Проблема программ-вымогателей далека от разрешения. Последние инциденты масштабного заражения шифровальщиками CoinVault, CryptoLocker и другими говорят о том, что киберпреступники все чаще используют этот вид вредоносного ПО. К сожалению, исследования «Лаборатории Касперского» показывают, что только 37% компаний относятся к программам-вымогателям как к серьезной угрозе.
Эксперт по кибербезопасности «Лаборатории Касперского» Андрей Пожогин рассказывает о программах-вымогателях, о том, как осуществляется заражение систем, какие могут быть последствия оплаты выкупа и что корпоративные и частные пользователи могут предпринять для защиты.
1. Что такое программа-вымогатель?
Программа-вымогатель, она же программа-шифровальщик, — цифровой инструмент для шантажа. Киберпреступники используют специализированное ПО, чтобы заблокировать доступ к системе, данным на ПК или учетной записи пользователя до тех пор, пока жертва не заплатит выкуп. К программам-вымогателям можно отнести такие решения, как CryptoLocker, CryptoWall, TorLocker, CoinVault, TeslaCrypt и CTB-Locker.
Рассказываем про троян-шифровальщик TeslaCrypt 2.0 — новую, более сложную и опасную версию: https://t.co/9vYDDLEb3A pic.twitter.com/vAGwV3M4eq
— Kaspersky (@Kaspersky_ru) July 16, 2015
2. Кто становится жертвой программ-вымогателей?
Обычные пользователи, а также бизнес от малого до крупного — все могут пострадать от программ-вымогателей. Для киберпреступников все равны: их задача — заразить как можно большее число систем, чтобы получить максимальную прибыль.
3. Как осуществляется атака с помощью программ-вымогателей?
Типичный метод следующий: жертва получает e-mail с приложенным исполняемым файлом, архивом или же картинкой. Открыв вложение, пользователь устанавливает вредоносное ПО в своей системе. Вымогатель может попасть в систему после посещения зараженного веб-сайта. Достаточно по незнанию запустить небезопасный скрипт, например, нажав на ссылку или попытавшись скачать файл, и программа получит доступ к вам на устройство.
Новая модификация зловреда-шифровальщика требует 1500 евро за расшифровку содержимого компьютера. У всех кризис, да: http://t.co/XHg3FlMZiK
— Kaspersky (@Kaspersky_ru) February 2, 2015
Киберпреступники учатся разрабатывать все более незаметные версии вредоносного ПО. В момент заражения системы визуально ничего не меняется — вымогатель тихонько шифрует данные в фоновом режиме. По окончании процесса жертве демонстрируют диалоговое окно. Оно информирует жертву о том, что ценные данные зашифрованы, и обещает вернуть их обратно после уплаты выкупа.
В этот момент уже невозможно спасти украденные файлы с помощью средств кибербезопасности. Стоимость выкупа может быть разной, но мы сталкивались с ценниками в несколько сотен, а иногда и тысяч долларов.
4. Можете привести пример атаки, осуществленной с помощью программы-вымогателя?
Примером может послужить программа TorLocker. Этот вымогатель начинает заражение системы, расшифровывая собственный код с помощью стойкого алгоритма AES с 256-битным ключом. Первые четыре байта в этом ключе являются уникальным идентификатором, дописываемым в конце каждого из зашифрованных файлов. После шифровальщик копирует себя во временную папку и создает ключ в реестре для автозапуска свежесозданной копии. Затем происходит следующее:
- Вымогатель находит и принудительно завершает системные процессы, которые могли бы помочь пользователю контролировать ситуацию.
- Удаляет все точки восстановления системы.
- Шифрует все документы, видео- и аудиозаписи, изображения, архивы, базы данных, резервные копии, ключи шифрования виртуальных машин, сертификаты и другие файлы на жестких и сетевых дисках.
- Запускает диалоговое окно, которое требует уплаты выкупа в обмен на дешифровку данных.
TorLocker заражает каждую систему уникальным образом. Поэтому, обнаружив один ключ, вы не сможете использовать его в других системах. Киберпреступники выделяют жертвам определенный срок на сбор денег — обычно 72 часа. Если жертва не успевает уплатить выкуп, то данные (если быть точным, ключ, которым они зашифрованы) удаляют — после этого восстановить их невозможно. Переслать деньги обычно можно разными способами, в том числе с помощью биткойнов и других сторонних платежных сервисов.
5. Какова основная цель киберпреступников, заражающих систему вирусом-шифровальщиком?
В первую очередь их интересуют деньги — выкуп, который они требуют у жертвы. По нашим наблюдениям, средняя стоимость такой атаки обходится довольно дорого, так как часто шифровальщики атакуют интеллектуальную собственность компаний.
Почему #эпидемия троянцев-вымогателей касается каждого #угрозы #шифровальщики
Tweet
6. Насколько распространены вымогатели для мобильных устройств?
Приложения для шифрования файлов на мобильных устройствах встречаются все чаще. Киберпреступники стремятся монетизировать свои мобильные разработки и набираются опыта в воровстве и вымогательстве денег у пользователей гаджетов. Согласно отчету по киберугрозам «Лаборатории Касперского» за первый квартал 2015 года, 23% новых вредоносных программ было создано именно для похищения и вымогательства денег.
Сегмент троянов-вымогателей продемонстрировал самые высокие темпы роста среди всех других вредоносных решений для мобильных устройств. Количество обнаруженных образцов нового ПО в первом квартале 2015 года составило 1113 и на 65% увеличило нашу коллекцию мобильных вымогателей. Это очень опасный тренд, ведь вымогатели шантажируют пользователей, могут повредить персональные данные и заблокировать зараженные устройства.
Кибервымогательство на подъеме: под угрозой и компьютеры, и смартфоны — http://t.co/oxErLLmFuB #security #safeandroid
— Kaspersky (@Kaspersky_ru) June 10, 2014
7. Что делать пользователям зараженных систем?
К сожалению, часто после запуска программы-шифровальщика от пользователя уже практически ничего не зависит. По крайней мере, если в системе не установлены защитные решения и нет резервных копий. Однако в некоторых случаях специалисты способны помочь пользователям расшифровать их данные без уплаты выкупа.
Недавно «Лаборатория Касперского» договорилась о партнерстве с национальным подразделением по борьбе с киберпреступностью нидерландской полиции. Теперь мы вместе работаем над созданием хранилища ключей расшифровки и приложения для дешифровки данных для жертв программы-вымогателя CoinVault.
Сделали штуку, которая поможет избавиться от шифровальщика CoinVault и восстановить файлы: http://t.co/0TbswSuGXd pic.twitter.com/lA0H19MwtW
— Kaspersky (@Kaspersky_ru) April 14, 2015
Я вынужден предупредить пострадавших, что неофициальное ПО из Интернета, которое якобы может расшифровать зараженные данные, может быть опасным. В лучшем случае оно окажется просто бесполезным, а в худшем — заразит систему дополнительным вирусом.
8. Стоит ли жертвам платить выкуп?
Многие жертвы готовы заплатить за возврат файлов. Согласно опросу Междисциплинарного исследовательского центра по кибербезопасности университета Кент, проведенному в феврале 2014 года, более 40% жертв шифровальщика CryptoLocker согласились платить. CryptoLocker заразил десятки тысяч устройств и принес своим создателям миллионы долларов прибыли. В отчете подразделения SecureWorks компании Dell говорится, что тот же шифровальщик каждые 100 дней поставляет преступникам до $30 млн.
Доброе утро, и CryptoLocker за первые 100 дней заработал своим распространителям на парочку новых Порше: http://t.co/EgP2fQQpsI #успех
— Kaspersky (@Kaspersky_ru) December 26, 2013
Не всегда мудро платить выкуп, ведь нет гарантий, что вам вернут зараженные данные. Кроме того, даже если преступники соизволят пойти навстречу собственным жертвам, что-то может случиться в процессе дешифровки: например, даст о себе знать баг в самом шифровальщике, и данные невозможно будет расшифровать.
Чем чаще мы платим выкуп, тем яснее киберпреступники понимают, что шифровальщики — это отличный способ заработать. В результате киберпреступники продолжат разрабатывать новые программы-вымогатели для атак на компании или частных пользователей.
9. Как можно предотвратить атаку? Достаточно ли сделать резервную копию для защиты данных от киберпреступников?
Практически невозможно расшифровать данные, зашифрованные с помощью корректно внедрившегося и сильного криптографического решения. Поэтому лучше всего установить комплексную систему защиты и надежное решение для резервного копирования данных.
Некоторые виды вымогателей научились шифровать данные каждого обнаруженного бэкапа, в том числе и те, что хранятся на сетевых дисках. Вот почему так важно делать резервные копии с правами доступа только на чтение и запись, без возможностей удаления и полного доступа; такие файлы ни один вымогатель пока не умеет удалять.
Как защитить свои устройства от вымогателей: http://t.co/Y9XvDp1TRl #вымогатель #киберпреступность #мошенничество pic.twitter.com/0yjKzexAJa
— Kaspersky (@Kaspersky_ru) December 4, 2014
«Лаборатория Касперского» также разработала модуль противодействия вымогателям, получивший название System Watcher. Это решение умеет хранить и защищать локальные копии файлов и отменять изменения, вносимые программами-шифровальщиками.
В результате последствия инфицирования автоматически исправляются, избавляя системных администраторов от необходимости восстанавливать данные из бэкапов и связанных с этим процессом простоев системы. Важно проследить, что решение безопасности установлено, а модуль работает на компьютерах пользователей вашей сети.
10. Как решения «Лаборатории Касперского» защищают от неизвестных угроз?
Наши решения используют Kaspersky Security Network (KSN), что позволяет им быстро реагировать в случае обнаружения подозрительного процесса, намного эффективнее традиционных методов защиты, не имеющих связи с облаком. Частью KSN стали более 60 млн волонтеров по всему миру. Это облачное решение безопасности обрабатывает свыше 600 тыс. запросов в секунду.
Пользователи решений «Лаборатории Касперского» по всей планете в режиме реального времени делятся с нами информацией об обнаруженных и удаленных угрозах. Эти данные и сопутствующая информация анализируются квалифицированной группой экспертов по безопасности, входящих в подразделение Global Research and Analysis Team. Основная цель работы этих специалистов — обнаружение и анализ новых киберугроз, а также прогнозирование их развития.
Рассказали простыми словами о том, как работает наша облачная система антивирусной защиты: http://t.co/jOa6apM49P pic.twitter.com/bazOVRnWF3
— Kaspersky (@Kaspersky_ru) May 14, 2015
В наши дни угрозы становятся все изощреннее и опаснее. Опыт показывает, что большое количество корпоративных и частных пользователей помогает нам улучшать наши решения. К сожалению, некоторые используют устаревшие или ненадежные решения безопасности, неспособные обеспечить своих пользователей надлежащим уровнем защиты.
Конечно, важно выбрать лучшее из доступных решений безопасности. В прошлом году решения «Лаборатории Касперского» принимали участие в 93 независимых тестированиях, и среди всех разработчиков мы достигли лучших результатов. 66 раз «Лаборатория Касперского» вошла в топ-3 решений безопасности, а в 51 тесте мы заняли первое место. Обеспечение информационной безопасности в крови сотрудников нашей компании, и мы постоянно работаем над тем, чтобы сделать наши технологии еще более эффективными для лучшей защиты наших пользователей.