photo d'un, ordinateur portable

Definicja: Oprogramowanie ransomware

Ransomware to taktyka wymuszenia, która wykorzystuje złośliwe oprogramowanie do przetrzymywania zakładnika systemu komputerowego użytkownika do czasu zapłacenia okupu. Atakujący zazwyczaj żądają płatności w kryptowalutach, takich jak Bitcoin, ze względu na ich postrzeganą anonimowość i łatwość dokonywania płatności online. Szkodliwe oprogramowanie wykorzystywane w ataku oprogramowania, przeciwko któremu żądane jest oprogramowanie ransomware, blokuje komputer użytkownika na ograniczony czas, po czym ilość żądana przez oprogramowanie ransomware wzrasta lub dane użytkownika ulegają zniszczeniu.

Zrozumienie zasady oprogramowania ransomware

Ransomware to szybko rozwijająca się działalność przestępcza wpływająca na przedsiębiorstwa, instytucje finansowe, agencje rządowe, instytucje medyczne i inne organizacje; są one efektem postępu technologii cyfrowej. Chociaż postęp technologii cyfrowej umożliwił przedsiębiorstwom poprawę relacji z konsumentami poprzez oferowanie im bardziej spersonalizowanych usług po zindywidualizowanych kosztach, technologia jest wykorzystywana nie tylko przez legalnych użytkowników do ulepszania swoich procesów. Złodzieje wykorzystują także nowe narzędzia technologiczne do usprawniania swoich ataków onlineczy to dla przyjemności, czy dla zysku. Naruszenia danych mają na celu kradzież danych osobowych od osób fizycznych w celu ich sprzedaży za pośrednictwem nielegalnych kanałów internetowych w celu uzyskania prawnego środka płatniczego lub kryptowalut.

Cyberataki, takie jak odmowa usługi (DoS), można przeprowadzać dla zabawy lub w celu złożenia oświadczenia. Niektórzy napastnicy odmawiają firmie dostępu do jej komputera, żądając określonej ilości Bitcoinów jako płatności w celu ponownego wejścia do systemu. Ten ostatni pozbawiony skrupułów sposób uzyskania płatności odbywa się za pośrednictwem Ransomware, co jest w pewnym sensie formą ataku DoS.

Jak działa oprogramowanie ransomware?

Ransomware to rodzaj złośliwego oprogramowania, które szyfruje dane systemowe komputera za pomocą klucza, który posiada tylko osoba atakująca.. Złośliwe oprogramowanie jest zwykle wstrzykiwane do niezabezpieczonego załącznika do wiadomości e-mail, oprogramowania lub witryny internetowej. Użytkownik próbujący uzyskać dostęp do jednego z tych zainfekowanych programów uruchomi szkodliwe oprogramowanie, które albo blokuje ekran komputera, albo szyfruje pliki systemowe. Pojawi się pełnoekranowe okno z informacją o zablokowaniu komputera użytkownika, ilość pieniędzy lub Bitcoinów potrzebnych do odblokowania systemu oraz licznik czasu który wskazuje czas pozostały do ​​zniszczenia danych przechowywanych jako zakładnik lub zwiększenia okupu. Osoby atakujące okup zwykle żądają dokonania płatności za pośrednictwem Western Union lub specjalistycznej wiadomości tekstowej. Niektórzy napastnicy żądają zapłaty w formie kart podarunkowych, takich jak karta podarunkowa Amazon lub iTunes. Żądania okupu mogą wynosić od kilkuset euro do ponad 50 000 euro. Po dokonaniu płatności hakerzy odszyfrowują pliki i zwalniają system.

A lire également  Definicja: ETL

Atakujący mogą zainfekować wiele komputerów jednocześnie za pomocą botnetów. Botnet to sieć urządzeń, które cyberprzestępcy zaatakowali bez wiedzy ich właścicieli. Hakerzy infekują komputery złośliwym oprogramowaniem, które zapewnia im kontrolę nad systemami, i wykorzystują te uszkodzone urządzenia do wysyłania milionów zainfekowanych załączników do innych urządzeń i systemów. Porywając wiele systemów i oczekując zapłaty okupu, sprawcy liczą na ogromny przepływ środków pieniężnych.

Przykłady użycia oprogramowania ransomware

Zastrzeżone informacje firmy, która została wzięta jako zakładnik przez oprogramowanie ransomware, mogą zostać zniszczone, jego działalność została zakłócona, jego reputacja zszargana i straty finansowe. W 2016 roku Hollywood Presbyterian Medical Center zapłaciło około 17 000 dolarów w bitcoinach atakującym oprogramowaniem ransomware, którzy wzięli zakładnika z danymi pacjentów szpitala. W czasie kryzysu część pacjentów musiała zostać przeniesiona do innych szpitali w celu leczenia, a system dokumentacji medycznej pozostawał niedostępny przez dziesięć dni, co zakłócało codzienną pracę szpitala.