Ransomware

Z Wikipedie, otevřené encyklopedie
Skočit na: Navigace, Hledání

Ransomware je druh malware, která zabraňuje přístupu k počítači, který je infikován. Tento program zpravidla vyžaduje zaplacení výkupného (anglicky ransom) za zpřístupnění počítače. Některé formy ransomware šifrují soubory na pevném disku (cryptovirální vydírání), jiné jen zamknou systém a výhrůžnou zprávou se snaží donutit uživatele k zaplacení.

Zpočátku byl populární pouze v Rusku, ale jeho mezinárodní rozšíření roste.[1][2]; v červnu 2012 poskytovatel zabezpečení McAfee vydal zprávu, že nasbíral přes 250 000 unikátních vzorků ransomware. Pouze za první čtvrtletí 2013 se toto číslo zdvojnásobilo oproti roku 2012.[3]

Činnost[editovat | editovat zdroj]

Ransomware se typický šíří jako trojan, případně jako červ, vstupující do systému například přes stažený soubor nebo zkrze chybu v zabezpečení. Program pak zatíží systém: například začne šifrovat data na disku.[4][5] Více sofistikované typy ransomware zašifrují data oběti pomocí náhodného symetrického klíče a fixního veřejného klíče. Pouze autor malware zná privátní klíč, pomocí kterého lze data rozšifrovat. Některé typy ransomware zatěžují počítače, ale jednoduše je zamknou, typicky nastavením Windows Shell [6] nebo pomocí změny Master boot record a/nebo změny diskového oddílu[7],a umožní uživateli pouze zaplatit poplatek.

Historie[editovat | editovat zdroj]

Šifrovací ransomware[editovat | editovat zdroj]

První známý ransomware byl objeven roku 1989 pod názvem "AIDS" trojan (také znám jako "PC Cyborg"). Autorem byl Joseph Popp, jehož software prohlašoval, že určitému software v počítači vypršela licence, zašifroval soubory na disku, a vyžadoval po uživateli platbu ve výši 189 amerických dolarů firmě "PC Cyborg Corporation" za odemknutí systému. Popp byl prohlášen za duševně chorého, aby nemusel stanout před soudem, ale slíbil příspěvky, které vydělal svým malwarem, na podporu výzkumu AIDS.[8] Představa o použití asymetrického šifrování pro takový typ útoků byl představen v roce 1996 Adamem L. Youngem a Moti Yungem. Tito dva věřili, že "AIDS trojan" byl neefektivní vzhledem k použití symetrického šifrování a představili koncept cryptoviru s použitím RSA a TEA. Young a Yung označovali tento útok jako "kryptovirální vydírání" a jako "viditelný" útok, který je součástí větší třídy útoků s označením kryptovirologie, která se zabývá jak skrytými tak viditelnými útoky.

Případy vyděračského ransomware se staly hlavním typem ransomware v květnu 2005.[9] V polovině roku 2006 červi jako Gpcode, TROJ.RANSOM.A, Archiveus, Krotten, Cryzip a MayArchive začaly využívat sofistikovanější RSA šifrování, pokaždé se zvyšující se velikostí klíče. Gpcode.AG, který byl zaznamenán v červnu 2006 byl zašifrován 660bitovým RSA veřejným klíčem[10]. V červnu roku 2008 byla objevena varianta známa jako Gpcode.AK využívající 1024bitový RSA klíč. Věřilo se, že je to dostatečně velký klíč, aby nebylo možné ho výpočetně prolomit bez distribuovaného úsilí.[11][12][13][14]

Nešifrovací ransomware[editovat | editovat zdroj]

V srpnu 2010 ruské autority zatkly deset jednotlivců napojených na ransomwarového červa známého jako WinLock. Na rozdíl od předchozího červa Gpcode, WinLock nepoužíval šifrování. Místo toho WinLock jednoduše zamezil přístupu do systému zobrazením pornografických obrázků, a vyzval uživatele k zaslání prémiové SMS za cenu okolo 10 dolarů. Za tuto SMS uživatel získal kód, který mohl být použit k odemčení počítače. Podvod zasáhl velký počet uživatelů po celém Rusku a sousedních zemích. Podle zpráv získala skupina okolo 16 milionů dolarů. [15]

V roce 2011 ransomwarový červ vydávající se za upozornění Windows Product Activation, které informovalo uživatele systému Windows by měla být re-aktivována a že se uživatel "stal obětí podvodu". Program nabízel online aktivaci (jako skutečná aktivace Windows), ale byla nefunkční a vyžadovala po uživateli, aby zatelefonoval na jedno ze šesti mezinárodních telefonních čísel a zadání 6místného kódů. Zatímco malware prohlašoval, že hovor je zdarma, byl hovor veden přes dalšího operátora s vysokými tarify za mezinárodní hovory. Ten hovor zdržoval a způsoboval tím uživateli velké částky za mezinárodní hovory.[16]

V únoru 2013 se objevil ransomwarový červ založený na Stamp.EK exploitu. Malware byl distribuován přes hostingové služby SourceForge a GitHub a nabízel k objednání "falešné nahé fotky" celebrit.[17] V červenci 2013 se objevil ransomware zaměřený na OS X, který zobrazoval webovou stránku obviňující uživatele ze stahování pornografie. Na rozdíl od svých protějšků zaměřených na Windows neblokoval celý počítač, ale jednoduše zamezoval použití samotného prohlížeče tím, že zamezoval zavření těchto stránek pomocí běžných prostředků.[18]

V červenci 2013 21letý muž z Virginie se sám udal na policii potom co obdržel falešné FBI varování obviňující ho z uchovávání dětské pornografie. Po vyšetřování byl skutečně uživatel obviněn z uchovávání dětské pornografie a ze sexuálního obtěžování dětí, když byly v jeho počítači nalezeny obrázky nezletilých dívek a nevhodné komunikace s nimi.[19]

Reference[editovat | editovat zdroj]

  1. New Internet scam: Ransomware... [online]. FBI, Aug 9, 2012. Dostupné online. (anglicky) 
  2. Citadel malware continues to deliver Reveton ransomware... [online]. Internet Crime Complaint Center (IC3), Nov 30, 2012. Dostupné online. (anglicky) 
  3. Update: McAfee: Cyber criminals using Android malware and ransomware the most [online]. [cit. 2013-09-16]. Dostupné online. (anglicky) 
  4. Adam Young."Building a Cryptovirus Using Microsoft's Cryptographic API", Springer-Verlag, pp. 389–401. 
  5. Young, Adam(2006).  "Cryptoviral Extortion Using Microsoft's Crypto API: Can Crypto APIs Help the Enemy?". International Journal of Information Security 5 (2): 67–76. Springer-Verlag. 
  6. Ransomware: Fake Federal German Police (BKA) notice [online]. SecureList (Kaspersky Lab), [cit. 2012-03-10]. Dostupné online. (anglicky) 
  7. And Now, an MBR Ransomware [online]. SecureList (Kaspersky Lab), [cit. 2012-03-10]. Dostupné online. (anglicky) 
  8. KASSNER, Michael. Ransomware: Extortion via the Internet [online]. TechRepublic, [cit. 2012-03-10]. Dostupné online. (anglicky) 
  9. SCHAIBLY, Susan. Files for ransom [online]. Network World, 2005-09-26, [cit. 2009-04-17]. Dostupné online. (anglicky) 
  10. LEYDEN, John. Ransomware getting harder to break [online]. The Register, 2006-07-24, [cit. 2009-04-18]. Dostupné online. (anglicky) 
  11. NARAINE, Ryan. Blackmail ransomware returns with 1024-bit encryption key [online]. ZDnet, 2008-06-06, [cit. 2009-05-03]. Dostupné online. (anglicky) 
  12. LEMOS, Robert. Ransomware resisting crypto cracking efforts [online]. SecurityFocus, 2008-06-13, [cit. 2009-04-18]. Dostupné online. (anglicky) 
  13. KREBS, Brian. Ransomware Encrypts Victim Files With 1,024-Bit Key [online]. Washington Post, 2008-06-09, [cit. 2009-04-16]. Dostupné online. (anglicky) 
  14. Kaspersky Lab reports a new and dangerous blackmailing virus [online]. Kaspersky Lab, 2008-06-05, [cit. 2008-06-11]. Dostupné online. (anglicky) 
  15. LEYDEN, John. Russian cops cuff 10 ransomware Trojan suspects [online]. The Register, [cit. 2012-03-10]. Dostupné online. (anglicky) 
  16. Ransomware squeezes users with bogus Windows activation demand [online]. Computerworld, [cit. 2012-03-09]. Dostupné online. (anglicky) 
  17. Criminals push ransomware hosted on GitHub and SourceForge pages by spamming ‘fake nude pics’ of celebrities [online]. [cit. 2013-07-17]. Dostupné online. (anglicky) 
  18. New OS X malware holds Macs for ransom, demands $300 fine to the FBI for ‘viewing or distributing’ porn [online]. [cit. 2013-07-17]. Dostupné online. (anglicky) 
  19. Man gets ransomware porn pop-up, goes to cops, gets arrested on child porn charges [online]. [cit. 2013-07-31]. Dostupné online. (anglicky)