Ransomware საფრთხის ისტორია: წარსული, აწმყო და მომავალი

მას შემდეგ, რაც 2017 წლის მაისში ჩატარებულმა მასშტაბურმა WannaCry– მა malware შეტევა მოახდინა მსოფლიოს მასშტაბით და შემოიტანა ახალი ფრაზა საზოგადოებრივ გამოყენებაში – Ransomware.

კიბერუსაფრთხოების და ტექნიკური წრეებში, ransomware- ს შესახებ უკვე დიდი ხანია საუბრობენ. ფაქტობრივად, ბოლო ათწლეულის განმავლობაში, ransomware უკვე საეჭვო იყო ყველაზე ნაყოფიერი და გავრცელებული კიბერ საფრთხე იქ. აშშ-ს მთავრობის მოღვაწეების თანახმად, 2005 წლიდან გამოსულმა პროგრამულმა შეტევებმა აღემატებოდა ონლაინ მონაცემების დარღვევას.

შესაძლოა, ის ფაქტი, რომ Ransomware შეტევები ტრადიციულად გლობალური მასშტაბით არ განხორციელებულა, ხელი შეუწყო მას ზოგადი საზოგადოების ინფორმირებულობის ქვეშ. WannaCry შეიცვალა ეს ყველაფერი. მსოფლიო მასშტაბით 300000-ზე მეტ კომპიუტერზე გავლენის მოხდენა, WannaCry გააკეთა სათაურით ზოგიერთი ძირითადი ინსტიტუტის ჩამოშლისთვის, მათ შორის დიდი ბრიტანეთის ჯანმრთელობის ეროვნული სამსახურის (NHS).

თუ WannaCry იყო ფართომასშტაბიანი კიბერშეტევა, რომელსაც შეეძლო მსოფლიოში დასხდნენ და მიეღოთ ყურადღება, მითითებები იმაში მდგომარეობს, რომ ამან შეიძლება აღინიშნოს მომავალი ნივთების ფორმა. როგორც ჭიის გამოსაქვეყნებლად გავრცელებული ჭიები უფრო დახვეწილი ხდება და მათი ეფექტური განაწილების მიზნით გამოყენებული მეთოდები, უფრო და უფრო დიდი შეტევების ალბათობა იზრდება.

ამ სტატიაში ჩვენ გადავხედავთ ransomware- ს ისტორიას, თვალყურს ვადევნებთ მის განვითარებას მანამ, სანამ ის ჩრდილებიდან არ გამოვა, როგორც 21-ე საუკუნის ერთ-ერთი ყველაზე დიდი კიბერუსაფრთხოების საფრთხე. ჩვენ დავსახავთ მნიშვნელოვან ინციდენტებს, გამოყენებულ სხვადასხვა მეთოდებს, გლობალურ შეტევებზე ბოლოდროინდელ ინოვაციებს, რომლებიც განვიხილავთ მომავალში.

რა არის Ransomware?

პირველ რიგში, რამდენიმე განმარტება. Ransomware ჯდება malware კლასისთვის, რომელიც შექმნილია სპეციალურად ფინანსური სარგებლის მისაღებად. მაგრამ ჰაკერების შეტევებში გამოყენებული ვირუსებისგან განსხვავებით, ransomware არ არის შექმნილი კომპიუტერიდან ან IT სისტემაში შესასვლელად, რათა მოიპოვოს მონაცემები მისგან. არც ის ცდილობს დაზარალებულთა ფულის აღმოფხვრას, როგორც ეს ჩანს ყალბი ანტივირუსული „scareware“ და ფიშინგის თაღლითობებით..

სამწუხაროდ დაზარალებულთათვის, გამოსყიდვის პროგრამის შედეგები მხოლოდ ძალიან რეალურია.

Ransomware მუშაობს კომპიუტერის სისტემის ფუნქციონირების შეფერხებით, მისი გამოყენება გამოუსადეგარია. შემდეგ დამნაშავეები პატრონს გამოსასყიდის ნოტს უგზავნიან, თანხებს ითხოვენ ცვლილებების შეცვლის სანაცვლოდ.

გამოსყიდვის პროგრამის უმეტესობა ორი კატეგორიიდან ერთ კატეგორიაში შედის. ზოგიერთი ransomware ვირუსი ჩაკეტავს მომხმარებელს თავიანთი მოწყობილობიდან, პროცესორის გაყინვით, მომხმარებლის გადამოწმების სისტემის გამოყენებით ან მსგავსი მეთოდით. სხვა სახის ransomware, რომელსაც ჩვეულებრივ უწოდებენ კრიპტო-რანსომერულ პროგრამას, სამაგიეროდ დაშიფვრებენ შენახვის დისკებსა და მათ შინაარსს, რაც შეუძლებელს გახდის საქაღალდეების და ფაილების გახსნას ან პროგრამების გაშვებას..

უმეტეს შემთხვევაში, ერთხელ რომელიმე სისტემის გამოსასყიდი პროგრამის შესრულება ხდება, ეს ასევე გამოიწვევს გამოსასყიდი შეტყობინების გაგზავნას. ეს შეიძლება გამოჩნდეს ჩაკეტილი სისტემის ეკრანზე, ან კრიპტო-თავდასხმის შემთხვევაში შესაძლოა ელ.ფოსტით გამოგზავნოთ ელ.ფოსტა ან დაზარალებული.

Ransomware პრეისტორია

შიდსის ტროას

პირველი საყოველთაოდ აღიარებული ransomware ინციდენტი სინამდვილეში წინ უსწრებს ონლაინ საფრთხის წარმოქმნას, რომელსაც დღეს თითქმის ორი ათეული წელია ვიცნობთ. 1989 წელს ჰარვარდის აკადემიკოსი, სახელად ჯოზეფ ლ პოპი, ესწრებოდა ჯანმრთელობის მსოფლიო ორგანიზაციის კონფერენციას შიდსის შესახებ. კონფერენციისთვის მომზადებისას მან შექმნა დელეგატებისთვის 20,000 დისკი, რომელთა სახელწოდებაც იყო “შიდსის შესახებ ინფორმაცია – გაცნობითი დისკეტები”.

რაც საეჭვო დელეგატებმა არ გააცნობიერა, ის იყო, რომ ფლოპი დისკებს ნამდვილად ჰქონდათ ვირუსის კომპიუტერი, რომელიც დისკის სხვა შინაარსის ამოღების შემდეგ, გარკვეული პერიოდის განმავლობაში, დაზარალებულ კომპიუტერში იმალებოდა. 90 გადატვირთვის შემდეგ, ვირუსმა გადაინაცვლა, დაუყოვნებლივ დაშიფვრა ფაილები და დამალვა დირექტორიები. გამოქვეყნდა შეტყობინება, რომელშიც აცნობეს მომხმარებელს, რომ მათი სისტემა ნორმალურად დაუბრუნდება მას შემდეგ, რაც მათ 189 აშშ დოლარს გაუგზავნეს PO Box- ში პანამაში..

დოქტორ პოპის ინტელექტურობა წინ უსწრებდა თავის დროზე და კიდევ 16 წელი იქნებოდა, სანამ ვინმემ აიღო თავისი გამოსასყიდი იდეის ხელკეტი და ინტერნეტ – ეპოქაში გაატარა. თავად პოპი დააპატიმრეს, მაგრამ არასოდეს დაუდგა სასამართლო პროცესს ცუდი ფსიქიკური ჯანმრთელობის გამო.

2005: წელი ნულოვანი

ამ დროისთვის გამოსასყიდის შემდეგი მაგალითები გამოჩნდა, დოქტორ ჯოზეფ ლ პოპს დიდი ხანია დავიწყებული ჰქონდა და გამოთვლების სამყარო ინტერნეტით გარდაიქმნებოდა. მთელი თავისი არსებით, ინტერნეტმა გაადვილა ყველა ტიპის მავნე პროგრამის გადანაწილება კიბერდანაშაულებისთვის, ხოლო ინტერვენციულმა წლებმა პროგრამისტებსაც მისცეს საშუალება, შეიმუშაონ ბევრად უფრო მძლავრი დაშიფვრის მეთოდები, ვიდრე დოქტორ პოპმა..

GPCoder

Ransomware– ის ონლაინ რეჟიმში გავრცელებული ერთ – ერთი პირველი მაგალითი იყო GPCoder Trojan. პირველად გამოვლინდა 2005 წელს, GPCoder ინფიცირებული Windows სისტემები და მიზნობრივი ფაილები სხვადასხვა გაფართოებით. მას შემდეგ, რაც იპოვნეს, ფაილები დააკოპირეს დაშიფრული სახით და სისტემაში ამოღებულია ორიგინალები. ახალი დაშიფრული ფაილები წაკითხული არ იყო, ხოლო ძლიერი RSA-1024 შიფრაციის გამოყენებამ დარწმუნებული გახადა, რომ მათი განბლოკვის მცდელობები უკიდურესად სავარაუდო იყო, რომ არ დასრულებულიყო. მომხმარებლების საწყის ეკრანზე გამოჩნდა შეტყობინება, რომელიც მათ ხელმძღვანელობდა a.txt ფაილზე, რომელიც განთავსებულია მათი მაგიდის ზედა ნაწილში, სადაც მოცემულია დეტალები, თუ როგორ უნდა გადაიხადოთ გამოსასყიდი და დაზარალებული ფაილების განბლოკვა.

არქივიუსი

იმავე წელს გამოვლინდა GPCoder, სცენაზე გამოჩნდა კიდევ ერთი ტროიანი, რომელიც იყენებს 1024-bit უსაფრთხო RSA დაშიფვრას. ვიდრე მიზნობრივი ფაილების და ფაილების გაგრძელება, Archievus უბრალოდ დაშიფრულია დაზარალებულის ჩემი დოკუმენტების საქაღალდეში. თეორიულად, ეს იმას ნიშნავდა, რომ დაზარალებულს კვლავ შეეძლო კომპიუტერის და სხვა საქაღალდეებში შენახული ფაილების გამოყენება. მაგრამ, რადგან ადამიანების უმეტესობა ნაგულისხმევად ინახავს ჩემს ყველაზე მნიშვნელოვან ფაილებს, მათ შორის სამუშაო დოკუმენტებს, “ჩემი დოკუმენტები” საქაღალდეში, ეფექტი მაინც სავალალო იყო.

Archievus- ის გასარკვევად, დაზარალებულებს მიმართეს ვებსაიტზე, სადაც მათ უნდა შეიძინონ 30 – ნიშნა პაროლი – დიდი ალბათობით, რომ ვერ გამოიცნობთ.

2009 – 2012: ნაღდი ფული

ცოტა ხანს დასჭირდა ონლაინ გამოსასყიდი პროგრამის ამ ადრინდელ ფორმებს, რათა მიიღონ წევა კიბერდანაშაულისქვეშა სამყაროში. TrP– სგან, როგორიცაა GPCoder და Archievus– სგან დაბრუნება შედარებით დაბალი იყო, ძირითადად იმიტომ, რომ ისინი ადვილად იქნა გამოვლენილი და ამოღებულ იქნა ანტივირუსული პროგრამით, რაც ნიშნავს, რომ ფულის გამომუშავების ვადა მათი ხანმოკლე იყო.

ზოგადად, კიბერ ჯგუფებმა დღის განმავლობაში გირჩევნიათ გამყარებულიყვნენ ჰაკერების, ფიშინგისა და ადამიანების ყალბი ანტივირუსული თაღლითობებით.

ცვლილებების პირველი ნიშნები 2009 წელს გამოჩნდა. ამ წელს ცნობილი ‘scareware’ ვირუსმა, სახელად Vundo, შეცვალა ტაქტიკა და დაიწყო ფუნქციონირება როგორც გამოსასყიდი პროგრამა. ადრე, Vundo– ს ჰქონდა ინფიცირებული კომპიუტერული სისტემები და შემდეგ გამოიწვია საკუთარი უსაფრთხოების განგაში, რითაც მომხმარებლებს ყალბი გამოსწორებისაკენ უბიძგა. ამასთან, 2009 წელს, ანალიტიკოსებმა შეამჩნიეს, რომ ვუნდოს შეუდგა მსხვერპლთა კომპიუტერებზე ფაილების დაშიფვრას, რეალურ ანტიდოტს ყიდის.

ეს პირველი ნიშანი იყო იმის შესახებ, რომ ჰაკერებმა დაიწყეს შეგრძნება, რომ გამოსყიდვისთვის ფულის გაკეთება იყო შესაძლებელი. ანონიმური ონლაინ გადახდის პლატფორმების გაფართოებასთან ერთად, ასევე გახდა უფრო ადვილი მასობრივი მასშტაბის გამოსასყიდის მიღება. გარდა ამისა, რა თქმა უნდა, თვით გამოსყიდვის დახვეწილობა იზრდებოდა.

2011 წლისთვის, ხრიკი ტორენტი გახდა. ამ წლის პირველ კვარტალში იქნა გამოვლენილი 60 000 ახალი გამოსასყიდი შეტევა. 2012 წლის პირველი კვარტლისთვის 200,000-მდე გაიზარდა. 2012 წლის ბოლოსთვის Symantec- ის მკვლევარებმა შეაფასეს, რომ გამოსყიდული შავი ბაზარი $ 5 მილიონი ღირდა.

ტროას WinLock

2011 წელს გაჩნდა ransomware ახალი ფორმა. WinLock Trojan განიხილება, როგორც პირველი გავრცელებული მაგალითი, თუ რა გახდა ცნობილი როგორც ”მბრძანებელი” გამოსასყიდი პროგრამა. იმის მაგივრად, რომ დააწერონ ფაილები დაზარალებულის მოწყობილობაზე, ჩამკეტი უბრალოდ შეუძლებელს ხდის მოწყობილობაში შესვლას.

WinLock Trojan– მა დაიწყო Ransomware– ის ტენდენცია, რომელიც მიბაძეს ნამდვილ პროდუქტებს და ეხმიანებოდა ძველი scareware– ის ტაქტიკას. დაინფიცირდა Windows სისტემები, დააკოპირა Windows პროდუქტის გააქტიურების სისტემა და მომხმარებლები ჩაკეტა სანამ არ შეიძინეს აქტივაციის გასაღები. ყალბი გააქტიურების ეკრანზე შეხების დასამატებლად, ყალბი აქტივირების ეკრანზე გამოსახულმა შეტყობინებამ, ფაქტობრივად, უამბო დაზარალებულებს, რომ Windows– ის ანგარიში უნდა გაეაქტიურებინათ თაღლითობის გამო, სანამ მითითებებს გადაწყვეტდნენ, საერთაშორისო ნომერზე დარეკეთ. ტელეფონის ნომერი უფასოა, მაგრამ რეალურად შეიმუშავა დიდი ბილეთი, რომელიც სავარაუდოდ ბოროტმოქმედების უკან ჯიბეში შევიდა..

Reveton და “პოლიციის” გამოსასყიდი

პროგრამის პროდუქციის მიბაძვის ვარიანტმა შეცვალა მსხვერპლის ყალბი გამოწერების გადახდა, ე.წ. ”პოლიციის” გამოსასყიდი პროგრამის წარმოშობა. ამ შეტევებში, ტის malware ხელს უშლის ინფიცირებულ სისტემებს შეტყობინებებით, რომლებიც აცხადებენ, რომ ისინი სამართალდამცავი ორგანოებისა და სახელმწიფო ორგანოების წარმომადგენლები არიან, აღმოჩენილი მტკიცებულებების თანახმად, მოწყობილობა გამოიყენეს უკანონო ქმედებებისთვის. მოწყობილობა იბლოკებოდა, როგორც “კონფისკაცია”, სანამ არ გადაიხდიდა ქრთამს ან ჯარიმას.

ეს მაგალითები ხშირად ნაწილდებოდა პორნოგრაფიული საიტების, ფაილების გაზიარების სერვისებისა და ნებისმიერი სხვა ვებ – პლატფორმის საშუალებით, რომელიც შეიძლება გამოყენებულ იქნას პოტენციურად უკანონო მიზნებისთვის. ეჭვგარეშეა, რომ შეშინებულიყვნენ ან შეარცხვინო მსხვერპლი ქრთამის გადახდაზე, სანამ მათ შეეძლოთ რაციონალურად იფიქრონ იმაზე, იყო თუ არა პროკურატურის საფრთხე ნამდვილი თუ არა.

იმისათვის, რომ თავდასხმები უფრო ავთენტური და საფრთხის შემცველი ჩანდა, პოლიციის გამოსაქვეყნებელი ხშირად მოხდებოდა მსხვერპლის ადგილმდებარეობის მიხედვით მორგებული, მათი IP მისამართის ჩვენება, ან ზოგიერთ შემთხვევაში საკუთარი ვებკამერადან პირდაპირი ინფორმაციის მიწოდება, რაც გულისხმობს რომ მათ უყურებდნენ და ჩაწერდნენ.

პოლიციის გამოსასყიდის ერთ-ერთი ყველაზე ცნობილი ნიმუში ცნობილი იყო, როგორც რევეტონი. თავდაპირველად ევროპის მასშტაბით გავრცელებისას, Reveton– ის შტამები საკმაოდ ფართოდ გავრცელდა აშშ – ში, სადაც დაზარალებულებს უყვებოდნენ, რომ მათ მეთვალყურეობის ქვეშ იმყოფებოდნენ FBI– სგან და უბრძანეს 200 დოლარი ‘ჯარიმის გადახდა, რათა მათი მოწყობილობა გაეხსნათ. გადახდა განხორციელდა წინასწარი ანაზღაურებული ელექტრონული ნიშნების სერვისებით, როგორიცაა MoneyPak და Ukash. ეს ტაქტიკა შეარჩია პოლიციის სხვა გამოსასვლელებმა, როგორიცაა Urausy და Kovter.

2013 – 2015: დაშიფვრაში დაბრუნება

2013 წლის მეორე ნახევარში კრიპტო-გამოსხივების ახალი ვარიანტი გამოჩნდა, რომელმაც კიბერუსაფრთხოების ბრძოლაში ქვიშის ახალი ხაზი მიაპყრო.. CryptoLocker– მა შეცვალა თამაში ransomware– სთვის მრავალი გზა. ერთი, ეს არ აწუხებდა ჭკუასერიულ და შემსრულებელ ტაქტიკას scareware ან პოლიციის გამოსასყიდი. CryptoLocker– ის პროგრამისტები ძალიან უშუალო იყვნენ იმასთან დაკავშირებით, თუ რას აკეთებდნენ ისინი, უხეში შეტყობინებით უგზავნიდნენ მსხვერპლს, რომ მათი ყველა ფაილი დაშიფრული იყო და წაიშლება, თუ გამოსასყიდი არ გადაიხადეს სამ დღეში.

მეორე, კრიპტოლოკერმა აჩვენა, რომ დაშიფრული კიბერ დამნაშავეების დასაქმების უფლებამოსილება გაცილებით ძლიერი იყო ვიდრე ხელმისაწვდომი, როდესაც პირველი კრიპტოვალუტები გამოჩნდა თითქმის ათწლეულით ადრე. ფარული Tor ქსელის C2 სერვერების გამოყენებით, CryptoLocker– ს პროგრამისტებმა შეძლეს 2048 – bitანი RSA საჯარო და პირადი კლავიშის დაშიფვრების გენერირება, ფაილების დასადგენად მითითებული გაფართოებით. ეს მოქმედებდა, როგორც ორმაგი საყრდენი – ყველას, ვინც ეძებს საზოგადოებრივ გასაღებას, როგორც ბაზას, რომ შეიმუშავოს ფაილების გაშიფვრა, როგორც იბრძოდა, რადგან ისინი მალავდნენ Tor ქსელში, ხოლო პროგრამისტების მიერ განთავსებული პირადი გასაღები უკიდურესად ძლიერი იყო..

მესამე, CryptoLocker– მა დაარღვია ახალი საფუძველი, თუ როგორ განაწილდა იგი. ინფექცია თავდაპირველად გავრცელდა Gameover Zeus botnet– ის მეშვეობით, ინფიცირებული „ზომბი“ კომპიუტერების ქსელი, რომელიც სპეციალურად ინტერნეტში გავრცელდა malware. CryptoLocker, მაშასადამე, აღინიშნა ransomware- ის გავრცელების პირველი მაგალითი ინფიცირებულ ვებსაიტებზე. ამასთან, CryptoLocker ასევე გავრცელდა Spear ფიშინგის საშუალებით, კერძოდ, ბიზნესისთვის გაგზავნილი ელექტრონული ფოსტით მიმაგრებული შეტყობინებები, რომლებიც გაკეთდა იმისათვის, რომ ჰგავდნენ მომხმარებელთა საჩივარს..

ყველა ეს მახასიათებელი გახდა ransomware შეტევების დომინანტური მახასიათებელი მას შემდეგ, რაც გავლენას ახდენს იმაზე, თუ რამდენად წარმატებული იყო CryptoLocker. ინფიცირებული სისტემების გაშიფვრაზე დროდადრო 300 დოლარი დააკისრა, ფიქრობენ, რომ მისმა დეველოპერებმა 3 მილიონი დოლარი შეადგინეს.

ხახვი და ბიტკოინები

CryptoLocker დიდწილად არ გამოვიდა მოქმედებიდან 2014 წელს, როდესაც Gameover Zeus- ის ბოტნეტი ამოიშალა, მაგრამ იმ დროისთვის უამრავი იმიტატორები მზად იყვნენ ხელკეტის ასაღებად. CryptoWall იყო ყველაზე მნიშვნელოვანი, მოქმედებდა იგივე RSA საჯარო-კერძო გასაღების დაშიფვრის შედეგად, რომელიც გენერირდება Tor ქსელის ეკრანის მიღმა, და გავრცელდა ფიშინგის თაღლითების საშუალებით..

ხახვის როუტერმა, უფრო ხშირად ცნობილი როგორც ტორმა, დაიწყო უფრო დიდი და დიდი როლი ეთამაშა გამოსყიდვის შემუშავებასა და განაწილებაში. დაარქვეს ინტერნეტის მიმოსვლის გზას სერვერების რთული გლობალური ქსელის გარშემო, რომელიც ითქვა, რომ მოწყობილია ხახვის ფენების მსგავსი., Tor არის ანონიმურობის პროექტი, რომელიც შეიქმნა ეხმარება ხალხს შეინარჩუნონ ის, რაც ინტერნეტით აკეთებენ. სამწუხაროდ, ამან მიიპყრო კიბერ დამნაშავეები, რომლებსაც თავიანთი საქმიანობა სამართალდამცავების თვალსაზრისით არ მალავდნენ, ამრიგად, როლი ტორმა შეასრულა გამოსასყიდი პროგრამის ისტორიაში..

CryptoWall- მა ასევე დაადასტურა მზარდი როლი, რომელსაც ბიტკოინი თამაშობდა გამოსყიდვის პროგრამის შეტევებში. 2014 წლისთვის, კრიპტოვალუტა არჩევანის გადახდის მეთოდი იყო. წინასწარი ანაზღაურებადი ელექტრონული კრედიტი ანონიმური იყო, მაგრამ რთული იყო ფულადი სახსრების გათავისუფლების გარეშე, ხოლო Bitcoin შეიძლება გამოყენებულ იქნას ონლაინ რეჟიმში, როგორც ჩვეულებრივი ვალუტით, პირდაპირ ვაჭრობასა და გარიგებაზე..

2015 წლისთვის, მხოლოდ CryptoWall- მა გამოითქვა 325 მილიონი დოლარის გამომუშავება.

Android შეტევები

გამოსასვლელი პროგრამის კიდევ ერთი მთავარი ნაბიჯი იყო მობილური მოწყობილობების სამიზნე ვერსიების შექმნა. ეს იყო ექსკლუზიურად Android მოწყობილობებისთვის, რომლებიც იყენებდნენ ღია კოდის გამოყენებას.

პირველი მაგალითები 2014 წელს გამოჩნდა და გადაიღეს პოლიციის საგნების ფორმატი. სიპენგმა, რომელმაც აპარატები დაინფიცირდა ყალბი Adobe Flash განახლების შეტყობინებით, დაბლოკა ეკრანი და აიღო ყალბი FBI გაგზავნა, რომელიც 200 დოლარს ითხოვდა. კოლერი იყო მსგავსი ვირუსი, რომელიც აღსანიშნავია იმით, რომ არის გამოსაქვეყნებელი ჭიის ერთ – ერთი პირველი მაგალითი, თვითრეკლული ნაყოფი malware, რომელიც ქმნის საკუთარ განაწილების გზებს. კოლერი ავტომატურად უგზავნიდა შეტყობინებას ყველას ინფიცირებულ მოწყობილობის კონტაქტურ სიაში, ჭიის ჩამოტვირთვის ბმულზე.

მიუხედავად მისი სახელისა, SimplLocker მობილური ტელეფონებისთვის კრიპტო-გამოსხივების ადრეული სახეობა იყო, დანარჩენების უმრავლესობა კი ჩაკეტვის შეტევების ფორმას იღებდა. კიდევ ერთი ინოვაცია, რომელიც Android ransomware– ით ჩამოვიდა, იყო წვრილმანი ინსტრუმენტების შექმნა, რომლებიც კიბერ დამნაშავეებს შეეძლოთ შეიძინონ ონლაინ რეჟიმში და საკუთარი თავის კონფიგურაცია მოახდინონ. ერთი პირველი მაგალითი იყო Pletor Trojan- ის საფუძველზე შექმნილი ნაკრები, რომელიც 5000 დოლარად გაიყიდა ონლაინ რეჟიმში.

2016: საფრთხე ვითარდება

2016 წლის გამოსასყიდი პროგრამის სემინარი უნდა ყოფილიყო. მიწოდების ახალი რეჟიმები, ახალი პლატფორმები და მავნე პროგრამების ახალი ტიპები ყველანაირად დაემატა სერიოზულად განვითარებულ საფრთხეს, რამაც საფუძველი ჩაუყარა მასობრივ გლობალურ შეტევებს..

CryptoWall ევოლუცია

Ransomware– ის მრავალი მაგალითისგან განსხვავებით, რომლებსაც აქვთ თავიანთი დღე მზეში და შემდეგ ანეიტრალებენ ერთი გამოსწორებით ან სხვა გზით, კრიპტოვალუტის მხრიდან საფრთხე არასოდეს გაქრა. ვითარდება ოთხი მკაფიო რელიზით, CryptoWall- ის პიონერული ტექნიკა, რომელიც მიბაძავს სხვა ransomware- ს, მაგალითად, რეპრესირებულ რეესტრის საკვანძო ჩანაწერების გამოყენებით, ასე რომ, malware იტვირთება ყველა გადატვირთვით. ეს არის ჭკვიანი, რადგან malware ყოველთვის არ ასრულებს დაუყოვნებლივ, ელოდება სანამ ის დაუკავშირდება დისტანციურ სერვერს, რომელიც შეიცავს დაშიფვრის ღილაკს. გადატვირთვაზე ავტომატური დატვირთვა მაქსიმალურად გაზრდის ამ მოვლენის შანსებს.

ჩაკეტილი

ფიშინგზე დაფუძნებული აგრესიული განაწილებით, ლოკი ჩამოაყალიბა პრეცედენტს, რომელსაც WannaCry- ის მოწონება მოჰყვა მისი განაწილების სისწრაფისა და მასშტაბისათვის. მისი პიკის დროს, გავრცელდა ინფორმაცია, რომ დღეში 100 000 – მდე ახალ სისტემას აინფიცირებს, ფრენჩაიზის სისტემის გამოყენებით, რომელიც პირველად Android– ის ინსტრუმენტალურმა ინსტრუმენტებმა გამოიყენეს, რათა უფრო და უფრო მეტი კრიმინალი წაეყენებინათ მის განაწილებაში. მან ასევე განჭვრიტა WannaCry– ის შეტევა ჯანდაცვის მომწოდებლებზე გამიზნულად, რადგან მისმა დამფუძნებლებმა დააფიქსირეს ის ფაქტი, რომ არსებითი საზოგადოებრივი სერვისები სწრაფად იხდიდნენ გამოსასყიდს, რომ მათი სისტემები დამუშავებულიყო.

მულტიპლატფორმა

2016 წელს ასევე დაინახა პირველი ransomware სკრიპტის ჩამოსვლა, რომელიც გავლენას მოახდენს Mac სისტემებზე. KeRanger განსაკუთრებით საძაგელი იყო იმის გამო, რომ მან მოახერხა დაშიფვრა დროის აპარატის სარეზერვო პროგრამების და ჩვეულებრივი Mac ფაილების დაშიფვრაში, რაც Mac- ს ჩვეულებრივ შესაძლებლობებს გადალახავს ადრინდელ ვერსიებზე, როდესაც პრობლემა ჩნდება.

KeRanger– ის შემდეგ მალევე გამოჩნდა პირველი გამოსაყენებელი პროგრამა, რომელსაც შეუძლია მრავალი ოპერაციული სისტემის დაინფიცირება. JavaScript- ში დაპროგრამებული პროგრამით Ransom32 შეძლებოდა თეორიულად შეეხო Windows- ზე, Mac- ზე ან Linux- ზე მუშაობაზე მოწყობილობებზე.

ცნობილი საფრთხის დაუცველობები

ე.წ. “ექსპლუატაციის ნაკრები” არის malware მიწოდების ოქმები, რომლებიც მიზნად ისახავს პოპულარულ პროგრამულ სისტემებში ცნობილ დაუცველობებს იმპლანტანტის ვირუსების მიმართ. Angler ნაკრები არის მაგალითის მაგალითი, რომელიც ცნობილი იყო, რომ გამოყენებული იყო გამოსასყიდი პროგრამების შეტევებისთვის, როგორც მინიმუმ 2015 წლის დასაწყისში. საქმეები 2016 წელს გაიზარდა, რითაც მაღალი პროფილის Ransomware ვირუსები მიზნად ისახავდნენ დაუცველებს Adobe Flash- სა და Microsoft Silverlight- ში – რომელთაგან ერთ-ერთი იყო CryptoWall 4.0.

კრიპტოვალუტა

კოლერის ვირუსის ინოვაციის შემდეგ, კრიპტოვალუტები გახდა ransomware მეინსტრიმის ნაწილი 2016 წელს. ერთი მაგალითი იყო ZCryptor ჭია, რომელიც პირველად Microsoft- მა გამოაცხადა. თავდაპირველად გავრცელდა სპამის ფიშინგის შეტევების საშუალებით, ZCryptor– მა შეძლო ქსელის მოწყობილობებში ავტომატურად გავრცელება ქსელის მოწყობილობებით თვითრეპლიკაციით და თვით-განხორციელებით..

2017: The Year Ransomware Broke

იმის გათვალისწინებით, რომ მიღწეულია სწრაფი მიღწევების 2016 წელს ransomware შეტევების დახვეწილობაში და მასშტაბის შესახებ, კიბერუსაფრთხოების მრავალი ანალიტიკოსი თვლიდა, რომ ეს მხოლოდ დროის საკითხი იყო, სანამ ჭეშმარიტად გლობალური ინციდენტი მოხდა მასშტაბური მასშტაბით, ყველაზე დიდი ჰაკერული შეტევებითა და მონაცემთა დარღვევებით. WannaCry- მა დაადასტურა ეს შიშები და შექმნა სათაურები მთელს მსოფლიოში. მაგრამ WannaCry შორს არის ერთადერთი გამოსასყიდი პროგრამიდან, რომელიც კომპიუტერის მომხმარებლებს ემუქრება.

WannaCry

2017 წლის 12 მაისს, გამოსასყიდი ჭია, რომელიც მთელ მსოფლიოში გახდებოდა ცნობილი, რადგან WannaCry- მა დაარტყა თავისი პირველი მსხვერპლი ესპანეთში. რამდენიმე საათში ის გავრცელდა ასობით კომპიუტერში ათეულობით ქვეყანაში. რამდენიმე დღის შემდეგ, ეს მილიონი მილიარდ მეოთხედზე მეტი იყო, რაც WannaCry- ს უქმნიდა ყველაზე დიდ გამოსყიდვაში პროგრამის შეტევას ისტორიაში და უზრუნველყოფს, რომ მთელი მსოფლიო იჯდა და ყურადღება მიაქცია საფრთხეს.

WannaCry მოკლეა WannaCrypt– ისთვის, რაც გულისხმობს იმ ფაქტს, რომ WannaCry არის კრიპტო-იარაღი. უფრო კონკრეტულად, ეს არის კრიპტოვალუტა, რომელსაც შეუძლია მოახდინოს რეპლიკაცია და ავტომატურად გავრცელება.

რაც WannaCry- მა გახადა ასეთი ეფექტური და ფართო საზოგადოებისთვის შოკისმომგვრელი, ეს იყო ის, თუ როგორ გავრცელდა იგი. არ ყოფილა ფიშინგის თაღლითები, არც ჩამოტვირთვები კომპრომეტირებული botnet საიტებიდან. ამის ნაცვლად, WannaCry- მა გამოსცა ახალი ეტაპი გამოსავლის პროგრამებში, რომელიც მიზნად ისახავს ცნობილ დაუცველობებს კომპიუტერებზე. დაპროგრამებული იყო ქსელის ქსელის შესაქმნელად Windows Server- ის უფრო ძველი ვერსიებზე, რომლებიც ცნობილია უსაფრთხოების ხარვეზით – და მათი ინფიცირება. მას შემდეგ, რაც ქსელში ერთი კომპიუტერი დაინფიცირდა, იგი სწრაფად მოიძიეს სხვები იმავე ხარვეზით და ასევე დაინფიცირეს ისინი.

ასე მოხდა WannaCry ასე სწრაფად გავრცელებული, და რატომ იყო იგი განსაკუთრებით ძლიერი, დიდი ბრიტანეთის NHS, დიდი ორგანიზაციების, მათ შორის ბანკების, სატრანსპორტო ხელისუფლების, უნივერსიტეტებისა და საზოგადოებრივი ჯანდაცვის სერვისების შეტევაზე. ეს იყო ისიც, რის გამოც მან მიიღო ამდენი სათაური.

მაგრამ რაც ბევრმა შოკში ჩააგდო, იყო ის ფაქტი Windows- ში გამოყენებული დაუცველობა WannaCry- ს მიერ ფაქტობრივად იქნა გამოვლენილი აშშ-ს ეროვნული უსაფრთხოების სააგენტოს (NSA) მიერ წლების წინ. იმის ნაცვლად, რომ ამის შესახებ მსოფლიოს გაეფრთხილებინა, NSA გაჩუმდა და შეიმუშავა საკუთარი ექსპლოატაცია, რათა სისუსტე კიბერ იარაღად გამოეყენებინა. ფაქტობრივად, WannaCry აშენდა სახელმწიფო უსაფრთხოების სააგენტოს მიერ შემუშავებულ სისტემაზე.

პეტია

WannaCry- ს ფეხდაფეხზე დაპყრობილმა სხვა ტრანსკონტინენტურმა გამოსასვლელმა შეტევამ ათასობით კომპიუტერი ჩამოაგდო მსოფლიოს ოთხივე კუთხეში. პეტიას სახელით ცნობილი, რაც ყველაზე საინტერესო იყო ამ თავდასხმის შესახებ მან გამოიყენა იგივე Windows დაუცველობა, რომელსაც WannaCry იყენებს, თუ რამდენად ძლიერი იქნებოდა NSA- ს დაგეგმილი კიბერ-იარაღი. მან ასევე აჩვენა, რომ WannaCry- ს თავდასხმის გამო, პატჩი ფართოდ არის შესაძლებელი, რამდენად რთულია მომხმარებლების მიღება უსაფრთხოების სიახლეების დაცვით.

LeakerLocker

იმის ნიშნად, თუ რამდენად სუსტია გამოსხივების პროგრამის საფრთხე, ერთ-ერთი უახლესი ფართომასშტაბიანი შეტევა, სათაურების სათავეებში მოხვედრისთვის, დაბრუნდა scareware და შანტაჟის ტაქტიკის დღეებში, მაგრამ განახლებული ბრუნვით. Android- ის მოწყობილობების სამიზნე, LeakerLocker იმუქრებოდა, რომ მობილური მომხმარებლის მოწყობილობის მთლიანი შინაარსის გაზიარება ყველას შეუძლია მათი საკონტაქტო სიაში. ასე რომ, თუ თქვენს ტელეფონში შენახული რამე შემაშფოთებელი ან კომპრომისული იყო, თქვენ უკეთესად გადაიხდით, ან მალე თქვენი ყველა მეგობრები, კოლეგები და ახლობლები ნახავდნენ იმას, რისი დამალვაც მოგიწევთ.

რას გულისხმობს მომავალი გამოსასყიდისთვის?

იმის გათვალისწინებით, რომ შემოსავლის ექსპონენციალური ზრდის შედეგად კიბერ კრიმინალისტებმა შეძლეს გამოსყიდვისგან გამოსაყენებლად, ეს არის სამართლიანი ვარაუდი, რომ მომავალში ამაზე ბევრს ვისმენთ. WannaCry– ს წარმატებამ მოახდინა ჭიების თვითრეპერირებადი ჭიების ტექნოლოგიის შერწყმა და ცნობილი სისტემის დაუცველობათა მიზნობრივი მიმართულება, ალბათ, პრეცედენტი შექმნა მოკლევადიან პერიოდში ყველაზე შეტევების ხასიათზე..  მაგრამ გულუბრყვილო იქნება ვიფიქროთ, რომ ransomware პროგრამისტები უკვე აღარ ფიქრობენ და ავითარებენ ინფიცირების, გავრცელებისა და ფულის გამომუშავების ახალ გზებს..

რა შეიძლება ველოდოთ?

ერთი დიდი საზრუნავი არის გამოსასყიდის პროგრამის პოტენციალი ციფრული მოწყობილობების სამიზნე დაიწყოს კომპიუტერების და სმარტფონის გარდას. როგორც ნივთების ინტერნეტი იშლება, უფრო და უფრო ზოგადი აღჭურვილობა, რომელსაც ყოველდღიურ ცხოვრებაში ვიყენებთ, ციფრული ხდება და ინტერნეტთან არის დაკავშირებული. ეს ქმნის მასიურ ახალ ბაზარს კიბერ დამნაშავეებისთვის, რომლებმაც შეიძლება აირჩიონ გამოსყიდვის პროგრამის გამოყენება, რომ მანქანების მფლობელები ავტომანქანებიდან ჩაკეტონ, ან სახლებში ცენტრალური გათბობის თერმოსტატი გაყინონ, სანამ არ გადაიხდიან გამოსასყიდს. ამ გზით, Ransomware- ის უნარი, პირდაპირ გავლენა იქონიოს ჩვენს ყოველდღიურ ცხოვრებაზე, მხოლოდ გაიზრდება.

კიდევ ერთი შესაძლებლობა არის, რომ ransomware გადაინაცვლოს ფოკუსირება დაშორებით ინდივიდუალურ მოწყობილობებს და მათ მომხმარებლებს. იმის ნაცვლად, რომ ფაილების განთავსება მოხდეს ერთ კომპიუტერზე, ransomware შეიძლება მიზნად ისახავს SQL ინექციების გამოყენებას ქსელის სერვერზე განთავსებული მონაცემთა ბაზების დაშიფვრის მიზნით.. შედეგები კატასტროფული იქნებოდა – გლობალური საწარმოს მთელი ინფრასტრუქტურა შეიძლება დაზიანდეს ერთი ნაბიჯით, ან ჩამოიშალოს მთელი ინტერნეტ სერვისი, რაც გავლენას ახდენს ასობით ათასი მომხმარებელზე..

ამასთან, ეს ვითარდება, ჩვენ უნდა მოვემზადოთ, რომ გამოსაქვეყნებელი პროგრამები იყოს ძირითადი კიბერ საფრთხე, მომავალი წლისთვის ასე რომ, უყურეთ თქვენს მიერ გახსნილ ელ.ფოსტს, თქვენს ვებ – გვერდებს და თქვენი უსაფრთხოების განახლებები განაგრძეთ, ან იქნებ ტირილით გსურთ ყველა სხვა გამოსასყიდი მსხვერპლის მსხვერპლით..

შეუძლია VPN თავიდან აიცილოს Ransomware თავდასხმები?

VPN- ის გამოყენებისას არ შეგიცავს თქვენსგან მავნე პროგრამებისგან შეტევისგან, ეს ხელს უწყობს თქვენი სისტემის უსაფრთხოების დონეს, რაც უფრო უსაფრთხო გახდება. VPN- ს ბევრი უპირატესობა აქვს.

  • VPN- ს გამოყენებისას, თქვენი IP მისამართი იმალება და შეგიძლიათ ანონიმურად გამოიყენოთ ვებ – გვერდი. ეს ართულებს malware შემქმნელებს თქვენს კომპიუტერში სამიზნეს. როგორც წესი, ისინი ეძებენ უფრო დაუცველ მომხმარებლებს.
  • როდესაც VPN– ს გამოყენებით ანაწილებთ მონაცემებს ინტერნეტში, ეს მონაცემები დაშიფრულია და ის უმეტესწილად მიუწვდომელია malware მწარმოებლისთვის..
  • საიმედო VPN სერვისები ასევე შავ სიაში შეაქვთ საეჭვო URL- ებს.

ამ ფაქტორების გამო VPN– ის გამოყენება უფრო მეტად გიცავს ბოროტი პროგრამებისგან, მათ შორის Ransomware. აქ უამრავი VPN სერვისი აირჩევთ. დარწმუნდით, რომ VPN პროვაიდერი, რომელთანაც დარეგისტრირდით, რეპუტაციის მქონეა და აქვს საჭირო ექსპერტიზა ონლაინ უსაფრთხოების სფეროში.

მიანიჭეთ მიმწოდებელი ჩვენი ქულით მომხმარებლის რეიტინგი
Რედაქტორის არჩევანი 5.0 / 5
წაიკითხეთ მიმოხილვა
შეიტყვეთ მეტი Დაიწყე >> საიტის მონახულება
2 4.9 / 5
წაიკითხეთ მიმოხილვა
შეიტყვეთ მეტი Დაიწყე >> საიტის მონახულება
3 4.8 / 5
წაიკითხეთ მიმოხილვა
შეიტყვეთ მეტი Დაიწყე >> საიტის მონახულება
4 4.8 / 5
წაიკითხეთ მიმოხილვა
შეიტყვეთ მეტი Დაიწყე >> საიტის მონახულება
5 4.7 / 5
წაიკითხეთ მიმოხილვა
შეიტყვეთ მეტი Დაიწყე >> საიტის მონახულება

თუ ეძებთ VPN, შეამოწმეთ ჩვენი ყველაზე რეკომენდებული VPN სანდო მომხმარებლებისგან.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me