Що таке програми-вимагачі?

Програми-вимагачі – це тип зловмисного програмного забезпечення (зловмисного програмного забезпечення), яке може представляти себе кількома різними способами, впливаючи на окремі системи, а також на мережі підприємств, лікарень, аеропортів і державних установ.

Програми-вимагачі постійно вдосконалюються та стають дедалі складнішими з моменту першої реєстрації у 1989 році. У той час як прості формати, як правило, є програмами-вимагачами без шифрування, сучасні використовують методи криптографії для шифрування файлів, роблячи їх недоступними. Програми-вимагачі для шифрування також можуть використовуватися на жорстких дисках як спосіб повністю заблокувати операційну систему комп’ютера, запобігаючи доступу жертви до неї. Кінцева мета — переконати жертв заплатити за розшифровку викуп, який зазвичай вимагають у цифрових валютах, які важко відстежити (таких як біткойни чи інші криптовалюти). Однак немає гарантії, що зловмисники виплатять платежі. 

Популярність програм-вимагачів значно зросла за останнє десятиліття (особливо у 2017 році), і як фінансово вмотивована кібератака, наразі це найпоширеніша загроза зловмисного програмного забезпечення у світі - згідно з даними Європолу (IOCTA 2018).


Як створюються жертви?

  • Фішинг: постійна форма соціальної інженерії. У контексті програм-вимагачів фішингові електронні листи є однією з найпоширеніших форм розповсюдження шкідливих програм. Жертви зазвичай заражаються через скомпрометовані вкладення електронної пошти або посилання, які маскуються як законні. У мережі комп’ютерів однієї жертви може бути достатньо, щоб скомпрометувати цілу організацію.

  • Комплекти експлойтів: пакет із різноманітних шкідливих інструментів і попередньо написаного коду експлойтів. Ці комплекти призначені для використання проблем і вразливостей програмного забезпечення та операційних систем як способу поширення зловмисного програмного забезпечення (найпоширенішими цілями є незахищені системи, на яких працює застаріле програмне забезпечення).

  • Шкідлива реклама: зловмисники використовують рекламні мережі для поширення програм-вимагачів.


Як захиститися від атак програм-вимагачів?

  • Використовуйте зовнішні джерела для регулярного резервного копіювання файлів, щоб ви могли відновити їх після видалення потенційної інфекції;

  • Будьте обережні з вкладеннями та посиланнями в електронних листах. Уникайте натискань на оголошення та веб-сайти з невідомого джерела;

  • Встановіть надійний антивірус і оновлюйте програмне забезпечення та операційну систему;

  • Увімкніть параметр «Показувати розширення файлів» у налаштуваннях Windows, щоб легко перевіряти розширення файлів. Уникайте розширень файлів, таких як .exe, .vbs і .scr;

  • Уникайте відвідування веб-сайтів, які не захищені протоколом HTTPS (тобто URL-адреси, які починаються з «https://»). Однак пам’ятайте, що багато зловмисних веб-сайтів використовують протокол HTTPS, щоб заплутати жертв, і сам по собі протокол не гарантує, що веб-сайт є законним або безпечним.

  • Відвідайте NoMoreRansom.org, веб-сайт, створений правоохоронними органами та компаніями з ІТ-безпеки, які працюють над знищенням програм-вимагачів. Веб-сайт пропонує безкоштовні інструменти розшифровки для заражених користувачів, а також поради щодо запобігання.


Приклади програм-вимагачів

GrandCrab (2018)

Програмне забезпечення-вимагач, яке вперше було помічено в січні 2018 року, менш ніж за місяць стало понад 50 000 жертвами, перш ніж його перервала робота румунських органів влади разом з Bitdefender і Європол (доступний безкоштовний набір для відновлення даних). GrandCrab поширювався через шкідливу рекламу та фішингові електронні листи та був першим відомим програмним забезпеченням-вимагачем, яке вимагало викуп у криптовалюті DASH. Початкова сума викупу коливалася від 300 до 1500 доларів США.


WannaCry (2017)

Всесвітня кібератака, яка заразила понад 300 000 комп’ютерів за 4 дні. WannaCry поширювався через експлойт, відомий як EternalBlue, і був націлений на операційні системи Microsoft Windows (більшість постраждалих комп’ютерів працювали під керуванням Windows 7). Атаку вдалося зупинити завдяки екстреним виправленням, випущеним Microsoft. Американські експерти з безпеки стверджували, що відповідальність за атаку несе Північна Корея, хоча доказів не було надано.


Поганий кролик (2017)

Програма-вимагач, яка поширювалася як підроблене оновлення Adobe Flash, завантажене зі зламаних веб-сайтів. Більшість заражених комп’ютерів були розташовані в Росії, і зараження залежало від встановлення файлу .exe вручну. Ціна за дешифрування становила приблизно 280 доларів США на той час (0,05 BTC).


Локі (2016)

Зазвичай розсилається електронною поштою як платіжний рахунок-фактура, який містить заражені вкладення. У 2016 році Голлівудський пресвітеріанський медичний центр був заражений Локі та заплатив викуп у розмірі 40 BTC (17 000 доларів США на той час), щоб відновити доступ до комп’ютерних систем лікарні.