Программы-вымогатели сегодня являются одной из главных киберугроз. Сценарий очень разнообразен с более чем 1000 вариантами, предназначенными для организаций, компаний и частных пользователей. Число жертв постоянно растет, а технологии, лежащие в основе программ-вымогателей, становятся все более изощренными. В хронологическом порядке мы познакомим вас с 10 самыми опасными программами-вымогателями за последние годы.
1.КриптоБлокер
CryptoLocker появился на сцене в 2013 году и, вероятно, был первым, кто открыл эру крупномасштабных программ-вымогателей. По данным Avast, на пике своего развития в период с конца 2013 по начало 2014 года CryptoLocker заразил более 500 000 компьютеров вместе с клонами CryptoWall, Cryt0L0cker и TorrentLocker, а также. Вредоносное программное обеспечение было довольно “элементарным” и было побеждено благодаря совместной кампании ФБР, Интерпола, охранных компаний и университетов. CryptoLocker проложил путь для многих других разновидностей программ-вымогателей, которые использовали его код для создания новых угроз.
2.TeslaCrypt
Несмотря на то, что вначале он был представлен как вариант CryptoLocker, этот вымогатель приобрел свою идентичность благодаря своему особому способу работы. TeslaCrypt нацелен, в частности, на вспомогательные файлы, связанные с видеоиграми, такие как сохраненные игры, карты, загружаемый контент и тому подобное. В 2016 году 48% атак программ-вымогателей по всему миру были совершены TeslaCrypt. Жертвам был предложен выкуп в размере 500 долларов в биткоинах. Сюрприз случился в мае 2016 года, когда хакеры, стоящие за TeslaCrypt, решили положить конец своей вредоносной деятельности и предложили миру главный ключ расшифровки.
3.SimpleLocker
В конце 2015 года SimpleLocker, также известный как Andr/Slocker-A, стал первой в мире угрозой-вымогателем на Android. SimpleLocker распространяется как троянский загрузчик, замаскированный под приложение. После установки он просканировал устройство и с помощью шифрования AES изменил расширение файла на ENC. Он также собирал информацию об устройстве, такую как номер IMEI, модель смартфона, производитель, и отправлял их на сервер C2. Последние версии получили доступ к камере и показали фотографию жертвы. Это было использовано, чтобы напугать и убедить человека заплатить выкуп.
4.Цербер
Cerber является примером технологии, которая использует усовершенствованное шифрование RSA для вредоносных целей. Он распространяется как программа-вымогатель как услуга (RaaS), своего рода “партнерская программа” для киберпреступников. Любой желающий может купить его и запустить в Интернете, зарабатывая 40% прибыли. Настоящий злой бизнес.
Вот как работает атака: как правило, жертва получает электронное письмо с зараженным документом Microsoft Office. После открытия программа-вымогатель работает бесшумно в фоновом режиме, не вызывая подозрений, шифруя файлы. Как только этот этап завершен, пользователь находит записку с требованием выкупа в зараженных папках или часто также в качестве обоев рабочего стола. На пике своего развития в начале 2017 года на долю Cerber приходилось 26% всех атак программ-вымогателей. Сегодня доступно несколько декодеров, которые могут помочь вам расшифровать файлы.
5.СамСам
Эта атака вымогателей, известная как SamSam, появилась в конце 2015 года, но набрала силу всего несколько лет спустя, поставив на колени высокопоставленные цели, особенно в Соединенных Штатах. Это новая тенденция: атаки программ-вымогателей хорошо изучены и нацелены, а вымогательство варьируется в зависимости от уровня и объема данных жертвы, а также от их готовности платить.
Анализируя биткоин-кошелек SamSam group, выяснилось, например, что американская больница Hancock Health 13 января 2018 года в 2:31 утра заплатила выкуп в размере 4 биткоинов на сумму около 51 000 евро. В течение двух часов системы медицинского учреждения были восстановлены.
6.WannaCry
WannaCry - одна из самых опасных программ-вымогателей, а также одна из крупнейших кибератак за всю историю, из-за которой буквально тысячам людей захотелось плакать! Впервые термин "программа-вымогатель" вошел в публичную дискуссию и мировую прессу. В мае 2017 года 200 000 пользователей, включая крупные компании, организации и государственные учреждения, были инфицированы примерно в 150 странах.
Одной из его опасных особенностей является то, что для заражения не требуется никаких действий. WannaCry самостоятельно устанавливается на ваш компьютер, шифруя файлы с расширением WCRY. Выкуп равен 300 долларам в биткоинах, который должен быть выплачен в течение трех дней, после этого крайнего срока он будет удвоен до 600 долларов. Если оплата не будет произведена в течение одной недели, все файлы будут потеряны. По оценкам, через три года после всемирного выпуска WannaCry атаке все еще подвергаются два миллиона компьютеров.
7.Петя и Нотпетя
После WannaCry эра программ-вымогателей была подтверждена NotPetya. Всего через несколько недель после эпидемии WannaCry весной 2017 года Petya начал распространяться в обновленной версии. Из-за его эволюции с течением времени последние и наиболее опасные версии были названы NotPetya. NotPetya распространяется в основном по электронной почте с прикрепленным файлом с расширениями .doc, .xls, .ppt или .pdf. Файл можно легко просмотреть, но без ведома пользователя запускается программа-дроппер, которая устанавливает фактическое вредоносное ПО из Интернета. Как только файлы зашифрованы, компьютер становится непригодным для использования, и запрашивается выкуп в размере 300 долларов в биткоинах. В отличие от других типов программ-вымогателей, таких как WannaCry, вместо шифрования каждого файла эта программа-вымогатель указывает непосредственно на загрузчик ПК.
8.Плохой Кролик
Плохой кролик не представляет ничего нового в своих тонких техниках: он следует по стопам WannaCry и NotPetya. Замаскированный под установку Adobe Flash, он распространяется с помощью загрузок с диска на скомпрометированных веб-сайтах, где он был вставлен в HTML-код или Java-файлы с использованием JavaScript. После загрузки и установки компьютер блокируется. Выкуп составляет 280 долларов в биткоинах с 40-часовым крайним сроком.
9.Рюк
Ryuk - это программа-вымогатель, которая нанесла большой ущерб в период с 2018 по 2019 год, специально предназначенная для организаций, которые могут позволить себе платить и у которых нет возможности простоя. Программа-вымогатель использует надежные военные алгоритмы, такие как RSA4096 и AES-256. Особенно тонкой особенностью Ryuk является то, что он может отключить опцию Windows “Восстановление системы” на зараженных компьютерах. Это затрудняет восстановление зашифрованных данных без оплаты преступникам.
10.ГандКраб
GandCrab использует модель ransomware-as-a-service (RaaS) для максимального распространения, ориентируясь в основном на методы фишинга по электронной почте. Запросы о выкупе варьируются от 500 до 600 долларов. Согласно различным источникам в Интернете, в январе 2018 года GandCrab заразил более 48 000 узлов за один месяц. Несмотря на все усилия и успех в восстановлении данных, угроза еще не преодолена, поскольку преступная команда продолжает вносить изменения. В марте 2019 года в обращении находились различные варианты программы-вымогателя.