Ransomware

Ransomware (jiné názvy: vyděračský software[1][2][3], vyděračský program[4]; angl. ransomware – složení anglických slov ransom „výkupné“ a software) je druh škodlivého programu, který blokuje počítačový systém nebo šifruje data v něm zapsaná, a pak požaduje od oběti výkupné za obnovení přístupu. Některé formy ransomware šifrují soubory na pevném disku (kryptovirální vydírání), jiné jen zamknou systém a výhrůžnou zprávou se snaží donutit uživatele k zaplacení.

Zpočátku byl populární pouze v Rusku, ale jeho mezinárodní rozšíření roste[5][6]; v červnu 2012 poskytovatel zabezpečení McAfee vydal zprávu, že nasbíral přes 250 000 unikátních vzorků ransomware. Pouze za první čtvrtletí 2013 se toto číslo zdvojnásobilo oproti roku 2012.[7]

Činnost

Ransomware se typicky šíří jako trojský kůň, případně jako červ, vstupující do systému například přes stažený soubor nebo skrze chybu v zabezpečení. Program pak zatíží systém: například začne šifrovat data na disku.[8][9] Více sofistikované typy ransomware zašifrují data oběti pomocí náhodného symetrického klíče a fixního veřejného klíče. Pouze autor malware zná privátní klíč, pomocí kterého lze data rozšifrovat. Některé typy ransomware počítač jednoduše zamknou, typicky nastavením Windows Shell [10] nebo pomocí změny Master boot record či změny diskového oddílu[11], a umožní uživateli pouze zaplatit poplatek. Rozšiřování ransomware významně pomáhá expanze kryptoměn, které znemožňují dohledání útočníka podle platby.

Historie

Brněnská Nemocnice Bohunice byla 13. března 2020 ochromena kyberútokem. Vzhledem k faktu, že se tato nemocnice podílí na testování vzorků krve odebrané lidem s podezřením na k-vir, a vzhledem k vyhlášenému stavu nouze na území ČR hrozí pachateli (či pachatelům) až výjimečný trest.

Historie ransomwaru se začala psát v roce 1989, kdy se trojan nazývaný AIDS začal rozšiřovat za pomoci disket i klasické pošty. Trojan AIDS uživateli nabízel databázi nakažených touto chorobou, ovšem také v pozadí počítal spuštění. Po dosažení 90 spuštění byl disk zašifrován a začal po uživateli vyžadovat tzv. licenční poplatek (výkupné) ve výši 189 dolarů. Tvůrcem prvního ransomwaru byl Dr. Joseph Popp, který nakonec unikl soudu díky své mentální nezpůsobilosti.

Typy

Šifrovací ransomware

První známý ransomware byl objeven roku 1989 pod názvem „AIDS“ trojan (také znám jako „PC Cyborg“). Autorem byl Joseph Popp, jehož software prohlašoval, že určitému softwaru v počítači vypršela licence, zašifroval soubory na disku, a vyžadoval po uživateli platbu ve výši 189 amerických dolarů firmě „PC Cyborg Corporation“ za odemknutí systému. Popp byl prohlášen za duševně chorého, aby nemusel stanout před soudem, ale slíbil věnovat finanční prostředky, které vydělal svým malwarem, na podporu výzkumu AIDS.[12] Představa o použití asymetrického šifrování pro takový typ útoků byla představena v roce 1996 Adamem L. Youngem a Moti Yungem. Tito dva věřili, že „AIDS trojan“ byl neefektivní vzhledem k použití symetrického šifrování a představili koncept kryptoviru s použitím RSA a TEA. Young a Yung označovali tento útok jako „kryptovirální vydírání“ a jako „viditelný“ útok, který je součástí větší třídy útoků s označením kryptovirologie, která se zabývá jak skrytými tak viditelnými útoky.

Případy vyděračského ransomwaru se staly hlavním typem ransomwaru v květnu 2005.[13] V polovině roku 2006 červi jako Gpcode, TROJ.RANSOM.A, Archiveus, Krotten, Cryzip a MayArchive začaly využívat sofistikovanější RSA šifrování, pokaždé se zvyšující se velikostí klíče. Gpcode.AG, který byl zaznamenán v červnu 2006, byl zašifrován 660bitovým RSA veřejným klíčem[14]. V červnu roku 2008 byla objevena varianta známa jako Gpcode.AK využívající 1024bitový RSA klíč. Věřilo se, že je to dostatečně velký klíč, aby nebylo možné ho výpočetně prolomit bez distribuovaného úsilí.[15][16][17][18]

Nešifrovací ransomware

V srpnu 2010 ruské úřady zatkly deset jednotlivců napojených na ransomwarového červa známého jako WinLock. Na rozdíl od předchozího červa Gpcode, WinLock nepoužíval šifrování. Místo toho WinLock jednoduše zamezil přístupu do systému zobrazením pornografických obrázků, a vyzval uživatele k zaslání prémiové SMS za cenu okolo 10 dolarů. Za tuto SMS uživatel získal kód, který mohl být použit k odemčení počítače. Podvod zasáhl velký počet uživatelů po celém Rusku a sousedních zemích. Podle zpráv získala skupina okolo 16 milionů dolarů. [19]

V roce 2011 ransomwarový červ vydávající se za upozornění Windows Product Activation, které informovalo uživatele systému Windows, že by systém měl být reaktivován a že se uživatel „stal obětí podvodu“. Program nabízel online aktivaci (jako skutečná aktivace Windows), ale byla nefunkční a vyžadovala po uživateli, aby zatelefonoval na jedno ze šesti mezinárodních telefonních čísel a zadání 6místného kódu. Zatímco malware prohlašoval, že hovor je zdarma, byl hovor veden přes dalšího operátora s vysokými tarify za mezinárodní hovory. Ten hovor zdržoval a účtoval uživateli velké částky za mezinárodní hovory.[20]

V únoru 2013 se objevil ransomwarový červ založený na Stamp.EK exploitu. Malware byl distribuován přes hostingové služby SourceForge a GitHub a nabízel k objednání „falešné nahé fotky“ celebrit.[21] V červenci 2013 se objevil ransomware zaměřený na OS X, který zobrazoval webovou stránku obviňující uživatele ze stahování pornografie. Na rozdíl od svých protějšků zaměřených na Windows neblokoval celý počítač, ale jednoduše zamezoval použití samotného prohlížeče tím, že zamezoval zavření těchto stránek pomocí běžných prostředků.[22]

V červenci 2013 se 21letý muž z Virginie sám udal policii poté, co obdržel falešné FBI varování obviňující ho z uchovávání dětské pornografie. Po vyšetřování byl uživatel skutečně obviněn z uchovávání dětské pornografie a ze sexuálního obtěžování dětí, když byly v jeho počítači nalezeny obrázky nezletilých dívek a nevhodné komunikace s nimi.[23]

Android ransomware

U operačního systému Android jsou tři kategorie ransomware:

  • ransomware přes zamykací obrazovku
  • zamykací obrazovka s PIN
  • krypto ransomware

Nejznámější ransomware, které se objevily na Androidu: Doublelocker, Charger, Jisut, Lockerpin, Simplocker.

Reference

  1. "Ransomware. Obrana před, v průběhu, ale i po skončení útoku - Cisco", Cisco, accessed 5 October 2017
  2. "FBI doporučuje zálohovat", Acronis, accessed 5 October 2017
  3. "Slovník IT security a hackingu", Danielberanek.cz, accessed 5 October 2017
  4. "Nové ransomware (vyděračský program) zamkne počítač", Crypto-world.info, accessed 5 October 2017
  5. New Internet scam: Ransomware... [online]. FBI, Aug 9, 2012. Dostupné online. (anglicky)
  6. Citadel malware continues to deliver Reveton ransomware... [online]. Internet Crime Complaint Center (IC3), Nov 30, 2012. Dostupné online. (anglicky)
  7. Update: McAfee: Cyber criminals using Android malware and ransomware the most [online]. [cit. 2013-09-16]. Dostupné online. (anglicky)
  8. Adam Young. Building a Cryptovirus Using Microsoft's Cryptographic API. Redakce Zhou Jianying. Information Security: 8th International Conference, ISC 2005. Springer-Verlag, 2005, s. 389–401. (anglicky)
  9. YOUNG, Adam. Cryptoviral Extortion Using Microsoft's Crypto API: Can Crypto APIs Help the Enemy?. International Journal of Information Security. Springer-Verlag, 2006, s. 67–76. (anglicky)
  10. Ransomware: Fake Federal German Police (BKA) notice [online]. SecureList (Kaspersky Lab) [cit. 2012-03-10]. Dostupné v archivu pořízeném dne 2012-02-05. (anglicky)
  11. And Now, an MBR Ransomware [online]. SecureList (Kaspersky Lab) [cit. 2012-03-10]. Dostupné v archivu pořízeném dne 2012-04-14. (anglicky)
  12. KASSNER, Michael. Ransomware: Extortion via the Internet [online]. TechRepublic [cit. 2012-03-10]. Dostupné v archivu pořízeném dne 2012-06-21. (anglicky)
  13. SCHAIBLY, Susan. Files for ransom [online]. Network World, 2005-09-26 [cit. 2009-04-17]. Dostupné online. (anglicky)
  14. LEYDEN, John. Ransomware getting harder to break [online]. The Register, 2006-07-24 [cit. 2009-04-18]. Dostupné online. (anglicky)
  15. NARAINE, Ryan. Blackmail ransomware returns with 1024-bit encryption key [online]. ZDnet, 2008-06-06 [cit. 2009-05-03]. Dostupné v archivu pořízeném dne 2008-08-03. (anglicky)
  16. LEMOS, Robert. Ransomware resisting crypto cracking efforts [online]. SecurityFocus, 2008-06-13 [cit. 2009-04-18]. Dostupné online. (anglicky)
  17. KREBS, Brian. Ransomware Encrypts Victim Files With 1,024-Bit Key [online]. Washington Post, 2008-06-09 [cit. 2009-04-16]. Dostupné online. (anglicky)
  18. Kaspersky Lab reports a new and dangerous blackmailing virus [online]. Kaspersky Lab, 2008-06-05 [cit. 2008-06-11]. Dostupné online. (anglicky)
  19. LEYDEN, John. Russian cops cuff 10 ransomware Trojan suspects [online]. The Register [cit. 2012-03-10]. Dostupné online. (anglicky)
  20. Ransomware squeezes users with bogus Windows activation demand [online]. Computerworld [cit. 2012-03-09]. Dostupné online. (anglicky)
  21. Criminals push ransomware hosted on GitHub and SourceForge pages by spamming ‘fake nude pics’ of celebrities [online]. [cit. 2013-07-17]. Dostupné online. (anglicky)
  22. New OS X malware holds Macs for ransom, demands $300 fine to the FBI for ‘viewing or distributing’ porn [online]. [cit. 2013-07-17]. Dostupné online. (anglicky)
  23. Man gets ransomware porn pop-up, goes to cops, gets arrested on child porn charges [online]. [cit. 2013-07-31]. Dostupné online. (anglicky)

Externí odkazy

This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.