Malware i ransomware… jaka różnica?

0

Za sprawą 638 milionów ataków w 2016 roku – co daje liczbę ponad 167 razy większą niż w 2015 roku – ransomware, nowa forma złośliwego oprogramowania, szybko pokazał swoje możliwości i zagrożenia jakie niesie. W związku z tym, iż zarówno znane organizacje, jak i prywatni użytkownicy padają ofiarą różnych cyberataków, nastąpiło pewne pomieszanie tych dwóch pojęć – złośliwego oprogramowania i ransomware.

Czym jest malware?

Malware to skrót od określenia „Malicious Software”, czyli złośliwego oprogramowania. Jest tworzone tak, by uzyskać dostęp do komputera poprzez zachęcenie właściciela do zainstalowania danego oprogramowania przy użyciu podstępu. Może ono śledzić, z czego dany użytkownik korzysta na swoim komputerze i spowodować uszkodzenia, z których może on nawet sobie nie zdawać sprawy. Złośliwe oprogramowanie najczęściej przybiera formę oprogramowania rejestrującego klawisze naciskane przez użytkownika, wirusów, robaków komputerowych lub programów szpiegujących.

Złośliwe oprogramowanie może być wykorzystane do wykradania wrażliwych danych lub wysyłania spamu drogą mailową. To podstępne oprogramowanie jest jednak obecnie używane głównie do generowania dużego przychodu z reklam.

Niedawno złośliwe oprogramowanie o nazwie Fireball, rozprzestrzeniane przez chińskiego specjalistę ds. marketingu cyfrowego Rafotech, zamieniło ponad 250 milionów przeglądarek na całym świecie w silniki generujące przychody z reklam. Prawie 20% sieci firmowych zostało dotkniętych tym złośliwym oprogramowaniem. Później ujawniono, że tak znaczne rozprzestrzenienie się Fireball było możliwe za sprawą łączenia programów w pakiety. Wraz z pewnymi pożądanymi programami, takimi jak Deal Wifi, Mustang Browser, Soso Desktop i FVP Imageviewer, instalowało się też złośliwe oprogramowanie bez zgody użytkownika.

Zaledwie tydzień wcześniej 36,5 miliona urządzeń z systemem Android zostało dotkniętych przez złośliwe oprogramowanie o nazwie Judy. To złośliwe oprogramowanie, wykorzystujące tę samą propagandę do tworzenia fałszywych kliknięć w reklamy w celu generowania przychodu w nieuczciwy sposób, znaleziono w 41 aplikacjach, z czego wszystkie zostały stworzone przez koreańską firmę Kiniwini. Większość tych szkodliwych aplikacji była dostępna w oficjalnym sklepie Google Play, co nasuwa poważne wątpliwości co do bezpieczeństwa systemu Android.

Ponadto, wykryto ostatnio złośliwe oprogramowanie o nazwie „Crash Override”, które spowodowało przerwę w dostawie prądu w stolicy Ukrainy, Kijowie. To pierwszy przypadek złośliwego oprogramowania, które zaatakowało sieć energetyczną, co przywodzi na myśl dalsze katastrofalne skutki.

Czym jest ransomware?

Ransomware to zasadniczo rodzaj złośliwego oprogramowania, które blokuje komputer i uniemożliwia uzyskanie do niego dostępu, dopóki nie zapłaci się żądanego okupu. Jest on przeważnie wymagany w formie Bitcoinów. Obecnie, zamiast blokowania klawiatury lub komputera użytkownika, stosuje się szyfrowanie poszczególnych plików przy użyciu prywatnego klucza, który znają jedynie autorzy ransomware. Nie ma jednak żadnej gwarancji, że zapłacenie okupu spowoduje odblokowanie komputera.

W maju 2017 roku w wyniku cyberataku dokonanego na dużą skalę przez ransomware Wannacry zainfekowanych zostało ponad 300 000 komputerów w 150 krajach. Jedynie komputery z systemem operacyjnym Windows zostały dotknięte.

Kolejny ransomware Petya zakłócił w tym tygodniu działanie wielu firm w Europie, na Bliskim Wschodzie i w Stanach Zjednoczonych. Główna różnica między Petya a WannaCry polega jednak na tym, że Petya może się rozprzestrzeniać jedynie w lokalnej sieci. Jeżeli nie jesteś częścią tej samej sieci, jest mało prawdopodobne, że zostaniesz dotknięty. WannaCry natomiast mógłby się gwałtownie i w sposób nieograniczony rozprzestrzenić w całym Internecie, gdyby nie istniał mechanizm blokowania go, czyli tzw. „Kill Switch”.

Niedawno odkryto, że Petya to nie ransomware, lecz groźny tzw. „Wiper Malware”. Naukowcy odkryli, że oprogramowanie Petya stworzono tak, by przypominało ransomware. Jego struktura w ogóle nie posiadała żadnego mechanizmu odzyskiwania informacji. Po zrestartowaniu komputera ofiary, Petya szyfruje plik Master File Table (MFT) na twardym dysku i zakłóca działanie głównego rekordu rozruchowego (MBR). Zaszyfrowany kod był zastępowany przez własny złośliwy kod uniemożliwiający uruchomienie systemu, po czym pojawiał się ekran z żądaniem okupu. Nowa wersja Petya nie zachowuje jednak w ogóle kopii zastąpionego głównego rekordu rozruchowego MBR. Więc nawet jeśli ofiara zdobędzie klucz do odszyfrowania, nie może uruchomić systemu w komputerze.

Jak rozprzestrzenia się złośliwe oprogramowanie i ransomware?

Złośliwe oprogramowanie rozprzestrzenia się głównie poprzez wiadomości e-mail z linkami, pod którymi rzekomo znajdują się pewne informacje, które mogłyby zainteresować naiwnych użytkowników komputerów. Gdy użytkownik kliknie link, jest przekierowywany na fałszywą stronę internetową, która wygląda dokładnie tak jak prawdziwa. Następnie w celu uzyskania dostępu do informacji lub programu użytkownicy proszeni są o pobranie pewnego oprogramowania. Jeśli użytkownik je pobierze, jego komputer zostaje zainfekowany. Strony internetowe i wyskakujące okienka, które twierdzą, że oferują darmowe zasoby, takie jak muzyka lub filmy to jedno z głównych źródeł cyberataków.

To naruszenie bezpieczeństwa umożliwia oszustom śledzenie naszego zachowania na komputerze i wykradanie danych potwierdzających tożsamość. Te informacje mogą być wykorzystane do licznych działań służących fałszerstwom, a ich konsekwencje mogą być szkodliwe.

Jak chronić się przed atakami ze strony złośliwego oprogramowania przy użyciu VPN?

Podczas gdy okresowe tworzenie kopii zapasowej danych to najbardziej skuteczny i ważny krok chroniący urządzenie przed złośliwym oprogramowaniem i ransomware, korzystanie z VPN również może podnieść bezpieczeństwo systemu.

VPN umożliwia anonimowe uzyskanie dostępu do sieci. To utrudnia atakującym śledzenie komputera.

Wiele najlepszych sieci VPN ostrzega użytkowników, gdy próbują wejść na podejrzane adresy URL.

Ponadto wszystkie dane udostępniane online w sieci VPN są szyfrowane. Pozostają one zatem poza zasięgiem autorów złośliwego oprogramowania.

Szukasz sieci VPN, by chronić swój komputer przed zagrożeniami w cyberprzestrzeni? Sprawdź najbardziej polecane przez nas sieci VPN.

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here