Who is dark?
Связаться
Логин
Пароль

Ransomware: трояны-вымогатели, шифровальщики

28 мар 2021
#Киберпреступники
Ransomware - Общепринятое название программ с требованиями выкупа, тип вредоносного программного обеспечения, предназначеного для вымогательства

Атака шифровальщиков Крипто-вымогателей


  1. Вступление
  2. Определение
  3. История и масштабы распространения
  4. Принцип работы 
  5. Способы борьбы


Вступление

Хай бро! Сегодня мы мы разберем понятие Ransomware

Большинство пользователей Интернета не вспоминают про основы безопасности, пока не станут жертвой вымогательства. 

"Компьютеры больше не просто машины, на которые можно положиться. Это второй мозг, продолжение нашей сокровенной сущности, тайные пещеры, в которых можно спрятать наши воспоминания, секреты, мечты и скрытые пороки. Наши компьютеры знают о нас такие вещи, которых не знает ни один человек."

Поэтому у авторов программ-вымогателей есть масса возможностей для своей преступной деятельности цель которой является шифрование ценных файлов пользователей c целью их последующего шантажа. Действуя на опережение, хакеры вымогают у пострадавших огромные денежные средства и, более того, вынуждают добывать суммы для выкупа опасным противозаконным путем.


Определение

Ransomware - Общепринятое название программ с требованиями выкупа, тип вредоносного программного обеспечения для вымогательства; зловред блокирует доступ к компьютерной системе, шифрует файлы на сервере, а затем требует выкуп за их расшифровку. Наиболее частыми Жертвами атак становятся коммерческие компании,  государственные и общественные организации, медицинкие учреждения, а также отдельные пользователи.

Название Ransomware происходит от английских слов “ransom” — выкуп и “software” — программное обеспечение. 

На Сегодняшний день Крипто-вымогатели - самые опасные и масштабные зловреды. С каждым днем шифровальщики набирают все большую популярность у киберпреступников. Поэтому важно понимать, как именно происходят такие атаки и  какие действия позволят защититься от них.

В этом видео мы разберем все аспекты Данного типа вредоносного ПО, Вы узнаете как защититься от действий вымогателей и куда обращаться если уже стали жертвой Киберпреступников. Узнаете как преступные группировки организовывают и воплощают свои корыстные замыслы в сети.


История первого шифровальшика - вымогателя СПИД ТРОЯН

История программ-вымогателей насчитывает более 30 лет. Первый вирус-вымогатель появился раньше  электронной почты, даже раньше чем Интернет в том виде, в каком мы его знаем, Первопроходец в этой области в декабре 1989 году отправил в 90 стран 20 тысяч дискет с Троянцем AIDS Trojan (он же PC CYBORG), софт маскировались под программное обеспечение для просвещения по СПИДу.

На конверте был штамп «PC Cyborg Corporation». Хотя компания была вымышленной, на диске внутри действительно была программа, которая измеряла риск заражения человека СПИДом основываясь на ответах в проводимом интерактивном опросе. Он также содержал так называемый троян «СПИД» - вирус, шифрующий файлы жертвы после того, как они перезагружали свой компьютер определенное количество раз.

После шифрования файлов требование выкупа приходило в виде аналоговой записки. Пользователи были проинструктированы включить свои принтеры, из которых сразу же выплюнуло требование внести оплату за «лицензионный сбор» в размере 189 долларов, который должен был быть оплачен с использованием эквивалента биткойнов 20-го века в виде черного ящика: путем отправки денег на панамский почтовый ящик. Только тогда жертва получит программное обеспечение для дешифрации.

Появление вымогательства в цифровой форме застало общественность в расплох. В Англии, где впервые было зафиксировано сообщение о вирусе, не существовало даже законов о борьбе с этой разновидностью киберпреступлений (прокуратурам пришлось бы полагаться на Закон о краже 1968 года). Жертвы запаниковали. Диски преднамеренно были розданы сотням медицинских исследовательских институтов.  По данным The Independent, одна организация по борьбе со СПИДом в Италии потеряла исследования эквивалет 10 годам работы .

Так кто же был преступным вдохновителем, побудившим компьютерное подразделение Скотланд-Ярда начать самое масштабное и дорогостоящее расследование? В данном случае преступник не был неудачливым программистом из какой-то посткоммунистической глуши, Он был биологом-эволюционистом с докторской степенью из Гарварда: доктором Джозефом Л. Поппом.

Многие из его жертв были делегатами, посетившими в прошлом году международную конференцию Всемирной организации здравоохранения (ВОЗ) по СПИДу в Стокгольме. Но сам Попп работал неполный рабочий день консультантом ВОЗ (в Кении) и активно участвовал в исследованиях СПИДа. Эти парадоксальные факты в сочетании с более поздними заявлениями его адвокатов о том, что Попп планировал пожертвовать прибыль от программ-вымогателей на альтернативные образовательные программы по СПИДу, привели некоторых к выводу, что доктор на самом деле был своего рода криптоанархистом - Робином Гудом, пытающимся инициировать реформы. The Guardian предоставил гораздо более простой мотив; Поппу недавно отказали в приеме на работу в ВОЗ.

Но оправдание, которое судья в конечном итоге принял и которое освободило Поппа, заключалось в том, что доктор был ненормальным.

В пользу этой гипотезы было достаточно свидетельств которые привел к опасениям Поппа. Спустя две недели после распространения вируса, Попп возвращался в США с семинара ВОЗ по СПИДу в Найроби, где новости о СПИД-трояне были одной из самой горячей темой. Сильно нервничая Он привлек внимание властей амстердамского аэропорта Схипхол после того, как написал: «DR. ПОПП БЫЛ ОТРАВЛЕН »на чемодане попутчика. Обыск багажа привел к обнаружению печати с надписью «PC Cyborg Corp.» Вскоре после этого Попп был арестован ФБР в доме его родителей в штате Огайо, а затем экстрадирован в Великобританию по десяти пунктам обвинения в шантаже и преступном нанесении ущерба.

После прибытия в Лондон доктор Попп продолжал проявлять все более странное поведение в ожидании суда. Согласно многочисленным сообщениям британской прессы, это включало ношение презервативов на носу, картонную коробку на голове и наложение бигуди на бороду, чтобы предотвратить угрозу радиации. В ноябре 1991 года судья Джеффри Ривлин установил, что Попп в силу своего психического состояния не может предстать перед судом.

Не все верили, что Попп был таким хрупким, как выглядел. Доказательства из цифрового дневника, полученные полицией, показали, что доктор планировал свое преступление более полутора лет, что ставит под сомнение утверждения адвокатов о том, что Попп был когда создавал вирус бы в тисках маниакального психоза. В длинном отчете, опубликованном Virus Bulletin в 1992 году, подробно описаны огромные логистические усилия, связанные с копированием, упаковкой и отправкой 20 000 дисков.

Этот отчет также выявил доказательства того, что врач планировал распространить еще 2 миллиона дисков.

Был ли Попп воплощением Волан-де-Морта или просто парнем, который прекратил принимать лекарства?Злобное нововведение доктора Поппа, превратившее программное обеспечение в средство международного шантажа, было в значительной степени концептуальным. Форма криптографии, которую он использовал для взлома жестких дисков, известная как симметричная криптография, была легко обратимой. После того, как компьютерные эксперты проанализировали код, инструменты дешифрования (в виде диска «AIDSOUT») стали открыты в свободном доступе.

Вернувшись в Соединенные Штаты, доктор Попп возобновил разнообразную карьеру, которая началась в Восточной Африке, изучая павианов-гамадриев, и завершилась в  Нью-Йорке, с открытием Консерватории бабочек Джозефа Л. Поппа-младшего, «фантастической семьи». активность и познавательный опыт для всех возрастов ». 

Однако его настоящее наследие - это программа-вымогатель, которую он завещал последующим поколениям хакеров. Спустя шесть лет после того, как СПИД-троян был впервые запущен, два новатора в области криптографии - Адам Л. Янг и Моти М. Юнг - залатали дыры в дырявом программировании Поппа, разработав класс алгоритмов, известный как криптография с открытым ключом .

Таким экстраординарным человек запустившим в массы первый вирус шифровальщик был  Доктор Попп, ну а как дела сейчас? Какая Экспансия Вирусов шифровальщиков в наши дни?

 

Масштабы распространения угрозы в наши дни

В России одна из первых современных Ransomware-атак с требованием денежного выкупа произошла в марте 2006 года. Тогда Cryzip Ransomware (он же ZippoCrypt) перемещал файлы в защищённый паролем ZIP-архив и удалял оригиналы. В каждой папке с зашифрованными файлами оставлялась записка о выкупе AUTO_ZIP_REPORT.TXT с реквизитами системы денежных переводов E-Gold для перечисления выкупа. Чтобы восстановить свои файлы, жертвам приходилось перечислять на счет в E-Gold требуемые тогда 300 долларов. 

Система E-Gold - предшественница криптовалюты Bitcoin и использовалась мошенниками в качестве средства анонимного платежа и обмана интернет-пользователей. 

За последние годы крипто-вымогатели значительно эволюционировали, а начиная с 2014 г. они получили масштабное распространение. 

Например, от эпидемии трояна-шифровальщика WannaCry, начавшейся в мае 2017 года, пострадали пользователи в 150 странах мира. В Великобритании была атакована почти треть больниц. Устранение последствий обошлось Системе медицинского обслуживания населения примерно в 92 миллиона фунтов стерлингов. Вирус заблокировал устройства медицинских учреждений и требовал уплаты выкупа в биткойнах. Атака стала следствием использования незащищенных устаревших систем. 

В начале февраля текущего года аналитическая компания Chainalysis выступила с отчетом, согласно которому в прошлом 2020 году мошенники получили не менее 350 млн $ при использовании вирусов-вымогателей. Компания отслеживала транзакции по адресам блокчейнов, связанных с атаками крипто-вымогателей. Chainalysis уточнила, что данные указывают лишь на минимальную сумму. Фактические цифры неизвестны, так как жертвы часто предпочитают не говорить про перенесенные атаки вирусов-вымогателей и последующие платежи.

Согласно данным Chainalysis, в 2020 году на платежи вследствие атак вымогателей пришлось 7% всех средств, полученных «преступными» криптовалютными адресами. Эти цифры выросли на 311% по сравнению с 2019 годом. Аналитики компании считают, что резкий рост связан с появлением новых вирусов, «резко увеличивающих прибыль». Самые крупные выкупы получали такие группы вирусов-вымогателей, как Ryuk, Maze, Netwalker, Conti и REvil, также известный как Sodinokibi. Хотя и другие вирусы, такие как Snatch, Defray777, Dharma также принесли кибермошенникам прибыль, оцениваемую в миллионы долларов.

В ноябре 2020 года компания специализирующаяся на предотвращении кибератак Group-ib опубликовала данные о сумме ущерба свыше 1 млрд долларов в год от действий вирусов вымогателей. По словам экспертов компании, упомянутая сумма — это также минимум. Реальный ущерб вероятно в несколько раз выше, по причинам замалчивания жертвами подвергшихся вымогательству. 

Согласно оценкам Group-IB, за последний год известно о более чем 500 публичных атаках шифровальщиков на компании в 45 странах мира. Самыми любимыми целями вымогателей были предприятия США: на них пришлось примерно 60% всех атак. 

Доля заражений в странах Европы - около 20%, примерно 10% пришлось на компании государств Северной и Южной Америки (кроме США) и 7% стран Азии.

В отрасли, которые чаще всего подвергаются атакам вымогателей, вошли:

  • производство (94 жертвы);
  • здравоохранение (38 жертв);
  • государственные учреждения (39 жертв);
  • ритейл (51 жертва);
  • строительство (30 жертв).


В исследовании говорится о том, что катализатором роста таких атак стали публичные и приватные партнерские программы. Другой причиной их роста стало усовершенствование вредоносного ПО, которое на ранней стадии угрозы не замечает защитная инфраструктура предприятий.

Также рост вымогательских атак аналитики связывают с пандемией и уходом компаний и частных пользователей в онлайн.


Принцип работы Крипто-Локеров

Чем крипто-вымогатели отличаются от других программ-вирусов:

  • вымогание сумм выкупа в биткоинах, Gift-картах, долларах и местной валюте;
  • размещение инструкции добывания биткоинов и уплаты выкупа в них;
  • предложение расшифровки одного или более зашифрованных файлов бесплатно;
  • удаление теневых копий файлов, бэкапов, точек восстановления системы;
  • скрытие командного сервера в доменной зоне .onion анонимной сети Tor;
  • как правило, самозачистка по окончании шифрования файлов;
  • наглое поведение шантажистов: угрозы, требования. В случае если жертва не вносит выкуп в отведенное время - сумма выкупа удваивается

Зловреды-вымогатели умеют откладывать свой запуск на долгий срок!

Как понять, что устройство атаковано крипто-вымогателем:

  • появился экран блокировки с требованием выкупа;
  • в текстовых файлах появился текст с требованием выкупа;
  • не открываются графические или другие файлы;
  • на файлах появилось странное расширение;
  • исчезли характерные для файлов значки;
  • изменены обои на изображение от вымогателей;
  • исчезли файлы или они заперты в архив под паролем. 


Способы заражения

Экономя на защите своих конфиденциальных данных, пользователи часто используют бесплатные антивирусные программы. Многолетние тесты с защитным ПО показывают, что Free-антивирусы не могут защитить от большинства угроз, основанных на разного типа уязвимостях. 

Не защитят они и от крипто-вымогателей. Даже комплексные продукты класса Internet Security с фаерволом и расширенным функционалом по обеспечению безопасности пропускают отдельные виды вымогательского ПО и вредоносные инструменты удаленного управления. Что уж говорить о бесплатных антивирусах, главная задача которых — продвижение платных утилит.

Чаще всего троянцы распространяются через Почту

Как заставляют, например, бухгалтера открыть вредоносное письмо? В его названии могут напугать штрафом, просрочкой уплаты налога и т. п. В поле «От» у этих писем часто стоят реальные адреса налоговой инспекции и т. п., следовательно, рассылка идет со взломанных аккаунтов без ведома владельцев.

Приложенные к таким письмам «документы» оказываются теми самыми троянцами, которых пользователь запускает при открытии.

Вредоносные сайты

В первом случае пользователь, скачивая приложения или другие файлы с фишинговых, взломанных или не контролируемых ресурсов типа файлообменников, сам запускает их, и даже не подозревает, что вместе с полезным материалом получил вредоносный вирус. 

Другой вариант развития событий: бывает достаточно просто зайти на зараженный сайт, чтобы запустился скрипт, загрузил троянца на ПК и активизировал его. Правда, это возможно только при «небезопасных» настройках браузера и ОС. Подобные настройки имеет большинство пользователей, поэтому существует высокий риск заражения

Сменные носители информации

Это основной путь заражения ПК, не имеющих сетевых подключений или являющихся частью локальных сетей без выхода во всемирную паутину. Если сменный носитель заражен, а на компьютере нет антивирусной программы и не отключена функция автозапуска, то для активации зловреда будет достаточно просто вставить устройство в ПК.

Эти три пути являются основными и составляют около 90% «собственноручных» заражений.

Другие способы распространения крипто-вымогателей:

  • агрессивная реклама, баннеры, ротация, black SEO, кликбейты, инжекты;
  • наборы эксплойтов (Angler, Nuclear, Blackhole, RIG, Flash 0-day, Magnitude, Stegano и др.);
  • ссылки на изображениях, редирект, скрытые и укороченные ссылки, кликджекинг и пр.;
  • загрузки файлов через инструменты удалённого управления и ботнеты;
  • поддельные обновления ПО, поддельные или перепакованные дистрибутивы;
  • вредоносные расширения для браузеров, ссылки на фальшивые расширения для браузеров;
  • зараженные инсталляторы свободного, условно-бесплатного или коммерческого программного обеспечения
  • использование атак типа drive-by download, drive-by login, drive-by client; 
  • файлы с цифровой подписью;
  • ссылки на просмотр или загрузку видео, архивов, изображений, приглашения к обмену;
  • форумы кибер-андеграунда, сайты Даркнета, распространители RaaS, MaaS и прочие.


Сколько нужно злоумышленников для создания и распространения «эффективного» шифровальщика

Для того, чтобы достичь успеха в организации теневой бизнес по вымогательству в интернете необходимо:


  1. Написать Троянца. Для этого потребуется специалист по криптографии, который воплотит в коде определенный алгоритм шифрования. Если кодер не силен в стелс-технологиях, нужен еще один программист, который обеспечит скрытность действий энкодера в системе. Он же трудится над тем, чтобы троянец не обнаруживался популярными антивирусами. Иногда для этого нанимают третьего специалиста - тестировщика. Если планируется использование уязвимостей или другие сложные сетевые «фокусы», не обойтись и без специалиста по сетевым технологиям.
.     2. После написания Троянца необходимо успешно распространить зловред. Для этого потребуются:
  • специалист по социальной инженерии, который придумает содержание спам-писем и создаст задание на разработку фишинговых сайтов, чтобы максимальное количество пользователей перешло по ссылке в письме, сохранило и запустило вложение или посетило фишинговый сайт; 
  • Программист, который разработает упомянутый сайт;
  • Спамер с четко таргетированными базой для рассылок (например, база физлиц в определенном регионе, база компаний в нужной отрасли и прочее.);
  • специалист по «сокрытию улик», его основная задача заключается в обеспечении анонимности всех действий участников преступной группы. Сюда же можно условно причислить «вольных» хакеров — различных исследователей уязвимостей, которые ищут бреши в ОС и приложениях и потом продают эту инфу разработчикам вредоносного ПО         
      3. Если Хакер привык работать в одиночку, то в он сможет организовать данный бизнес без привлечения            высокооплачиваемых специалистов в команду, с которыми еще и долей придется делиться.

Хакер может купить все вышеперечисленные услуги в интернете, на биржах фриланса и формах даркнета. К примеру с нуля троянца писать не обязательно, Можно модифицировать уже существующего, код которого выложен в открытый доступ на даркнет форумах, и распространить как нового. Вариант покупки на черном рынке готовой версии шифровальщика, которую достаточно настроить под свои реквизиты и выпустить в сеть - является самым оптимальном вариантом для псевдо-хакера или мошенника, который не обладает должным уровнем знаний для написания и релиза собственного продукта. Более того, самым быстрым вариатном запуска шифровальщика является покупка доступа к «вредоносному облаку» с настроенной админ-панелью по принципу SAAS.  Но это еще поискать нужно, и существуют определенные риски, во-первых придется отдавать процент от прибыли, во-вторых нету никаких гарантий что администратор облака не является завербованным сотрудником спецслужб сливающим информацию о вас вышестоящему начальству.

Вариантов запуска шифровальшика действительно много, но практика показывает, что самые удачные атаки проводились с помощью уникальных новых троянцев с хорошо продуманной стратегией распространения. Следовательно, это результат работы целой группы квалифицированных специалистов с внушительным бекграундом в данной сфере.


Как минимизировать риск заражения крипто вымогателями:

  • в первую очередь, всегда необходимо использовать актуальную антивирусную защиту;
  • в случае отсутствия комплексной антивирусной защиты класса Internet Security или Total Security, необходимо регулярно делать резервное копирование важных файлов;
  • настроить на электронной почте эффективный спам-фильтр;
  • нельзя нажимать на ссылки и открывать вложения в сообщениях электронной почты или мессенджеров неизвестных отправителей;
  • отключить на ПК автозагрузку со съемных носителей;
  • использовать безопасные настройки браузера.
  • Всегда храните резервный бекап всех файлов на съемном жестоко диске

Как действовать в случае заражения

Часто программисты, придумывающие шифровальщиков, в силу своей недообразованности, не могут дешифровать информацию после получения выкупа или вовсе не выходят на связь.

Удачных разрешений ситуаций заражения после выплаты выкупа по отзывам пострадавших не более 20-25%.

Исходя из этого, стоит взвесить все за и против прежде, чем платить выкуп.

Выплата не гарантирует, что киберпреступники вернут данные. Более того, таким образом жертвы способствуют укреплению бизнеса мошенников, и атаки будут продолжаться.

Власти США штрафуют компании за выплату мошенникам выкупа при атаках вирусов-вымогателей.

Если есть резервные копии данных, которые хранятся на внешнем носителе или в удаленном хранилище данных, их можно восстановить без всякого выкупа.

Если копий нет, рекомендуется связаться с поставщиком услуг интернет-безопасности и узнать, есть ли у него инструмент для расшифровки данных, зашифрованных конкретным вымогателем. 

Можно также зайти на сайт No More Ransom – организации, призванной помочь всем жертвам программ-шантажистов.

Если ранее статус криптовалюты был непонятен, особенно в России, то сейчас в этом направлении издаются новые законодательные акты, которые позволят правоохранительным органам активнее действовать против злоумышленников. Но реальных предпосылок того, что опасный тренд развития крипто-вымогателей потеряет актуальность, пока нет.


Напоследок Я преступлю для Вас ТОП самых успешных программ-вымогателей

  • CryptoLocker

Эта программа-шифровальщик появилась в 2007 году. Она распространялась через зараженные вложения по электронной почте. CryptoLocker искал в компьютере ценные файлы для шифрования и последующего требования выкупа за их расшифровку.

Заражены более 500 000 компьютеров по всему миру. Но в конечном итоге правоохранительным органам и компаниям по кибербезопасности удалось отследить сеть взломанных домашних компьютеров, которые использовались для дальнейшего распространения Cryptolocker. Это позволило контролировать часть преступной сети, получать данные о производимых в ней действиях. В итоге был создан онлайн-портал, где жертвы могли бесплатно и без выкупов получить ключ для разблокирования своих данных.


  • Locky

Этот шифровальщик известен с 2016 г. Масштабы его распространения огромны.

Locky может зашифровать 160 типов файлов. Вирус доставлялся на компьютеры жертв с помощью писем с вредоносным вложением. Locky шифровал различные типы файлов, которые часто используются дизайнерами, тестировщиками, разработчиками и инженерами.


  • WannaCry или в переводе на русский “хочу плакать”.

Программа известна с 2017 г. Считается, что троян-шифровальщик WannaCry, предназначенный для использования уязвимости в Windows, был создан Агентством национальной безопасности США. Впоследствии информация об уязвимости и программы для ее использования были украдены у АНБ хакерской группировкой “The Shadow Brokers” и опубликованы в общем доступе. WannaCry заразил более 230 000 компьютеров по всему миру.


  • Bad Rabbit (или “плохой кролик”)

Этот вирус-шифровальщик, обнаружен в октябре 2017 года. Он распространялся через зараженные веб-сайты по методу drive-by. 

Drive-by атаки обычно не требуют активных действий со стороны жертвы кроме просмотра взломанной страницы. Находясь на ней, пользователи часто соглашаются на установку какой-то вредоносной программы-дроппер, являющейся скрытым вирусом. Для своего распространения Bad Rabbit использовал фейковый запрос на установку Adobe Flash.


  • Ryuk (Рюк - персонаж игр и анимации)

Вирус-шифровальщик Ryuk появился в августе 2018 года. Он отключал функцию восстановления системы Windows System Restore, что делало невозможным восстановление зашифрованных файлов без резервной копии. Ryuk зашифровал также сетевые диски. Последствия атак были серьезными: многие компании-жертвы из США заплатили выкуп. Только в августе 2018 года Ryuk принес своим разработчикам более 640тыс. $.


  • Troldesh

Атака вымогателя Troldesh случилась в 2015 году и распространялась через спам-сообщения, содержащие зараженные ссылки или вложения. Злоумышленники, стоявшие за Troldesh, обсуждали выкуп с пользователями напрямую по электронной почте. Тем жертвам, с которыми им удавалось установить связь, хакеры даже делали «скидки». Но это явление очень редкое.


  • Jigsaw

Атака троянца-вымогателя Jigsaw была обнаружена в 2016 году. Прога получила свое название в честь куклы из фильма ужасов "Пила". С изображением прикреплялась записка с угрозами и требованием выкупа, в которой говорилось, что Jigsaw каждый час будет удалять всё больше и больше файлов, если пользователь не заплатит выкуп вовремя. Изображение страшной куклы должно было запугать и заставить пользователя расстаться с требуемой суммой.


  • Petya

Атака с использованием вируса-шифровальщика Petya была выявлена в 2016 году, а в 2017 году она повторилась под именем GoldenEye.

Petya шифровал не файлы, а весь жесткий диск жертвы путем шифрования MFT-таблицы - базы данных с информацией о всех хранящихся на диске файлах. Это делало невозможным доступ к ним.

Petya попадал в компьютеры компаний, «притворяясь» письмом в отдел персонала от претендента на какую-либо должность. HR-специалист получал письмо со ссылкой на Dropbox, якобы по которой можно скачать «резюме».


  • GoldenEye

Преемник Petya начал масштабную атаку 27 июня 2017 года.

GoldenEye назвали «смертоносным кровным братом» WannaCry.  Жертвами стали более 2 тысяч организаций, в т. ч. несколько банков и крупные производители нефти в России.

GoldenEye заставил служащих Чернобыльской АЭС измерять уровень радиации вручную, так как их компьютеры были заблокированы.


  • GandCrab

Атака с использованием этого вымогателя эксплуатирует пикантную тему, угрожая раскрыть любовь жертвы к порно. 

Киберпреступники присылали пользователю следующее сообщение: «Мы взломали вашу веб-камеру и записали, как вы смотрите порно. А еще мы зашифровали ваши данные. И теперь хотим получить с вас выкуп!». Злоумышленники в случае отказа угрожали выложить видео в общий доступ.

После атаки в январе 2018 года появились новые версии GandCrab. Провайдеры интернет-безопасности и правоохранительные органы  рамках программы “Больше никакого выкупа” совместно разработали утилиту для расшифровки данных жертв GandCrab.


Самыми опасными шифровальщиками считаются Maze и REvil — с конца 2019 года до декабря 2020-го на них приходится более половины всех успешных атак. За ними следуют NetWalker, Ryuk, DoppelPaymer.


Теперь вы знаете, что такое крипто-вымогатели.