{"id":181464,"date":"2017-08-07T15:36:27","date_gmt":"2017-08-07T13:36:27","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=181464"},"modified":"2017-08-07T15:36:27","modified_gmt":"2017-08-07T13:36:27","slug":"5-celebrytow-wsrod-ransomware","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/digital\/5-celebrytow-wsrod-ransomware.html","title":{"rendered":"5 celebryt\u00f3w w\u015br\u00f3d ransomware &#8211; szkody, kt\u00f3re wyrz\u0105dzaj\u0105 id\u0105 w miliardy"},"content":{"rendered":"<p>Nag\u0142\u00f3wki gazet i witryn internetowych to dla nich naturalne \u015brodowisko. W blasku Bitcoin\u00f3w czuj\u0105 si\u0119 najlepiej. O kim mowa? O zagro\u017ceniach szyfruj\u0105cych znanych jako ransomware, kt\u00f3re w ci\u0105gu kilkunastu ostatnich miesi\u0119cy zaw\u0142adn\u0119\u0142y tytu\u0142ami najwi\u0119kszych medi\u00f3w na ca\u0142ym \u015bwiecie i spowodowa\u0142y szkody w biznesie warte setek milion\u00f3w dolar\u00f3w. Ekspert z firmy STORMSHIELD przedstawia 5 najg\u0142o\u015bniejszych zagro\u017ce\u0144 ransomware.<\/p>\n<p>Szacuje si\u0119, \u017ce warto\u015b\u0107 globalnych szk\u00f3d wyrz\u0105dzonych przez ransomware przekroczy w 2017 roku <a href=\"http:\/\/cybersecurityventures.com\/ransomware-damage-report-2017-5-billion\/\" target=\"_blank\" rel=\"noopener\">5 miliard\u00f3w dolar\u00f3w<\/a>. Nic dziwnego \u2013 wypracowany przez cyberprzest\u0119pc\u00f3w model biznesowy sprawdza si\u0119 wyj\u0105tkowo dobrze, a hakerzy ci\u0105gle go ulepszaj\u0105. Wida\u0107 to r\u00f3wnie\u017c na lokalnym rynku \u2013 wed\u0142ug ankiety przeprowadzonej przez firm\u0119 <a href=\"http:\/\/www.anzena.pl\/blog\/blisko-polowa-malopolskich-firm-miala-infekcje-ransomware\" target=\"_blank\" rel=\"noopener\">Anzena<\/a>, 47% ma\u0142opolskich firm i instytucji do\u015bwiadczy\u0142o jakiego\u015b ataku ransomware.<\/p>\n<p>&#8211; Zach\u0119ceni rentowno\u015bci\u0105 zagro\u017ce\u0144 ransomware przest\u0119pcy weszli niedawno na kolejny poziom rozgrywki \u2013 oferuj\u0105 us\u0142ug\u0119 ransomware-as-a-service, co pozwala ka\u017cdemu, niezale\u017cnie od umiej\u0119tno\u015bci i wiedzy programistycznej, na wykorzystanie tego modelu biznesowego. Dodatkowo hakerzy wprowadzaj\u0105 kolejne funkcjonalno\u015bci do szkodliwych plik\u00f3w, aby jeszcze bardziej nak\u0142oni\u0107 ofiary do zap\u0142acenie okupu. S\u0105 to np. limity czasowe, po up\u0142ywie kt\u00f3rych zaszyfrowane pliki zostaj\u0105 usuni\u0119te z zainfekowanej maszyny (np. ransomware Jigsaw, Koolova), zwi\u0119kszaj\u0105ca si\u0119 warto\u015b\u0107 okupu wraz z up\u0142ywem czasu (np. Cerber), a nawet opcj\u0119 odszyfrowywania plik\u00f3w za darmo, je\u015bli tylko ofiara zgodzi si\u0119 na atakowanie i infekowanie innych u\u017cytkownik\u00f3w (np. Popcorn Time) \u2013 m\u00f3wi Piotr Ka\u0142u\u017ca, Team Leader STORMSHIELD w firmie DAGMA.<\/p>\n<p>W ochronie przed zagro\u017ceniami szyfruj\u0105cymi, opr\u00f3cz system\u00f3w do backupu, pomocne s\u0105 rozwi\u0105zania bezpiecze\u0144stwa klasy UTM, kt\u00f3re dzi\u0119ki wbudowanemu skanerowi antywirusowemu pozwalaj\u0105 zweryfikowa\u0107 czy pobierane pliki nie zawieraj\u0105 szkodliwego oprogramowania, w tym ransomware. Dodatkowo system IPS (Intrusion Prevention System), kt\u00f3ry blokuje pr\u00f3by wykorzystania luk i podatno\u015bci w oprogramowaniu oraz Sandboxing chmurowy stanowi\u0105 pierwsz\u0105 lini\u0119 ochrony firmowej sieci i danych zgromadzonych na komputerach.<\/p>\n<p>Opr\u00f3cz wprowadzenia odpowiednich system\u00f3w bezpiecze\u0144stwa, zawsze nale\u017cy pami\u0119ta\u0107 o wypracowaniu w\u015br\u00f3d pracownik\u00f3w odpowiednich zasad post\u0119powania. Przede wszystkim nale\u017cy uczuli\u0107 pracownik\u00f3w, aby nie otwierali za\u0142\u0105cznik\u00f3w w mailach od nieznanych nadawc\u00f3w. Warto tak\u017ce zadba\u0107 o indywidualne uprawnienia dla poszczeg\u00f3lnych u\u017cytkownik\u00f3w tak, by do krytycznych zasob\u00f3w mia\u0142y dost\u0119p tylko osoby, dla kt\u00f3rych jest to niezb\u0119dne. Pomo\u017ce to zapobiec ewentualnej infekcji lub znacz\u0105co ograniczy\u0107 jej skutki.<\/p>\n<p>Niezwykle wa\u017cnym elementem ochrony s\u0105 cz\u0119sto zaniedbywane aktualizacje systemu operacyjnego. Niekt\u00f3re wirusy szyfruj\u0105ce (np. WannaCry) wykorzystuj\u0105 podatno\u015bci w protoko\u0142ach sieciowych i systemach operacyjnych. Kluczowe jest w takim przypadku instalowanie niezb\u0119dnych poprawek systemowych udost\u0119pnianych cz\u0119sto zanim luka zostanie wykorzystana przez cyberprzest\u0119pc\u00f3w.<\/p>\n<p><a name=\"_GoBack\"><\/a><\/p>\n<p>Sprawd\u017a poni\u017csze zestawienie najg\u0142o\u015bniejszych zagro\u017ce\u0144 ransomware:<\/p>\n<h3>#1 \u2013 KillDisk<\/h3>\n<p>U\u017cyty podczas ataku na ukrai\u0144skie instytucje finansowe w grudniu 2016.\u00a0Atakuj\u0105cy wykorzystywali go wtedy, by usun\u0105\u0107 wa\u017cne pliki z system\u00f3w wspomnianych organizacji, przez co niemo\u017cliwym sta\u0142o si\u0119 uruchomienie tamtejszych komputer\u00f3w. Dodatkowo narz\u0119dzie usun\u0119\u0142o pliki o zdefiniowanych rozszerzeniach i w ich miejsce tworzy\u0142o nowe o identycznej nazwie. Te nowe pliki zawiera\u0142y jeden z dw\u00f3ch \u0142a\u0144cuch\u00f3w znak\u00f3w mrR0b07\u00a0(mrrobot) lub\u00a0fS0cie7y (fsociety)\u00a0zamiast oryginalnej zawarto\u015bci. Obie nazwy nawi\u0105zywa\u0142y do serialu Mr. Robot.<\/p>\n<p>Na pocz\u0105tku 2017 roku pojawi\u0142 si\u0119 nowy wariant tego zagro\u017cenia. Jego celem by\u0142y nie tylko komputery z systemem Windows, ale r\u00f3wnie\u017c stacje robocze i serwery z systemem Linuks. Nowy KillDisk nie tylko sprawia\u0142, \u017ce niemo\u017cliwym sta\u0142o si\u0119 uruchomienie systemu na zainfekowanym urz\u0105dzenia, ale dodatkowo szyfrowa\u0142 wybrane pliki, a za ich odblokowanie \u017c\u0105da\u0142 zap\u0142aty \u2013 222 Bitcoin\u00f3w, co odpowiada 250 tysi\u0105com dolar\u00f3w ameryka\u0144skich. Niestety nawet po uiszczeniu \u201eop\u0142aty\u201d, pliki nie mog\u0142y zosta\u0107 odszyfrowane.<\/p>\n<h3>#2 \u2013 Locky<\/h3>\n<p>Ransomware Locky zosta\u0142 odkryty w lutym 2016 r. i od tego dnia zosta\u0142 rozes\u0142any do milion\u00f3w u\u017cytkownik\u00f3w na ca\u0142ym \u015bwiecie, w tym do 30 milion\u00f3w u\u017cytkownik\u00f3w Amazona. Z\u0142o\u015bliwy plik nadal rozprzestrzenia si\u0119 za pomoc\u0105 wiadomo\u015bci mailowych zawieraj\u0105cych zainfekowany za\u0142\u0105cznik \u201e.doc\u201d. W pliku zawarto zakodowany tekst, kt\u00f3ry wydaje si\u0119 by\u0107 makrem. Gdy u\u017cytkownik w\u0142\u0105czy ustawienia makr w programie Word, pobierany jest plik wykonywalny, a pliki u\u017cytkownika s\u0105 szyfrowane.<\/p>\n<p>Locky zmienia tak\u017ce nazwy plik\u00f3w na unikaln\u0105 16-literow\u0105 i cyfrow\u0105 kombinacj\u0119 z rozszerzeniami .aesir, .thor, .locky, .zepto lub .odin., co uniemo\u017cliwia zidentyfikowanie oryginalnych plik\u00f3w. Aby odszyfrowa\u0107 pliki, ofiara musi zap\u0142aci\u0107 okup o warto\u015bci oko\u0142o 235 &#8211; 470 dolar\u00f3w w Bitcoinach.<\/p>\n<h3>#3 \u2013 Petya<\/h3>\n<p>Nie schodzi z nag\u0142\u00f3wk\u00f3w gazet od czasu ataku w czerwcu tego roku. Odkryta rok wcze\u015bniej Petya by\u0142a jednym z pierwszych typ\u00f3w wirusa ransomware rozprzestrzeniaj\u0105cego si\u0119 za pomoc\u0105 modelu ransomware-as-a-service. Niedawno pod przykrywk\u0105 w\u0142a\u015bnie tego zagro\u017cenia, cyberprzest\u0119pcy zaatakowali firmy i instytucje na Ukrainie, doprowadzaj\u0105c do problem\u00f3w w codziennym funkcjonowaniu pa\u0144stwa. Rykoszetem zosta\u0142y zaatakowane r\u00f3wnie\u017c firmy na ca\u0142ym \u015bwiecie, w tym w Polsce.<\/p>\n<h3>#4 \u2013 WannaCry<\/h3>\n<p>W maju tego roku na wielu komputerach firm i prywatnych u\u017cytkownik\u00f3w w ponad 150 krajach zacz\u0119\u0142y pojawia\u0107 si\u0119 komunikaty z \u017c\u0105daniem 300 dolar\u00f3w okupu, w zamian za odblokowanie dost\u0119pu do zaszyfrowanych plik\u00f3w. WannaCry, znany tak\u017ce jako WannaCryptor i WannaCrypt najpierw szyfrowa\u0142 dane zaatakowanego komputera, a nast\u0119pnie wymusza\u0142 okup za przywr\u00f3cenie ofierze dost\u0119pu do nich. Ransomware instalowany by\u0142 przez robaka, kt\u00f3ry potrafi\u0142 propagowa\u0107 si\u0119 wewn\u0105trz zainfekowanej sieci za pomoc\u0105 exploita EternalBlue w systemie Windows.<\/p>\n<h3>#5 \u2013 Satan<\/h3>\n<p>Pierwsze zagro\u017cenie udost\u0119pniane przez cyberoszust\u00f3w w modelu RaaS (ransomware-as-a-service), kt\u00f3remu towarzyszy szczeg\u00f3\u0142owa instrukcja obs\u0142ugi. W tym przypadku \u2013 siania zniszczenia dla pocz\u0105tkuj\u0105cych. Jak dzia\u0142a? Szyfruj\u0105c pliki ofiary zmienia ich rozszerzenia na .stn i wy\u015bwietla not\u0119 okupu w ka\u017cdym zaatakowanym folderze. Po zako\u0144czeniu szyfrowania komend\u0105 cipher.exe (dost\u0119pn\u0105 w systemach Windows od wersji 2000) wirus nadpisuje wszystkie dane kasowane na twardym dysku, uniemo\u017cliwiaj\u0105c pr\u00f3by ich odzyskania z wcze\u015bniejszych wersji plik\u00f3w. Je\u015bli przestraszona ofiara wp\u0142aci oczekiwany haracz to na swojej podstronie cyberprzest\u0119pca zobaczy informacj\u0119 o wp\u0142yni\u0119ciu \u015brodk\u00f3w. Co zrobi potem? By\u0107 mo\u017ce przed wydaniem skradzionych pieni\u0119dzy zajrzy jeszcze do kolejnej zak\u0142adki \u2013 powiadomie\u0144. Tym kana\u0142em autorzy zagro\u017cenia mog\u0105 go poinformowa\u0107 np. o nowych opcjach kreatora Satan\u00f3w.<\/p>\n","protected":false},"excerpt":{"rendered":"Nag\u0142\u00f3wki gazet i witryn internetowych to dla nich naturalne \u015brodowisko. W blasku Bitcoin\u00f3w czuj\u0105 si\u0119 najlepiej. O kim&hellip;","protected":false},"author":39,"featured_media":174508,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[5156,4630,4633],"tags":[11656,11657],"class_list":{"0":"post-181464","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciekawostki","8":"category-digital","9":"category-e-commerce","10":"tag-ransomware","11":"tag-stn","12":"cs-entry","13":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/181464","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/39"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=181464"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/181464\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/174508"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=181464"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=181464"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=181464"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}