие предприятия). Это может показаться не таким уж огромным количеством жертв в сравнении с миллиардом человек, пользующихся Windows, однако эти цифры показывают, что количество атак возросло на 30%, по отношению к предыдущему кварталу, и этот рост не показывает никаких признаков замедления. В марте 2016 года было зарегистрировано 184 767 нападения, что значительно больше 136 363 случаев вымогательств в феврале 2016 и 51 472 атак в январе 2016.

Однако «Лаборатория Касперского» предупреждает, что «реальное количество инцидентов в несколько раз выше», поскольку программы не всегда могут отличать вирусов-вымогателей от других видов вредоносного ПО.

Было зафиксировано несколько случаев с высокопоставленными жертвами, такими как Совет графства Линкольншир, компьютерная система которого в январе была поражена неизвестным вирусом и вышла со строя на целых четыре дня.

В зоне риска только компьютеры Windows?

Уже нет. Разработчики Ransomware также начали ориентироваться на Linux, так как многие веб-серверы начали использовать эту операционную систему. Также были зафиксированы атаки на Mac и Android девайсы.

Почему полиция не остановит злоумышленников?

Правоохранительным органам очень сложно отслеживать источник Ransomware, поскольку преступники используют современные методы шифрования и маршрутизации, чтобы их местоположение было невозможно идентифицировать.

Что будет, если я заплачу выкуп?

Если все пойдет по плану, после того, как выкуп передан, для вас будет создан ключ, который вы сможете использовать для дешифрования ваших файлов. Но сначала, пожалуйста, подробно ознакомьтесь с нашими советами на стр. 3.

Могу ли я быть уверен, что получу этот ключ?

Ответ – нет, не можете. Некоторые вымогатели, такие как KeRanger и CTB-Locker, позволяют расшифровать один или два файла, чтобы доказать, что ключ существует и реально работает, но нет никакой гарантии, что после того, как вы заплатите выкуп, все ваши файлы будут разблокированы.

Что произойдет, если я не заплачу?

Ваши файлы останутся заблокированными и непригодными для использования, если только шифрование не будет взломанным, и не появится программа, которую вы сможете бесплатно использовать для разблокировки файлов. Такие программы редки, но они все же существуют, поэтому вам может и повезти.

Кампания WannaCry 2017

В мае 2017 года была совершена атака выруса-вымогателя беспрецедентного масштаба, одновременно ударившая по пользователям в более чем 100 странах. Национальная Служба Здравоохранения (НСЗ) Великобритании была подвержена кибер-атаке, и ее 40 фондов наравне с 11 советами здравоохранения Англии и Шотландии были заражены вирусом. Все запланированные операции были отменены, и даже те специализированные организации здравоохранения, которые принимали пациентов, пострадавших в чрезвычайных ситуациях, были вынуждены перенаправлять своих пациентов в больницы, незараженными кибер-вирусом.

Какой вирус-вымогатель атаковал Национальную Службу Здравоохранения Великобритании?

Существует много разных типов вирусов, которые могут быть направлены на ваши ИТ-системы. В мае 2017 года вышеперечисленные организации пострадали от вируса WannaCry – также известного как WannaCrypt, WannaCrypt0r, WCRY и под другими именами.

WannaCry использовал разработку, как считается, созданную NSA в качестве «кибер-оружия», известного под названием EternalBlue, которое было украдено и публично выпущено группой хакеров Shadow Brokers. Как только компьютер заражен, все файлы на этом компьютере шифруются, а на экране появляется запрос на выкуп в биткоинах. Помимо этого появляются два таймера обратного отсчета. Первый таймер показывает дедлайн, до которого жертва должна заплатить выкуп прежде, чем цена удвоится, а второй –сколько времени осталось до того, как вредоносное ПО не удалит все существующие файлы.

Как он распространяется?

Изначально предполагалось, что вирус-вымогатель был загружен в уязвимую систему с помощью фишинговой атаки – вредоносный веб-сайт, который производит нападение на ПО. Однако последующие исследования опровергли эту версию и указывали на уязвимый SMB (серверный блок сообщений), являющийся фактическим вектором нападения.

В марте 2017 года компания Microsoft выпустила патч от уязвимости к EternalBlue (и, следовательно, WannaCry), используемой для версий Windows 7 — 8.1. Windows 10 не был заражен. Windows XP и Windows Server 2003 также были уязвимы, однако, поскольку они уже как три года не поддерживаются, для них не было выпущено никаких патчей.

Что же на самом деле произошло?

Утром 12 мая 2017 года начались сообщения о нападении на испанскую телекоммуникационную компанию Telefonica, которые вскоре были официально подтверждены представителями компании. Несколько часов спустя в Великобритании начали появляться новые сообщения, изначально заявляющие, что несколько фондов Национальной Службы Здравоохранения (НСЗ) Англии также были заражены вирусом. Это число быстро выросло до 10, затем до 20 и, наконец, к концу дня было зафиксировано уже 40 фондов. За это время также стало очевидно, что некоторые больницы в Шотландии пострадали от вируса, хотя НСЗ как в Уэльсе, так и в Северной Ирландии оставались нетронуты.

Было поражено около 70 000 устройств в органах НСЗ, включая МРТ-машины, холодильники и оборудование для операционных.

После известий об атаках в Испании, Англии и Шотландии, сообщения о подобных вирусах начали поступать из России, США, Канады и Австралии, причем в первый день общее количество пораженных устройств превысило 75 000 в 99 странах.

По мере того, как день продолжался, масштабы атаки, который Европол назвал «беспрецедентными», быстро стали очевидными для всех. Стремясь остановить распространение, Microsoft выпустила аварийный патч для Windows XP и Windows Server 2003, несмотря на то, что они уже не поддерживаются.

В органах безопасности были высказаны предположения, что из-за очевидной одновременной природы атаки на совершенно разрозненные организации по всему миру, по их мнению, вирусы жили в этих системах в течение некоторого времени, прежде чем злоумышленники «активировали» их 12 мая. Однако, эта версия все еще не была подтверждена.

Кто был ответственным за атаки?

Очень сложно вычислить наверняка, кто же несет ответственность за подобные нападения. Есть некоторые признаки того, что нападение произошло из Северной Кореи, причем как «Лаборатория Касперского», так и Symantec, указывали на сходство кода между WannaCry и вредоносным ПО, ранее использовавшимся Lazarus Group – это хакерское кольцо, которое, как полагают, стояло за атакой на Sony Pictures Entertainment 2014 года. Другие, однако, утверждали, что это может быть так называемый «фальшивый след», да и Северная Корея, со своей стороны, отрицает любую причастность.

Для ежедневной учетной записи атаки WannaCry посетите нашу страницу новостей.

Руководство по выживанию Ransomware

Хотя угрозы в предыдущем разделе звучат очень страшно, есть простые шаги, которые вы можете предпринять, чтобы избежать вирусы и победить их. Читайте дальше, чтобы узнать как.

Блокируйте свои ПК от вирусов-вымогателей

Лучший способ избежать вымогательства – всегда и везде использовать здравый смысл; не открывайте вложения электронной почты от отправителей, которых вы не знаете, даже если они выглядят очень убедительными; избегайте ссылок на подозрительных веб-сайтах и установите программное обеспечение безопасности, которое поможет предотвратить заражение на вашем ПК.

Вы также должны убедиться, что все ваше программное обеспечение, включая установленные плагины, обновлено, поскольку хакеры используют эти уязвимости для атаки на ваш ПК. Если вы получаете документ из неизвестного источника, не открывайте его или, по крайней мере, не разрешаете редактирование в Word, так как это позволит запускать макросы, которые можно использовать для загрузки вируса.

Самое главное, убедитесь, что вы регулярно создаете резервные копии всех ваших личных файлов в облаке и/или на другом диске, не подключенном к компьютеру или сети. Лучший совет: следовать правилу 3-2-1 – иметь как минимум три копии ваших личных файлов, хранящихся в двух разных форматах, причем одна копия хранится «дистанционно» (не на вашем ПК и не на жестком диске). Создание образов операционной системы также поможет вам в случае нападения вируса.  Однако опасайтесь использовать программу backup, которая является слишком новой и непроверенной разработкой, так как она может содержать копию вируса-вымогателя, который впоследтствие атакует вашу систему.

Установка программного обеспечения для защиты от вирусов

Существует несколько бесплатных программ от крупных фирм по обеспечению безопасности ПО, которые могут защитить ваше устройство от наиболее распространенных типов вирусов. Имейте в виду, что их нужно запускать вручную, потому что они не защищают вашу систему в режиме реального времени. Следующие программы предназначены для различных типов вредоносных программ, поэтому стоит установить хотя бы одну:

  • Bitdefender Anti-Ransomware
  • Malwarebytes Anti-Ransomware
  • Trend Micro Anti-Ransomware Tool
  • CryptoPrevent
  • Avast Ransomware Removal for Android

Если ваш компьютер заражен

Самое главное – без паники! Быть пострадавшим от вируса-вымогателя – страшный опыт, но вы сможете его пережить. Отключите заблокированный ПК от сети, чтобы предотвратить распространение вируса. Вы должны сделать то же самое с другими устройствами, если они уже заражены.

Затем выясните, какой тип вируса атаковал вас. Вы можете обнаружить это из самого сообщения на экране или путем поиска содержимого сообщения в Google. Вы также можете загрузить заметку о выкупе или зашифрованный файл в ID Ransomware. Как только определите тип вируса, вы сможете искать в интернете возможные решения. Вы найдете некоторые ответы на MalwareTips.

Должен ли я платить выкуп?

Каждая охранная фирма (включая ФБР) даст один и тот же короткий ответ – нет. Фишка в том, что если люди не платят, то разработка и распространение вируса будут убыточными, и нападающие перейдут к чему-то другому.

Тем не менее даже если только очень небольшая часть жертв в конечном итоге заплатит, это все равно даст стимул киберпреступникам продолжать свои усилия.

Если у вас есть резервные копии ваших личных файлов в интернете, вам не нужно платить. Если, однако, Ransomware зашифровал единственные версии ваших файлов, которые у вас есть, у вас может создаться впечатление, что нет другой альтернативы, кроме как поддаться требованиям преступников.

Напутственное слово

Хотя файлы, заблокированные вымогателями, иногда могут быть дешифрованы, нет гарантии, что в будущих версиях злоумышленники не исправят все недостатки, позволяющие дешифровку.

Не только программное обеспечение получает патчи, но и вирусы-вымогатели, потому что, киберпреступники всегда ищут способы сделать их вредоносное ПО более трудным для уничтожения. Одним из примеров этого является CryptXXX, который недавно был обновлен, чтобы предотвратить работу инструмента дешифрования. Это еще раз подтверждает необходимость сохранять бдительность в отношении открытия электронных писем, нажатия ссылок в интернете и обновления безопасности вашего программного обеспечения.

Источник: www.megachange.is

No votes yet.
Please wait...

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *