«Вибачте що потурбували, але … ваші файли зашифровані. Щоб отримати ключ для розшифровки, терміново переведіть енну суму грошей на гаманець … Інакше ваші дані будуть знищені безповоротно. У вас 3 години, час пішов ». І це не жарт. Вірус-шифрувальник – загроза більш ніж реальна.
Сьогодні поговоримо, що представляють собою поширенні в останні роки шкідливі програми-шифрувальники, що робити в разі зараження, як вилікувати комп’ютер і чи можливо це взагалі, а також як від них захиститися.
Вірус-шифрувальник (шифратор, криптор) – особливий різновид шкідливих програм-здирників, чия діяльність полягає в шифруванні файлів користувача і в наступному вимозі викупити засіб розшифровки. Суми викупу починаються десь від $ 200 і досягають десятків і сотень тисяч зелених папірців.
Кілька років тому атакам зловредів цього класу піддавалися тільки комп’ютери на базі Windows. Сьогодні їх ареал розширився до, здавалося б, добре захищених Linux, Mac і Андроїд. Крім того, постійно зростає видове різноманіття шифраторів – одна за одною з’являються новинки, яким є чим здивувати світ. Так, гучна пандемія WannaCry виникла завдяки «схрещуванню» класичного трояна-шифрувальника і мережного хробака (шкідливої програми, яка поширюється по мережах без активної участі користувачів).
Після WannaCry з’явилися не менш витончені Petya і Bad Rabbit. І оскільки «шифрувальний бізнес» приносить власникам непоганий дохід, можна бути впевненими, що вони не останні.
Все більше шифрувальників, особливо ті що побачили світ в останні 3-5 років, використовують стійкі криптографічні алгоритми, які неможливо зламати ні перебором ключів, ні іншими існуючими засобами. Єдина можливість відновити дані – скористатися оригінальним ключем, який пропонують купити зловмисники. Однак навіть перерахування їм необхідної суми не гарантує отримання ключа. Злочинці не поспішають розкривати свої секрети і втрачати потенційний прибуток. Та й який їм сенс виконувати обіцянки, якщо гроші вже у них?
Основний шлях попадання шкідливий на комп’ютери приватних користувачів і організацій – електронна пошта, точніше, прикладені до листів файли і посилання.
Приклад такого листа, призначений для «корпоративних клієнтів»:
Клікнути по посиланню або запустити троянський файл спонукає зміст листа. Зловмисники часто використовують такі сюжети:
Погодьтеся, тільки знаючий користувач поставиться до такого листа з настороженістю. Більшість, не замислюючись, відкриє вкладення і запустить шкідливу програму своїми руками. До речі, незважаючи на крики антивіруса.
Також для поширення шифрувальників активно використовуються:
Провідниками вірусів-шифраторів нерідко бувають інші шкідливі програми, зокрема, демонстратори реклами і трояни-бекдори. Останні, використовуючи вразливості в системі і ПО, допомагають злочинцеві отримати віддалений доступ до зараженого пристрою. Запуск шифрувальника в таких випадках не завжди збігається за часом з потенційно небезпечними діями користувача. Поки бекдор залишається в системі, зловмисник може проникнути на пристрій в будь-який момент і запустити шифрування.
Для зараження комп’ютерів організацій (адже у них можна віджати більше, ніж у домашніх користувачів) розробляються особливо вишукані методи. Наприклад, троянець Petya проникав на пристрої через модуль оновлення програми для ведення податкового обліку MEDoc.
Шифрувальники з функціями мережевих черв’яків, як уже говорилося, поширюються по мережах, в тому числі Інтернет, через уразливості протоколів. І заразитися ними можна, не роблячи зовсім нічого. На найбільшу небезпеку наражаються користувачі рідко оновлюваних ОС Windows, оскільки оновлення закривають відомі лазівки.
Деякі зловреди, такі, як WannaCry, експлуатують уразливості 0-day (нульового дня), тобто ті, про які поки не знають розробники систем. Повноцінно протистояти зараженню таким шляхом, на жаль, неможливо, однак імовірність, що саме ви потрапите в число постраждалих, не дотягує навіть до 1%. Чому? Та тому, що шкідливе ПО не може одномоментно заразити всі уразливі машини. І поки воно намічає нові жертви, розробники систем встигають випустити рятівне оновлення.
Процес шифрування, як правило, починається непомітно, а коли його ознаки стають очевидними, рятувати дані вже пізно: на той час він зашифрував все, до чого дотягнувся. Іноді користувач може помітити, як у файлів в якій-небудь відкритій папці змінилося розширення.
Приклад, якими можуть бути розширення зашифрованих файлів :. xtbl, .kraken, .cesar, .da_vinci_code, .codercsu @ gmail_com, .crypted000007, .no_more_ransom, .decoder GlobeImposter v2, .ukrain, .rn і т. д.
Варіантів маса, і вже завтра з’являться нові, тому перераховувати всі особливого сенсу немає. Для визначення типу зараження досить згодувати кілька розширень пошуковій системі.
Інші симптоми, які побічно вказують на початок шифрування:
Після успішного закінчення шкідливої операції на екрані з’являється повідомлення з вимогою викупу і різними погрозами.
Вимагачі шифрують значну частину призначених для користувача файлів: фотографій, музики, відео, текстових документів, архівів, пошти, баз даних, файлів з розширеннями програм і т. д. Але при цьому не чіпають об’єкти операційної системи, адже зловмисникам не потрібно, щоб заражений комп’ютер перестав працювати. Деякі віруси підміняють собою завантажувальні записи дисків і розділів.
Після шифрування з системи, як правило, видаляються всі точки відновлення.
Видалити із зараженої системи шкідливу програму просто – з більшістю з них без зусиль справляються майже всі антивіруси. Але! Наївно вважати, що позбавлення від винуватця призведе до вирішення проблеми: видалили ви вірус чи ні, а файли все одно залишаться зашифрованими. Крім того, в ряді випадків це ускладнить їх подальшу розшифровку, якщо вона можлива.
Якщо жодна утиліта не допомогла, цілком ймовірно, що ви постраждали від вірусу, ліки від якого поки не існує.
Що можна зробити в цьому випадку:
Платити викуп – не варіант, оскільки ймовірність того, що ви отримаєте ключ, прагне до нуля. Та й ні до чого фінансувати злочинний бізнес.
Не хотілося б повторювати поради, які кожен з читачів чув сотні разів. Так, встановити хороший антивірус, не натискувати підозрілі посилання і блаблабла – це важливо. Однак, як показало життя, чарівної таблетки, яка дасть вам 100% гарантії захищеності, сьогодні не існує.
Єдиний дієвий метод захисту від здирників такого роду – резервне копіювання даних на інші фізичні носії, в тому числі в хмарні сервіси. Резервне копіювання, резервне копіювання, резервне копіювання …
Резонанс - це фізичне явище, яке виникає тоді, коли частота зовнішнього періодичного впливу збігається або…
Резервне копіювання у WhatsApp є однією з найважливіших функцій, яка допомагає зберегти особисті повідомлення, файли,…
Резервне копіювання у Viber дозволяє зберегти всі ваші чати, фото, відео та файли, щоб у…
Акумулятори стали невід’ємною частиною сучасного життя. Вони живлять смартфони, автомобілі, бездротові інструменти, системи зберігання енергії…
Дослід Штерна (часто його згадують як «дослід Штерна–Герлаха») – один із тих експериментів, які буквально…
Фраза «У мене алергія на тебе» зазвичай звучить як жарт або слоган для футболки, проте…