Malware i ransomware: czym się różnią?

Przy 638 milionów ataków ransomware w 2016 r., czyli ponad 167 razy większej liczbie ataków niż w 2015 r., ransomware, nowa odmiana złośliwego oprogramowania, szybko ustaliła się jako nowe, poważne zagrożenie i nowe możliwości ataku. Dzięki różnym znakomitych organizacjom i osobom trzecim, które padły ofiarą różnych ataków cybernetycznych, pojawiło się pewne zamieszanie między tymi dwoma terminami, czyli złośliwym oprogramowaniem – malware i ransomware.

Co to jest złośliwe oprogramowanie czyli malware?

Malware jest specjalnym określeniem dla ‚złośliwego oprogramowania . Jest to specjalnie zaprojektowany program mający na celu uzyskanie dostępu do komputera właściciela, nakłaniając go do instalacji określonego oprogramowania. Może ono wtedy śledzić, co użytkownik wykonuje za pośrednictwem swojego komputera i może w ten sposób powodować różne szkody , których użytkownik może być zupełnie nieświadomy. Złośliwe oprogramowanie występuje głównie w postaci keyloggerów, wirusów, robaków lub programów szpiegujących.

Złośliwe oprogramowanie może być wykorzystywane do kradzieży poufnych informacji lub rozprzestrzeniania spamu za pośrednictwem poczty elektronicznej. Obecnie jednak takie oprogramowanie jest powszechnie wykorzystywane do generowania przychodów dzięki intensywnej, niechcianej reklamie .

Niedawne złośliwe oprogramowanie o nazwie Fireball, rozpowszechniane przez chińskiego potentata marketingu cyfrowego Rafotech, przekształciła ponad 250 milionów przeglądarek internetowych na całym świecie w silniki generujące przychody z reklam. Z powodu tego złośliwego oprogramowania okazało się, że prawie 20% sieci firmowych zostało złamane. Później okazało się, że największe rozprzestrzenianie się Fireballa spowodowane było dołączaniem go do pakietów programów (tzw. bundle). W przypadku niektórych programów, takich jak Deal Wifi, Mustang Browser, Soso Desktop i FVP Imageviewer, złośliwe oprogramowanie instalowane było bez żadnej zgody i wiedzy użytkownika.

Zaledwie tydzień temu, 36,5 miliona urządzeń z Androidem zostało zainfekowanych przez złośliwe oprogramowanie o nazwie Judy . Ten sam program propagujący fałszywe kliknięcia w reklamach generujących przychody za pomocą oszustw został znaleziony w 41 aplikacjach, z których wszystkie zostały opracowane przez koreańską firmę Kiniwini. Większość szkodliwych aplikacji jest dostępna w oficjalnym sklepie Google Play, powodując tym samym poważne problemy związane z bezpieczeństwem Androida.

Ponadto wykryto także szkodnik o nazwie „Crash Override”, który spowodował między innymi brak zasilania w stolicy Ukrainy, Kijowie . Jest to pierwsze złośliwe oprogramowanie, które kiedykolwiek zaatakowało sieć elektryczną, dając nam próbkę potencjalnie katastrofalnych konsekwencji, które mogłyby nastąpić w przyszłości.

Czym jest ransomware?

Ransomware jest w istocie rodzajem złośliwego oprogramowania, które blokuje komputer i zabrania dostępu do niego, dopóki nie zapłacisz wymaganego okupu w postaci bitcoinów . Obecnie, zamiast blokować klawiaturę użytkownika lub cały komputer, poszczególne pliki są szyfrowane przy użyciu klucza prywatnego, który tylko znają autorzy ransomware. Nie ma jednak gwarancji, że zapłacenie okupu spowoduje odblokowanie komputera.

W maju 2017 r. atak cybernetyczny przez o wielkiej skali przez ransomware Wannacry zainfekował ponad 300 000 komputerów w 150 krajach . Zainfekowane zostały tylko komputery działające w systemie operacyjnym Windows.

Kolejny ransomware o nazwie Petya został uznany za zakłócający funkcjonowanie wielu firm w obszarze obejmującym Europę, Bliski Wschód i Stany Zjednoczone w samym tylko tym tygodniu. Jednak główną różnicą między Petyą a WannaCry jest to, że Petya może rozprzestrzeniać się tylko w sieci lokalnej. Jeśli nie należysz do tej samej sieci, prawdopodobnie nie będziesz nią zagrożony. Z drugiej strony, WannaCry może rozprzestrzeniać się wykładniczo i na zawsze przez cały internet, jeśliby „wyłącznik awaryjny” w ogóle nie istniał.

Niedawno odkryto jednak, że Petya nie jest oprogramowaniem tym ransomware, ale naprawdę niebezpiecznym malware o nazwie „Wiper” . Naukowcy odkryli, że Petya została zaprojektowana tak, aby wyglądała jak ransomware. Jej kod nie miał w ogóle żadnych schematów pobierania informacji. Po ponownym uruchomieniu komputera ofiary wirus Petya szyfrował główny plik danych systemu plików (Master File Table – MFT) dysku twardego i powodował jego awarię w postaci braku dostępu do Master Boot Record (MBR). Szyfrowany kod został zastąpiony własnym złośliwym kodem, który uniemożliwia użytkownikowi ponowne uruchomienie komputera, a następnie ekran zawierający żądanie zapłacenia okup. Jednak nowy wariant Petya nie zachowuje w ogóle kopii zastąpionego MBR, tak więc nawet jeśli ofiara otrzymuje klucz do odszyfrowania, nie może uruchomić swojego komputera.

Jak rozprzestrzenia się złośliwe oprogramowanie i ransomware?

Źródło rozprzestrzeniania się złośliwego oprogramowania to głównie e-maile z linkami, które twierdzą, że zawierają istotne informacje, które naiwni użytkownicy komputerów mogą uznać za interesujące. Gdy taki użytkownik kliknie link, zostanie przekierowany na fałszywą stronę internetową, która wygląda jak prawdziwa. Następnie, aby uzyskać dostęp do wymaganych informacji lub programu, użytkownicy muszą pobrać odpowiednie oprogramowanie. Jeśli użytkownik pobierze to właśnie oprogramowanie, komputer zostanie zainfekowany.

Witryny internetowe i pop-upy, które oferują bezpłatne materiały, takie jak bezpłatna muzyka lub filmy należą do głównych źródeł ataków typu ransomware. Te naruszenia zabezpieczeń umożliwiają oszustom śledzenie zachowań ofiary na zainfekowanym komputerze i kradzież osobistych danych logowania. Te informacje mogą być następnie wykorzystane do wielu sfałszowanych działań, a ich konsekwencje mogą być szkodliwe.

Jak chronić się przed atakami złośliwego oprogramowania przy użyciu sieci VPN?

Proces okresowego tworzenia kopii zapasowych danych jest najbardziej skutecznym i ważnym krokiem w celu ochrony swojego komputera przed złośliwym oprogramowaniem i ransomware, a dodatkowo korzystanie z VPN może zwiększyć bezpieczeństwo całego systemu.

VPN umożliwia dostęp do sieci z zachowaniem pełnej anonimowości. To sprawia, że zadanie śledzenia komputera jest trudne dla napastników.

Wiele sieci VPN z najwyższej półki generuje ostrzeżenie dla użytkownika, gdy próbuje on uzyskać dostęp do podejrzanych adresów URL. Ponadto wszystkie dane udostępniane online przy użyciu sieci VPN są szyfrowane. Tak więc użytkownik pozostaje poza zasięgiem autorów złośliwych programów.

Szukasz VPN, aby ochronić swój komputer przed zagrożeniami internetowymi?
Poznaj najbardziej zalecane przez nas sieci VPN.

Czy było to dla Ciebie pomocne? Udostępnij to!
Udostępnij na Facebooku
0
Tweetuj
0
Udostępnij jeśli uważasz, że Google nie wie wszystkiego o Tobie
0