Программы-вымогатели как двигатель прогресса

Вы когда-нибудь сталкивались с таким вирусом, когда на весь экран вылезает окно с требованием перевести определенную сумму на такой-то PayPal кошелек?..

Окно обычно сложно закрыть, оно надоедливо закрывает большую часть экрана. Принято считать это обычным вирусом и, возможно, правильно, потому что большинство подобных программ все же можно удалить без переустановки системы.

Явление получило распространение в двухтысячных годах. Общество быстро находило способы борьбы с ним, так что единственное, что оставалось вирусам — приспосабливаться к стремительному прогрессу в сфере кибербезопасности.
на стыке времен
Начало второго десятилетия привнесло в наш мир полноценный WEB 2.0 — новую эру интернета, которая дала всему миру возможность хранить терабайты информации в облачных хранилищах. Человечество забыло, что такое диски и флэшки, перенеся всю информацию в интернет.
Затем на смену пришел WEB 3.0, который доказал, что любая информация — это собственность и каждый пользователь должен владеть тем, что он сам создал. И именно на этом стыке WEB 2.0 и WEB 3.0 появились такие вирусы, как Ransomware или Программы-вымогатели.

Программы-вымогатели направлены на атаки облачных хранилищ или жестких дисков, так как многие пользователи хранят информацию именно там. Ransomware представляет собой вредоносное ПО, которое блокирует систему до тех пор, пока жертва не выплатит средства (все чаще в виде криптовалюты) для удаления. Простыми словами — программа, которая шантажирует жертву.
Объем украденных средств с помощью программ-вымогателей, 2017−2022
Согласно отчету американской аналитической компании Chainalysis, специализирующейся на блокчейн-технологиях, на программы-вымогатели за 2022 год пришлось около 457 миллионов долларов, что составляет примерно 9% от общей суммы украденных средств. С помощью Ransomware хакеры получили $ 456,8 млн, что на 40% меньше, чем $ 765,6 млн в 2021 году.
Бум 2020−2021 годов связан в первую очередь с обстановкой в мире: эпидемия коронавируса и всеобщая удаленная работа предоставили программам-вымогателям непаханое поле для работы.
Самым распространенным способом, которым киберпреступники инфицируют файлы данных, является отправка электронных писем с вредоносными ссылками или вложениями. Сотрудники, кликая по этим ссылкам, непреднамеренно инициируют атаку.

Эти электронные письма могут быть как массовыми и отправлены миллионам потенциальных жертв, так и целенаправленными сообщениями для людей в конкретных организациях. В последнем случае они обычно совмещаются с методами социальной инженерии, при помощи которых киберпреступники собирают необходимую информацию о жертве заранее.

Примеры программ-вымогателей

Locky — это программа-вымогатель, атака с применением которой была впервые совершена группой организованных хакеров в 2016 году.

С использованием Locky было зашифровано более 160 типов файлов.
Программа распространялась с помощью писем, содержащих зараженные вложения. Пользователи попались на уловку с электронными сообщениями и установили программу-вымогатель на свои компьютеры. Этот метод распространения называется фишингом и представляет собой один из методов социальной инженерии. Программа-вымогатель Locky нацелена на типы файлов, которые часто используют дизайнеры, разработчики, инженеры и тестировщики.

Атака WannaCry была атакой программы-вымогателя, которая произошла в более чем 150 странах в 2017 году.

Она использовала уязвимость в системе безопасности Windows, созданную АНБ, о которой стало известно хакерской группе Shadow Brokers.
Атака затронула 230 000 компьютеров по всему миру, в том числе треть больниц Национальной службы здравоохранения Великобритании, причинив ущерб в размере 92 миллионов фунтов стерлингов. Пользователей заблокировали и потребовали заплатить выкуп в биткоинах. Атака выявила проблему устаревших систем, так как хакеры использовали уязвимость в операционной системе. Мировой финансовый ущерб от WannaCry оценивается примерно в 4 миллиарда долларов.

Ryuk является трояном-шифровальщиком, который распространился в августе 2018 года.

Он не позволяет восстановить функцию Windows, что делает восстановление зашифрованных данных без резервной копии невозможным. Также вирус Ryuk шифрует сетевые жесткие диски.
Атака имела распространенные последствия и многие американские компании, которые были пострадавшими, выплатили требуемую сумму выкупа. Общий ущерб оценивается в более чем 640 000 долларов.

Программы для вымогательства применяются в самых разных областях. Обычно размер выкупа составляет от 100 до 200 долларов. Однако иногда злоумышленники требуют гораздо больше, если понимают, что блокировка данных может причинить значительный финансовый ущерб компании. Это позволяет киберпреступникам зарабатывать огромные суммы.

Скупой платит дважды или от обычных пользователей до корпораций

Хакеры эволюционируют, плавно смещаясь от обычных пользователей на компании. Шансы, что именно компания ради сохранения своего имиджа, статуса и своих данных заплатит выкуп, намного выше.
Исследование Symantec показало, что 81% от общего числа заражений приходится на корпоративную инфраструктуру, а если смотреть по сегментам рынка — 62% атак приходится на предприятия малого и среднего бизнеса.

Приведем статистику компании Coveware, согласно которой можно отметить, что процент согласившихся заплатить выкуп снижается. Из-за этого хакерам ничего не остается, как брать крупную рыбу для получения прибыли.
Fingerprint or sometimes Footprint is a complete digital fingerprint of the device, consisting of information about your operating system, settings, active browsers, installed plugins, etc.

Как не попасть на крючок хакеров

Как говорится, to sum it up, мы бы хотели дать тут несколько правил, которые всегда нужно держать в голове.

Рекомендации сводятся к тому, чтобы каждый пользователь интернета был больше осведомлен о проблеме. И помните: осведомлен, значит вооружен!

MetaMask is a non-custodial wallet created by ConsenSys
Создавайте резервные копии

Если вы не храните данные в автономном режиме, вы рискуете потерять их, даже если вы используете регулярные облачные и виртуальные резервные копии.


Чтобы избежать этого, следует регулярно делать резервные копии в безопасное место, сохранять несколько копий и контролировать соответствие резервных копий оригиналу.

Infura is a node provider that allows developers to connect to the Ethereum network using nodes managed by this company
Повышайте квалификацию персонала и обычных пользователей

Повышение осведомленности о программах-вымогателях является фундаментальной задачей повышения кибербезопасности.


Важно регулярно проводить как общее, так и индивидуальное обучение, так как достаточно одному сотруднику ослабить бдительность, и вся организация будет скомпрометирована.

Infura is a node provider that allows developers to connect to the Ethereum network using nodes managed by this company
Используйте спам-фильтры

Киберпреступники рассылают миллионы вредоносных писем случайным организациям и пользователям, но эффективный спам-фильтр, который постоянно адаптируется к новым угрозам, может предотвратить попадание более 99% этих сообщений в учетные записи электронной почты и обмена сообщениями сотрудников.

Infura is a node provider that allows developers to connect to the Ethereum network using nodes managed by this company
Блокируйте файлы JavaScript

В настоящее время распространение вирусов-вымогателей, содержащихся в zip-архивах с файлами JavaScript, является проблемой. Эти файлы обычно маскируются под текстовые документы с именем readme.txt.js и могут быть обработаны как readme.txt.


Одним из способов защиты от этой уязвимости является отключение Windows Script Host.

Infura is a node provider that allows developers to connect to the Ethereum network using nodes managed by this company
Проверяйте присылаемые файлы в «песочнице»

Тестирование в «песочнице» — распространенный среди специалистов по кибербезопасности метод изучения новых или неизвестных файлов.


Песочница — это изолированная от корпоративной сети среда для безопасного тестирования файлов. Примером песочницы является программа SandBox.

Infura is a node provider that allows developers to connect to the Ethereum network using nodes managed by this company
Принимайте меры безопасности при удаленном доступе

Отключения сторонних устройств для успешной защиты от кибератак недостаточно.


При получении удаленного доступа к корпоративной сети сотрудники компании должны установить на свои ПК и ноутбуки все необходимое защитное ПО (антивирусные и антишпионские пакеты, надежный файрволл), чтобы минимизировать риск атак программ-вымогателей.

Смотрите также