Ransomware təhlükəsinin tarixi: keçmiş, bu gün və gələcək


May ayında 2017-ci ildə baş verən kütləvi WannaCry zərərli proqramı, dünyanın başlıqlarını ələ keçirdi və ümumi bir istifadəyə yeni bir ifadə gətirdi – Ransomware.

Kiber təhlükəsizlik və texnoloji dairələrdə, ransomware çoxdan çoxdan bəhs olunur. Əslində son on ildə, ransomware, şübhəsiz ki, orada ən çox yayılmış və yayılmış kiber təhlükə olmuşdur. ABŞ hökumətinin rəqəmlərinə görə, 2005-ci ildən bəri ransomware hücumları onlayn məlumat pozuntularından çoxdur.

Yəqin ki, ransomware hücumlarının ənənəvi olaraq qlobal miqyasda olmaması, onu geniş ictimaiyyətin məlumatlandırılması altında saxlamağa kömək etdi. WannaCry bütün bunları dəyişdirdi. Dünyadakı 300.000-dən çox kompüterə təsir göstərən WannaCry, İngiltərənin Milli Səhiyyə Xidməti (NHS) də daxil olmaqla bəzi böyük qurumların endirilməsi üçün başlıqlar etdi..

Əgər WannaCry dünyanı ayağa qaldırmağa və diqqət çəkməyə qadir olan genişmiqyaslı kiberhücum növü olsaydı, işarələr bunun gələcək şeylərin şəklini göstərə biləcəyinə işarədir. Ransomware yaymaq üçün istifadə olunan qurdlar getdikcə daha mürəkkəbləşdikcə və onları yaymaq üçün istifadə olunan üsullar daha da səmərəli olur, daha böyük və daha böyük hücum ehtimalı artır.

Bu yazıda, 21-ci əsrin ən böyük kibertəhlükəsizliyi təhdidlərindən biri olaraq kölgələrdən çıxana qədər inkişafını izləyən ransomware tarixinə bir nəzər salacağıq. Gələcəkdə nə gözləyə biləcəyimizə nəzər salmadan əvvəl böyük hadisələrin, istifadə olunan müxtəlif metodların, qlobal hücumların son həddinə aparan böyük yeniliklərin cədvəlini verəcəyik..

Ransomware nədir?

Əvvəla, bəzi təriflər. Ransomware maliyyə qazancı üçün xüsusi olaraq hazırlanmış zərərli proqramlar sinfinə düşür. Lakin hack hücumlarında istifadə olunan viruslardan fərqli olaraq, ransomware, məlumatları oğurlamaq üçün kompüterə və ya İT sisteminə daxil olmaq üçün nəzərdə tutulmamışdır. Müxtəlif saxta antivirus ‘qorxaqlıq’ və фишинг fırıldaqçılıqlarında göründüyü kimi qurbanları puldan kənarlaşdırmağa çalışmır..

Təəssüf ki, qurbanlar üçün, ransomware təsirləri yalnız çox realdır.

Ransomware, bir kompüter sisteminin işini pozaraq yararsız hala gətirərək işləyir. Bundan sonra günahkarlar dəyişiklikləri ləğv etməsi müqabilində pul tələb edərək sahiblərinə fidyə notası göndərirlər.

Ransomware nümunələrinin əksəriyyəti iki kateqoriyadan birinə düşür. Bəzi ransomware virusları CPU-nu donduraraq, istifadəçi doğrulama sistemini və ya buna bənzər bir metodu istifadə edərək bir istifadəçini cihazından xaric edəcək. Adətən kriptovalyutası adlandırılan digər ransomware, əvəzinə saxlama disklərini və məzmununu şifrələyəcək, qovluqları və faylları açmağı və ya proqramları işə salmağı qeyri-mümkün edər..

Əksər hallarda, bir parça fidyə proqramı bir sistemdə edilsə, fidyə mesajının göndərilməsinə də səbəb olacaqdır. Bu kilidlənmiş bir sistemin ekranında görünə bilər və ya kriptovalyuta hücumunda, hətta e-poçtla göndərilə bilər və ya zərərçəkənə göndərilə bilər.

Ransomware tarixçəsi

QİÇS Trojan

İlk geniş tanınan ransomware hadisəsi, demək olar ki, iyirmi ilə bu gün tanıdığımız onlayn təhlükənin meydana gəlməsini əvvəlcədən izah edir. 1989-cu ildə Jozef L Popp adlı bir Harvard akademiyası QİÇS mövzusunda Ümumdünya Səhiyyə Təşkilatının konfransında iştirak edirdi. Konfransa hazırlaşarkən, o, “QİÇS haqqında məlumat – Giriş Disketləri” başlığı ilə nümayəndə göndərmək üçün 20.000 disk yaratdı.

Tələsməyən nümayəndələr, disketlərin əslində bir kompüter virusunun olduğunu, diskin digər məzmunları işlədildikdən sonra bir müddət qurbanın kompüterində gizli qaldığını başa düşmədilər. 90 yenidən başladıqdan sonra virus, dərhal faylları şifrələməyə və qovluqları gizlətməyə başladı. İstifadəçiyə Panamadakı bir PO Box’a 189 dollar göndərdikdən sonra sistemlərinin normal vəziyyətə qaytarılacağını bildirən bir mesaj nümayiş olundu..

Doktor Poppun ixtirası vaxtından qabaq idi və hər kəs öz ransomware ideyasının dəyənəyini götürməzdən əvvəl başqa bir 16 il olacaq və internet əsrində bir qaçış etdi. Poppun özü həbs olundu, lakin psixi sağlamlığı səbəbindən mühakimə olunmadı.

2005: Sıfır il

Ransomware-in növbəti nümunələri ortaya çıxanda, Doktor Cozef L Popp çoxdan unuduldu və hesablama dünyası internetə çevrildi. İnternet bütün mənfəətlərinə görə bütün növ zərərli proqramların yayılmasını kiber cinayətkarlar üçün asanlaşdırdı və keçən illər həm də proqramçılara doktor Popp tərəfindən istifadə edilənlərdən daha güclü şifrələmə üsullarını inkişaf etdirməyə imkan verdi..

GPCoder

İnternetdə yayılan ransomware-lərin ilk nümunələrindən biri GPCoder Trojan idi. İlk dəfə 2005-ci ildə təyin edilmiş GPCoder yoluxmuş Windows sistemləri və müxtəlif uzantıları olan hədəf faylları. Tapıldıqdan sonra, fayllar şifrəli formada kopyalandı və orijinallar sistemdən silindi. Yeni şifrələnmiş fayllar oxunmazdı və güclü RSA-1024 şifrələməsinin istifadəsi, onları açmaq cəhdlərinin müvəffəq olacağına əmin idi. İstifadəçilərin ana ekranda fədakarlığı necə ödəmək və təsirlənmiş faylları kilidini açmağın təfərrüatlarını ehtiva edən masa üstündə yerləşdirilmiş a.txt faylına yönləndirən bir mesaj nümayiş olundu..

Archievus

Eyni il GPCoder müəyyən edildi, təhlükəsiz 1024 bitlik RSA şifrələməsindən istifadə edən başqa bir Trojan da hadisə yerində göründü. Müəyyən bir icra edilə bilən faylları və fayl uzantılarını hədəfə almaq əvəzinə, Archievus, sadəcə Qurbanın sənədlərim qovluğunda hər şeyi şifrələdi. Teorik olaraq, bu, qurbanın hələ də kompüterdən və digər qovluqlarda saxlanan hər hansı bir fayldan istifadə edə biləcəyi deməkdir. Lakin əksər insanlar bir çox vacib sənədləri, o cümlədən iş sənədlərini Mənim sənədlərim qovluğunda saxladıqları üçün təsir yenə də zəifləyirdi.

Archievus’u təmizləmək üçün zərərçəkənlər 30 rəqəmli şifrə almalı olduqları bir veb sayta yönəldildilər – bunu tapmaq üçün çox şans yoxdur..

2009 – 2012: Nağdlaşdırma

İnternet ransomware-lərinin bu erkən formalarının kiber cinayətkarlıqda dartışma əldə etməsi bir müddət çəkdi. GPCoder və Archievus kimi troyanlardan gələn gəlirlər nisbətən az idi, əsasən, asanlıqla antiviral proqram tərəfindən aşkarlandıqları və söküldükləri, pul qazanmaq üçün saxlama müddətinin qısa olduğu anlamına gəldi.

Ümumiyyətlə, günün kiber şəbəkələri insanları saxta antiviral fırıldaqlarla hack etmək, fişinq və aldatmaqdan daha çox istifadə etdilər.

Dəyişmənin ilk əlamətləri 2009-cu ildə görünməyə başladı. Həmin il, Vundo adlı bir məşhur ‘qorxaqlıq’ virusu taktikaya keçdi və ransomware kimi fəaliyyət göstərməyə başladı. Əvvəllər Vundo kompüter sistemlərinə yoluxmuşdu, sonra istifadəçiləri saxta düzəltməyə istiqamətləndirərək öz təhlükəsizlik siqnalı verdi. Bununla birlikdə, 2009-cu ildə analitiklər Vundonun qurbanların kompüterlərinə faylları şifrələməyə başladığını, onları açmaq üçün orijinal antidot satdığını gördülər.

Bu, hackerlərin ransomware-dən pul alınacağını hiss etməyə başladığının ilk əlaməti idi. Anonim onlayn ödəmə platformalarının yayılmasının köməyi ilə kütləvi miqyasda ransom almaq daha asan oldu. Əlbəttə, əlbəttə ki, ransomware-nin özəlliyi artır.

2011-ci ilə qədər trickle bir sel oldu. Həmin ilin ilk rübündə 60.000 yeni ransomware hücumu aşkarlandı. 2012-ci ilin birinci rübündə bu 200.000-ə çatmışdı. 2012-ci ilin sonunda Symantec tədqiqatçıları, ransomware qara bazarının 5 milyon dollar dəyərində olduğunu təxmin etdilər.

WinLock Trojan

2011-ci ildə ransomware-nin yeni bir forması ortaya çıxdı. Bu WinLock Trojan ‘Locker’ ransomware kimi tanınan ilk geniş yayılmış nümunə hesab olunur. Qurbanın cihazına faylları şifrələmək əvəzinə, bir soyunma cihazın tam dayanmasına daxil olmağı qeyri-mümkün edir.

WinLock Trojan, köhnə skariz taktikasını əks etdirərək, orijinal məhsulları təqlid edən ransomware üçün bir trendə başladı. Windows sistemlərinə yoluxduraraq, Windows Aktivləşdirmə sistemini kopyaladı, istifadəçilər bir aktivasiya açarı alana qədər kilidlədi. Hücum üçün çılpaq üzlü bir yanaq əlavə etmək üçün, saxta Aktivləşdirmə ekranındakı mesaj, qurbanları problemi həll etmək üçün beynəlxalq nömrəyə çağırmadan əvvəl, Windows hesablarının saxtakarlıq səbəbiylə yenidən aktivləşdirilməli olduqlarını söylədi. Telefon nömrəsi pulsuz olaraq maskalanmış, lakin həqiqətən zərərli proqramın arxasında olan cinayətkarların cibinə girmiş böyük bir sənəd yığdı.

Reveton və ‘Polis’ Ransomware

Qurbanları saxta abunə ödəmək üçün aldatmaq üçün proqram məhsullarını təqlid etmək mövzusunda bir dəyişiklik, sözdə ‘polis’ ad günü proqramının ortaya çıxması idi. Bu hücumlarda tZərərli proqram, yoluxmuş sistemləri, hüquq-mühafizə orqanlarından və dövlət orqanlarından gələn mesajlarla hədəf alacaqdır, Cihazın qanunsuz fəaliyyət üçün istifadə edildiyini ifadə edən sübutlar tapıldı. Cihaz bir növ rüşvət və ya cərimə ödənilməyincə ‘müsadirə’ olaraq kilidlənəcəkdir.

Bu nümunələr tez-tez pornoqrafiya saytları, fayl paylaşma xidmətləri və potensial qeyri-qanuni məqsədlər üçün istifadə edilə bilən hər hansı bir veb platforma vasitəsilə yayılırdı. İdeya şübhə qurbanlarının rüşvət verməklə qorxutmaq və ya rüsvay etmək üçün şübhə doğurdu, ittiham təhdidinin həqiqi olub olmadığını düşünmək şansları olmadı..

Hücumların daha orijinal və təhdidli görünməsi üçün, polis ransomware tez-tez qurbanın yerləşdiyi yerə uyğun olaraq düzəldiləcək, IP ünvanlarını göstərəcək və ya bəzi hallarda izlənildiklərini və qeydə alındıqlarını bildirərək öz veb-kameralarından canlı bir yayımlanacaqdır..

Polis ransomware ən məşhur nümunələrindən biri Reveton kimi tanındı. Əvvəlcə Avropaya yayılan Reveton suşları ABŞ-da görünməyə başlamağa kifayət qədər geniş oldu, burada qurbanların FTB tərəfindən nəzarət edildiklərini və cihazlarının kilidini açmaq üçün 200 dollar “yaxşı” ödəməyi əmr etdikləri bildirildi. Ödəniş MoneyPak və Ukash kimi əvvəlcədən ödənilmiş elektron əlamət xidmətləri vasitəsilə aparıldı. Bu taktika, digər Urausy və Kovter kimi polis ransomware-ləri tərəfindən seçildi.

2013 – 2015: Şifrələmə qayıt

2013-cü ilin ikinci yarısında kibertəhlükəsizliyə qarşı mübarizədə qumda yeni bir xətt çəkən kriptovalyutası proqramının yeni bir variantı ortaya çıxdı.. CryptoLocker bir neçə istiqamətdə ransomware üçün oyunu dəyişdirdi. Biri üçün, bu hiyləgərlik və müşayiətedici taktika və ya polis ransomware ilə məşğul olmurdu. CryptoLocker-in proqramçıları nə etdiklərini çox birbaşa bilirdilər, qurbanlarının hamısının şifrələnmiş olduğu və üç gün ərzində bir fidyə ödənilmədiyi təqdirdə silinəcəkləri barədə kəskin bir mesaj göndərirdilər..

İkincisi, CryptoLocker, şifrələmə kiber cinayətkarlarının indi istifadə edə biləcəkləri gücün, ilk kriptovalyutaların təxminən on il əvvəl ortaya çıxdığı zaman mövcud olan güclərdən daha güclü olduğunu nümayiş etdirdi. Gizli Tor şəbəkəsində C2 serverlərindən istifadə, CryptoLocker-in proqramçıları, göstərilən genişləndirmələri olan faylları yoluxdurmaq üçün 2048-bitli RSA açıq və şəxsi açar şifrələmələrini yarada bildilər.. Bu, ikiqat bağlanma rolunu oynadı – proqram açanların xüsusi açarı öz gücündə olduqca güclü olduğu halda, faylların şifrlənməsini necə işləyəcəklərini baza kimi axtaran hər kəs Tor şəbəkəsində gizlədildiyi üçün mübarizə aparardı..

Üçüncüsü, CryptoLocker, onun necə paylandığında yeni zəmin yaratdı. İnfeksiya əvvəlcə zərərli proqramları internet vasitəsilə yaymaq üçün istifadə olunan yoluxmuş ‘zombi’ kompüterlər şəbəkəsi olan Gameover Zeus botneti ilə yayıldı. Buna görə CryptoLocker, Ransomware-nin yoluxmuş veb saytlar vasitəsilə yayılmasının ilk nümunəsini qeyd etdi. Bununla yanaşı, CryptoLocker də müştəri şikayətinə bənzəmək üçün hazırlanmış müəssisələrə göndərilən e-poçt əlavələri, nizə fişinqi ilə də yayıldı..

Bütün bu xüsusiyyətlər CryptoLocker-in nə qədər uğurlu olmasına təsirləndiyindən ransomware hücumlarının dominant xüsusiyyətlərinə çevrildi. Yoluxmuş sistemlərin şifrəsini açmaq üçün bir dəfə 300 dollar xərclədikdə, onun inkişaf etdiricilərinin 3 milyon dollara qədər pul qazandığı düşünülür.

Soğan və Bitcoins

CryptoLocker, 2014-cü ildə Gameover Zeus botnetinin götürüldüyü zaman fəaliyyətdən kənarda qaldı, lakin o vaxta qədər dəyənəyi götürməyə hazır olan çox sayda təqlidçi var idi. Tor şəbəkəsinin ekranın arxasında yaradılan və phishing aldatmacaları vasitəsi ilə yayılan eyni RSA ictimai-özəl açar şifrələməsini işlədən ən vacib olan CryptoWall idi..

Tor kimi daha çox tanınan Soğan Router, ransomware istehsalında və yayılmasında daha böyük və daha böyük rol oynamağa başladı. İnternet trafikini mürəkkəb bir qlobal server şəbəkəsi ətrafında bir soğan təbəqəsi kimi təşkil ediləcəyi deyilənə görə, Tor insanlara onlayn etdiklərini gizli saxlamağa kömək edən bir anonimlik layihəsidir. Təəssüf ki, bu, fəaliyyətlərini hüquq-mühafizə orqanlarının gözündən gizli saxlamağa can atan kiber cinayətkarları cəlb etdi, buna görə Torun ransomware tarixində oynadığı rol.

CryptoWall, Bitcoin-in ransomware hücumlarında artan rolunu da təsdiqlədi. 2014-cü ilə, kriptovalyutası seçim üsulu idi. Əvvəlcədən ödənilmiş elektron kreditlər anonim olsa da, yuyulmadan nağdlaşdırmaq çətindi, Bitcoin isə ticarət və birbaşa əməliyyat üçün normal bir valyuta kimi onlayn istifadə edilə bilər..

2015-ci ilə, Təkcə CryptoWall’ın 325 milyon dollar gəlir əldə etdiyi təxmin edildi.

Android hücumları

Ransomware hekayəsində başqa bir böyük addım bu idi mobil cihazları hədəf alan versiyaların inkişafı. Bunlar əvvəlcə açıq mənbəli Android kodundan istifadə edərək Android cihazlarına yönəldilmişdir.

İlk nümunələr 2014-cü ildə ortaya çıxdı və polis-material formatını kopyaladı. Saxta Adobe Flash yeniləmə mesajı ilə cihazları yoluxduran Sypeng, ekranı kilidləyib 200 dollar tələb edən saxta FBI mesajını aldı. Koler, bənzər bir virus idi ki, özünün yayılma yollarını yaradan bir proqram qurdunun, öz-özünə təkrarlanan zərərli proqram parçasının ilk nümunələrindən biri idi. Koler, yoluxmuş bir cihazın əlaqə siyahısındakı qurdun yükləmə linki olan hər kəsə avtomatik olaraq bir mesaj göndərərdi.

Adına baxmayaraq, SimplLocker, mobil telefonlar üçün kriptovalyutalar üçün erkən bir növ idi, başqalarının əksəriyyəti kilidləmə hücumları şəklində idi. Android ransomware ilə gələn digər bir yeniləmə, kiber cinayətkarların satın ala və özlərini konfiqurasiya edə biləcək DIY alət dəstlərinin ortaya çıxması idi. Bir erkən nümunə, Pletor Trojan-a əsaslanan bir dəst, onlayn olaraq 5000 dollara satılmışdı.

2016: Təhdid inkişaf edir

2016 ransomware üçün seminal il olmalıdır. Yeni çatdırılma rejimi, yeni platformalar və yeni növ zərərli proqramların hamısı kütləvi qlobal hücumların izlənməsinə zəmin yaradan ciddi inkişaf edən təhlükəyə əlavə edildi..

CryptoWall Təkamül

Günlərini günəşdə saxlayan və sonra bir düzəldici və ya digəri ilə zərərsizləşdirilən ransomware nümunələrindən fərqli olaraq, CryptoWall’ın təhdidi heç getmədi. Dörd fərqli buraxılış yolu ilə inkişaf edən CryptoWall, təkrarlanan qeyd defteri açar girişlərindən istifadə etmək kimi digər ransomware-ləri təqlid edən texnikalar, təkrarən yüklədiyi üçün zərərli proqram yükləyir. Bu ağıllıdır, çünki şifrələmə açarı olan uzaq serverə qoşula biləcək qədər zərərli proqram həmişə dərhal icra etmir. Avtomatik yükləmə bu baş vermə şansını artırır.

Kilidli

Təcavüzkar phishing-based paylanması ilə, Locky, WannaCry-nin bənzərlərinin ardınca bir yayım sürətinə və miqyasına görə bir nümunə təyin etdi. Pik nöqtəsində gündə 100.000-ə qədər yeni sistemin yoluxduğu bildirildi, əvvəlcə Android alət dəstləri tərəfindən daha çox cinayətkarları onun yayılmasına qoşulmaq üçün stimullaşdırmaq üçün istifadə edildi. Bu da WannaCry hücumunu səhiyyə təminatçılarını hədəf alaraq kölgə altına aldı, çünki yaradıcıları əsas ictimai xidmətlərin sistemlərini yenidən işə salmaq üçün ransom ödəməyə tələsik olduğuna diqqət yetirdilər..

Multiplatform

2016, Mac sistemlərinə təsir edəcək ilk ransomware skriptinin gəldiyini də gördü. KeRanger xüsusilə murdar idi, çünki zamanla maşınların ehtiyat nüsxələrini, həm də adi Mac sənədlərini şifrələməyi bacardı, Maclarda problem yarandıqda əvvəlki versiyalara qayıtmaq üçün adi qabiliyyəti aradan qaldırdı..

KeRangerdən qısa müddət sonra çox əməliyyat sisteminə yoluxa bilən ilk ransomware ortaya çıxdı. JavaScript-də proqramlaşdırılmış Ransom32, Windows, Mac və ya Linux-da işləyən cihazlara təsir etmək nəzəriyyəsini bacarırdı.

Məlum təhlükə zəifliyi

Sözügedən “istismar dəstləri” məşhur proqram sistemlərindəki virusları implantasiya etmək üçün məlum olan zəifliyi hədəf alan zərərli proqram təminatı protokollarıdır. Angler dəsti, ən azı 2015-ci ildə ən az ransomware hücumlarında istifadə ediləcəyi bilinən bir nümunədir. 2016-cı ildə, Adobe Flash və Microsoft Silverlight-dakı zəiflikləri hədəf alan bir sıra yüksək profilli ransomware virusları ilə bir şey artırıldı – bunlardan biri CryptoWall 4.0 oldu.

Cryptoworm

Koler virusunun yeniliklərindən sonra, kriptovalyutalar 2016-cı ildə ransomware əsas hissəsinin bir hissəsi oldu. Bir nümunə, Microsoft tərəfindən ilk olaraq bildirilən ZCryptor qurdu idi. Əvvəlcə spam fişinq hücumları ilə yayılmış ZCryptor, özünü vurma və özünü idarə etməklə şəbəkəli qurğular vasitəsilə avtomatik olaraq yayıla bildi..

2017: İl Ransomware Broke

2016-cı ildə ransomware hücumlarının incəlikləri və miqyasındakı sürətli irəliləyişləri nəzərə alaraq, bir çox kibertəhlükəsizlik təhlilçiləri, ən böyük hack hücumları və məlumat pozuntuları olan bir miqyasda həqiqətən qlobal bir hadisənin başlamasından yalnız bir müddət qaldığına inanırdılar. WannaCry, bu qorxuları təsdiqlədi, bütün dünyada başlıqlar yaratdı. Lakin WannaCry bu il kompüter istifadəçilərini təhdid edən yeganə ransomware-dən uzaqdır.

WannaCry

12 May 2017-ci ildə WannaCry İspaniyada ilk qurbanlarını vurduğu zaman dünyada məşhur olacaq ransomware qurdu. Bir neçə saat ərzində yüzlərlə kompüter yüzlərlə ölkədə yayıldı. Günlər sonra, bu cəmi dörddə bir milyondan çoxa çatdı və WannaCry-ni tarixdəki ən böyük ransomware hücumuna çevirdi və bütün dünyanın oturduğunu və təhlükəyə diqqət yetirdiyini təmin etdi..

WannaCry, WannaCry’nin kriptovalyutası olduğuna istinad edərək WannaCrypt üçün qısadır. Daha dəqiq desək, avtomatik olaraq təkrarlaya və yaymağa qadir olan kriptovalyutadır.

WannaCry’nin bu qədər təsirli və geniş ictimaiyyəti şoka salan şey, necə yayıldığı idi. Fişik dolandırıcılığı, güzəşt edilmiş botnet saytlarından yükləmələr yox idi. Bunun əvəzinə WannaCry, kompüterlərdə məlum olan həssaslıqları hədəf alan ransomware-də yeni bir mərhələ qeyd etdi. Bilinən təhlükəsizlik qüsuru olan Windows Server-in köhnə versiyalarında işləyən kompüterlər üçün şəbəkəni izləmək və onları yoluxdurmaq üçün proqramlaşdırılmışdı. Bir kompüteri bir şəbəkəyə yoluxdurduqdan sonra, eyni qüsurla digərlərini tez bir zamanda axtardı və onları da yoluxdurdu.

WannaCry-nin bu qədər tez yayıldığı və niyə İngiltərənin NHS-i kimi bankların, nəqliyyat orqanlarının, universitetlərin və səhiyyə xidmətlərinin də daxil olduğu böyük təşkilatların sistemlərinə hücum etməkdə güclü idi. Bu çox başlıqları tutduğuna səbəb oldu.

Ancaq bir çox insanı şoka salan şey bu idi Windows-da istismar olunan WannaCry zəifliyi əslində ABŞ Milli Təhlükəsizlik Agentliyi (NSA) tərəfindən əvvəllər müəyyən edilmişdi. Lakin bu barədə dünyaya xəbərdarlıq etmək əvəzinə, NSA susdu və zəifliyini kiber silah kimi istifadə etmək üçün öz istismarını inkişaf etdirdi. Əslində WannaCry bir dövlət təhlükəsizlik agentliyi tərəfindən hazırlanmış bir sistem üzərində qurulmuşdur.

Petya

WannaCry’nin topuqlarında isti, başqa bir qitələrarası ransomware hücumu dünyanın dörd bir tərəfində minlərlə kompüteri aşağı salıb. Petya olaraq bilinən bu hücumda ən diqqət çəkən şey bu idi WannaCry tərəfindən istifadə olunan eyni Windows zəifliyini istifadə etdi, NSA-nın planlı kiber silahının necə güclü ola biləcəyini göstərməklə. WannaCry hücumundan sonra geniş yayımlanmasına baxmayaraq istifadəçilərə təhlükəsizlik yeniləmələrini davam etdirməyin nə qədər çətin olduğunu göstərdi..

LeakerLocker

Ransomware-dən gələn təhdidin nə qədər maye olduğuna işarədir, başlıqlara vurulan son genişmiqyaslı hücumlardan biri, qoruyucu və şantaj taktikası günlərinə qayıdır, lakin yenilənmiş bir bükülmə ilə. Android cihazlarını hədəf alan LeakerLocker, mobil istifadəçi cihazının bütün məzmunlarını əlaqə siyahısındakı hər kəslə bölüşməklə hədələdi. Beləliklə, telefonunuzda xəcalətli və ya güzəştli bir şey varsa, daha yaxşı ödəməlisiniz, yoxsa bütün dostlarınız, həmkarlarınız və qohumlarınız gizlətməli olduğunuzu tezliklə görəcək.

Ransomware üçün gələcək nədir??

Kiber cinayətkarların ransomware-dən əldə etdikləri gəlirlərin eksponent artımını nəzərə alsaq, gələcəkdə bu barədə daha çox eşitməyimiz ədalətli bir fərzdir.. WannaCry-nin özünü təkrarlayan qurd texnologiyasını bilinən sistem zəifliklərinin hədəflənməsi ilə birləşdirməsindəki müvəffəqiyyəti, yəqin ki, qısa müddətdə əksər hücumların xarakteri üçün ilkin şərt qoymuşdur..  Lakin ransomware inkişaf etdiricilərinin əvvəlcədən düşünmədiklərini və zərərli proqramları yoluxdurmaq, yaymaq və pul qazanmaq üçün yeni yollar inkişaf etdirdiyini düşünmək sadəlövhlük olardı.

Beləliklə, nə gözləyə bilərik?

Bir böyük narahatlıq, ransomware potensialıdır kompüterlərdən və smartfonlardan başqa rəqəmsal cihazları hədəf almağa başlamaqs. Şeylər İnterneti işdən çıxdıqca gündəlik həyatda istifadə etdiyimiz getdikcə daha çox ümumi avadanlıq rəqəmsallaşdırılır və internetə bağlanır. Bu, kibercinayətkarlar üçün avtomobil sahiblərini nəqliyyat vasitələrindən kənarlaşdırmaq və ya evlərdə mərkəzi istilik termostatını bir fidyə ödəməyincə dondurmaq üçün quraşdırmaq üçün istifadə edə biləcəklər. Bu şəkildə ransomware-nin gündəlik həyatımıza birbaşa təsir etmək qabiliyyəti yalnız artacaqdır.

Digər bir ehtimal, ransomware fərdi cihazlardan və istifadəçilərdən diqqət mərkəzinə keçməsidir. Bir kompüterdə saxlanan faylları hədəfə almaq əvəzinə, ransomware şəbəkə serverində saxlanan məlumat bazalarını şifrələmək üçün SQL enjeksiyonlarından istifadə etməyi məqsədəuyğun hesab edə bilər.. Nəticələr fəlakətli olardı – qlobal bir müəssisənin bütün infrastrukturu bir addımda pozula bilər və ya yüz minlərlə istifadəçiyə təsir göstərən bütün internet xidmətləri məhv edilə bilər..

Yenə də inkişaf edir, gələcək illər üçün böyük bir kiber təhlükəsi olmaq üçün ransomware proqramına hazırlaşmalıyıq. Beləliklə, açdığınız e-poçtları, ziyarət etdiyiniz veb saytları izləyin və təhlükəsizlik yeniləmələrinizin üstündə durun, yoxsa sizdən əvvəl bütün digər ransomware qurbanları ilə birlikdə ağlamaq istərdiniz.

Bir VPN Ransomware hücumlarının qarşısını ala bilər?

Bir VPN istifadə edərkən sizi zərərli proqram hücumlarından qoruya bilmir, sisteminizin təhlükəsizlik səviyyəsini artırır və daha etibarlı edir. Bir VPN-nin bir çox üstünlükləri var.

  • Bir VPN istifadə edərkən, IP ünvanınız gizlidir və internetə anonim olaraq daxil ola bilərsiniz. Bu, zərərli proqram yaradanların kompüterinizi hədəf almasını çətinləşdirir. Tipik olaraq, daha həssas istifadəçilər axtarırlar.
  • VPN-dən istifadə edərək məlumatları onlayn olaraq bölüşdüyünüzdə və ya daxil olduqda həmin məlumatlar şifrələnir və zərərli proqram istehsalçıları üçün əsasən əlçatmaz qalır.
  • Etibarlı VPN xidmətləri, şübhəli URL-ləri də qara siyahıya salır.

Bu amillər sayəsində bir VPN istifadə edərək, Ransomware da daxil olmaqla zərərli proqramlardan daha etibarlı saxlayırsınız. Seçmək üçün çox sayda VPN xidmətləri var. Qeyd etdiyiniz VPN provayderinin nüfuzlu olduğuna və onlayn təhlükəsizlik sahəsində lazımi təcrübəyə sahib olduğundan əmin olun.

Rank Provider Bizim Hesab İstifadəçi Reytinqimiz
Redaktor seçimi 5.0 / 5
Rəy oxuyun
Daha çox məlumat tapın Başlamaq >> Saytı ziyarət edin
2 4.9 / 5
Rəy oxuyun
Daha çox məlumat tapın Başlamaq >> Saytı ziyarət edin
3 4.8 / 5
Rəy oxuyun
Daha çox məlumat tapın Başlamaq >> Saytı ziyarət edin
4 4.8 / 5
Rəy oxuyun
Daha çox məlumat tapın Başlamaq >> Saytı ziyarət edin
5 4.7 / 5
Rəy oxuyun
Daha çox məlumat tapın Başlamaq >> Saytı ziyarət edin

Bir VPN axtarırsınızsa, etibarlı istifadəçilərdən ən tövsiyə olunan VPN-lərimizi nəzərdən keçirin.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map