Пояснення: типи та варіанти програм-вимагачів

Пояснення: типи та варіанти програм-вимагачів

У світі ІТ програм-вимагачів є темою, яка часто обговорюється. Оскільки програмне забезпечення-вимагач постійно розвивається, стає важко відслідковувати кілька штамів програм-вимагачів. Але видно, що кожен різновид програм-вимагачів демонструє певний унікальний стиль поширення.

Отримайте повні знання про різні типи варіантів програм-вимагачів. Таким чином, ви можете легко визначити це та розумно впоратися з ним.

Типи програм-вимагачів

В основному програми-вимагачі поділяються на дві категорії:

1: Програмне забезпечення-вимагач Locker : Програмне забезпечення-вимагач Locker блокує пристрої жертв, щоб запобігти їх використанню. Після блокування кіберзлочинці вимагають викуп за розшифровку пристрою.

2: Крипто-вимагач:  Крипто-вимагач не дозволяє користувачам отримати доступ до їхніх файлів або даних, шифруючи їх. Після цього кіберзлочинці вимагають гроші за повернення своїх файлів.

Тепер, коли ви зрозуміли, які існують основні категорії програм-вимагачів. Настав час дослідити ваші знання про різні типи програм-вимагачів, які підпадають під кожну з цих категорій програм-вимагачів.

Давайте дізнаємося, наскільки різними та небезпечними можуть бути кожен тип програм-вимагачів.

Ієрархічне представлення типів і варіантів програм-вимагачів

Пояснення: типи та варіанти програм-вимагачів

 Давайте детально розглянемо кожен тип програм-вимагачів...!

Locker Ransomware

Пояснення: типи та варіанти програм-вимагачів

1. Reveton Ransomware: 

Ім'я Реветон
Тип загрози Locker Ransomware
Симптоми Цей тип програми-вимагача блокує пристрій користувача, не дозволяючи йому отримати вхід. Після цього він показує фальшиве офіційне повідомлення, заявлене Національною поліцією або ФБР .
Методи розповсюдження Через торрент-сайти, шкідлива реклама.
Пошкодження Весь ПК зашифрований, і без викупу ви не можете відкрити його. Крім того, зараження зловмисним програмним забезпеченням і трояни, що викрадають паролі, можуть бути встановлені разом із зараженням програмами-вимагачами.

Знімок екрана програми-вимагача Reveton:

Пояснення: типи та варіанти програм-вимагачів

Програмне забезпечення-вимагач Reveton з’явилося наприкінці 2012 року. Цей тип програм-вимагачів блокує пристрій користувача, не дозволяючи йому отримати вхід. Після цього він показує фальшиве офіційне повідомлення, заявлене Національною поліцією або ФБР .

Це підроблене офіційне повідомлення містить заяву про причетність користувача до протиправної діяльності, як-от піратство програмного забезпечення або дитяча порнографія. Після зустрічі з цим типом програм-вимагачів жертва більше не може контролювати свій пристрій.

2. Locky Ransomware:

Ім'я Локі
Тип загрози Locker Ransomware
Симптоми Комп’ютери, заражені Locky Ransomware, відображатимуть повідомлення про вимогу викупу у вигляді текстового файлу або як шпалери робочого столу.

Зашифровані файли Locky Ransomware Encrypted містять таке розширення: .loptr, .asasin, .diablo6, .aesir, .locky,.odin, .zepto, .osiris, .shit, .thor, .ykcol,

Методи розповсюдження Цей вид програм-вимагачів поширюється через набори експлойтів (EK) і шкідливий спам . У минулому Neutrino, RIG і Nuclear EK поширювали цю Locky Ransomware
Пошкодження Системи, атакувані Locky Ransomware, стають непридатними для використання, оскільки всі файли, які в основному необхідні для нормальної роботи, зашифровані.

Знімок екрана Locky Ransomware:

Пояснення: типи та варіанти програм-вимагачів

Locky — це ще один дуже неприємний тип програм-вимагачів, який вперше був запущений під час атаки 2016 року добре організованою групою хакерів. Цей варіант програми-вимагача в основному призначений для блокування пристрою жертви та запобігання доступу до нього, доки викуп не буде повністю сплачено.

Цей тип програм-вимагачів має можливість шифрувати близько 160 різних типів файлів , які в основному використовуються тестувальниками, інженерами, дизайнерами та розробниками тощо.

Він атакує пристрій жертви, обманом змушуючи її встановити це моторошне програмне забезпечення-вимагач за допомогою підроблених електронних листів із шкідливими вкладеннями. Ну, цей спосіб передачі шкідливих програм в народі називають «фішинг».

Це зловмисне програмне забезпечення використовує типове повідомлення електронної пошти, яке маскується під рахунок-фактуру. Коли користувачі автоматично відкривають такі вкладення електронної пошти, рахунок-фактура зникає. Після цього користувачам пропонується ввімкнути макроси для читання документа. Щойно користувач увімкне макроси, Locky Ransomware починає шифрувати кілька типів файлів, використовуючи шифрування AES.

Окрім згаданого вище списку програм-вимагачів, Petya, NotPetya, TeslaCrypt, TorrentLocker, ZCryptor тощо є деякими іншими варіантами програм-вимагачів, які добре відомі своєю шкідливою діяльністю.

Крипто-вимагач

Пояснення: типи та варіанти програм-вимагачів

1. Програмне забезпечення-вимагач CryptoLocker

Ім'я

CryptoLocker
Тип загрози Крипто-вимагач
Симптоми Ви абсолютно не можете відкрити будь-який із системних файлів. Розширення функціональних файлів виглядає зміненим, наприклад: my.docx.locked.

На робочому столі з’явиться повідомлення про сплату викупу. Кіберзлочинці вимагають викупу в «біткойнах» за розблокування ваших зашифрованих файлів.

Методи розповсюдження CryptoLocker зазвичай поширюється через фальшиві електронні листи, які стверджують, що вони надходять від законних компаній, через сповіщення про відстеження UPS і фальшиві FedEx.
Пошкодження

Програмне забезпечення-вимагач має можливість шукати та шифрувати файли, збережені на зовнішніх жорстких дисках, спільних мережевих дисках, мережевих файлових ресурсах, USB-накопичувачах або даних, наявних на дисках хмарного сховища.

Знімок екрана програми-вимагача CryptoLocker :

Пояснення: типи та варіанти програм-вимагачів

Програма-вимагач CyptoLocker випущена в 2013 році, коли хакери використали підхід ботнету CryptoLocker (найстаріша форма кібератаки) у програмі-вимагачі.

Це один із найбільш руйнівних типів програм-вимагачів, оскільки використовує потужні алгоритми шифрування. Таким чином, майже неможливо повернути пристрій і документи, заражені Crypto Ransomware, без надання викупу.

Це програмне забезпечення-вимагач дотримується незнайомого шляху шифрування даних користувачів. Для кожного файлу CyptoLocker Ransomware випадковим чином створює симетричний ключ . Після цього цей симетричний ключ шифрується за допомогою відкритого асиметричного ключа. Нарешті, він додається до файлу.

Після успішного шифрування файлів програма-вимагач надсилає користувачеві повідомлення з вимогою викупу. Таким чином, жертва повинна заплатити гроші, якщо вона хоче отримати приватний асиметричний ключ для розшифровки симетричних ключів , застосованих до кожного зашифрованого файлу .

Якщо платіж здійснено до закінчення терміну, хакер видалить симетричний ключ. Після цього відновлення даних практично неможливо.

2. Bad Rabbit Ransomware

Ім'я

Поганий кролик
Тип загрози Крипто-вимагач
Симптоми Це програмне забезпечення-вимагач на основі буткітів, наприклад Petya та NotPetya. Зазвичай видно, що файл із назвою « install_flash_player.exe » вставляється на хост через веб-сайт, і користувачі мають виконати це вручну.

Після виконання цього почнеться шифрування файлів, наявних на цільовому пристрої. Дуже скоро він встановлює власний завантажувач у MBR і встановлює розклад для перезавантаження системи.

Після перезавантаження системи на дисплеї користувачів з’явиться повідомлення про викуп.

Методи розповсюдження Цей вид програм-вимагачів поширюється через оновлення Adobe Flash, надаючи помилкові попередження щодо оновлення Flash-плеєра. Це трюк, щоб зловити користувачів, щоб вони клацнули підозріле посилання для оновлення.
Пошкодження

Bad Rabbit добре здатний поширюватися через SMB. Це програмне забезпечення-вимагач шукає відкриті спільні ресурси та запускає програмне забезпечення Mimikatz для отримання облікових даних Windows .

Після цього вірус використовує список жорстко закодованих логінів і паролів, щоб пошкодити інший ПК через мережу через SMB.

Знімок екрана програми-вимагача Bad Rabbit :

Пояснення: типи та варіанти програм-вимагачів

Bad Rabbit є одним із таких типів програм-вимагачів, які серйозно заразили організації в Східній Європі та Росії. Цей вид програм-вимагачів використовує підроблені оновлення Adobe Flash на скомпрометованих веб-сайтах для свого розповсюдження.

 3. Програмне забезпечення-вимагач Cerber

Ім'я

Цербер

Тип загрози

Крипто-вимагач

Симптоми Після втручання цієї програми-вимагача через електронну пошту разом із вкладенням JavaScript, вона починає виконуватися. Сценарій підключається до Інтернету та починає завантажувати корисне навантаження, яке насправді відповідає за процес шифрування.

Downloaded Payload атакує системні файли та перетворює шпалери робочого столу на повідомлення про вимогу викупу. Ви отримаєте цю записку про викуп майже в кожній папці, зараженій цим видом програм-вимагачів.

Методи розповсюдження Хакер пропонує жертві Cerber Ransomware двома способами:

1. Через шкідливу електронну пошту, яка має подвійний архівований файл із файлом сценарію Windows.

2. Унизу фішингового листа є посилання для скасування підписки.

Ця нова техніка нанесення шкоди здійснюється за допомогою наборів експлойтів Rig і Magnitude. Обидва ці набори експлойтів використовують 0-денні вразливості.

Пошкодження

Уражена система стає непридатною для використання, оскільки всі файли, які в основному використовуються для регулярних операцій, зашифровані.

Хакери не повертають жертві затримані дані навіть після сплати викупу. Кіберзлочинці або продають його на чорному ринку, або створюють дублікат профілю користувача для здійснення шахрайської діяльності.

Знімок екрана програми-вимагача Cerber  :

Пояснення: типи та варіанти програм-вимагачів

Іншим типом програми-вимагача є Cerber , яка в основному націлена на хмарну аудиторію Office 365. Декілька мільйонів клієнтів Office 365 вже потрапили у фішингову кампанію, яку проводить Cerber Ransomware .

4. Програмне забезпечення-вимагач Crysis

Ім'я Crysis
Тип загрози Крипто-вимагач
Симптоми

Потрапивши на комп’ютер, CrySiS Ransomware починає шифрувати файли, і дуже скоро всі ваші документи, зображення, база даних, музичні відео та інші речі стають зашифрованими.

Спочатку ви помітите, що всі ваші зашифровані файли, здається, додаються з розширенням .CrySis. Пізніше використовувалися різні розширення. Після цього повідомлення про викуп, як-от README.txt, Decryption instructions.txt, Infohta тощо, також видаляються, щоб повідомити жертвам про те, що сталося з їхніми системними файлами. Ця записка про викуп містить інформацію про файли для розшифровки та виплату викупу.

Методи розповсюдження Цей вид зловмисного програмного забезпечення використовує шкідливі фішингові електронні листи, слабко захищені RDP-з’єднання та іноді пропонує завантаження для встановлення гри чи законного програмного забезпечення.
Пошкодження Ransom.Crysis починає видаляти точку відновлення, виконавши команду vssadmin delete shadows /all /quiet  .

Якщо ваш план резервного копіювання містить ці точки відновлення, виконання цієї програми-вимагача дуже скоро почне видаляти її.

Алгоритм шифрування Програма-вимагач Crysis використовує комбінацію RSA та AES. Тоді як у деяких випадках шифри DES використовуються для блокування персональних даних.
Записка про викуп Хакери спочатку надають повідомлення про викуп у формі README.txt; пізніше в систему випало ще дві нотатки з вимогою викупу, такі як FILES ENCRYPTED.txt і Info.hta

Знімок екрана програми-вимагача Crysis :

Пояснення: типи та варіанти програм-вимагачів

Ще один дуже унікальний тип програми-вимагача — Crysis. Це програмне забезпечення-вимагач шифрує лише файли, які знаходяться на певному фіксованому дисковому просторі, знімних дисках або мережевих дисках.

Цей вид програм-вимагачів використовує для розповсюдження шкідливі вкладення електронної пошти з подвійними розширеннями файлів. Просто неможливо розшифрувати зашифрований файл програмою-вимагачем Crysis , оскільки вона використовує надійний алгоритм шифрування.

5. Jigsaw Ransomware

Ім'я Лобзик
Тип загрози Крипто-вимагач

Симптоми

Ви побачите, що після втручання програми-вимагача Jigsaw всі ваші особисті файли зашифровано за допомогою .pleaseCallQQ, .jes, .booknish, .paytounlock, .fun, .choda, .black007, .tedcrypt, .pay, .dat, .hacked. by.Snaiparul, .FUCKMEDADDY, .lockedgood, .venom like extensions.

Зовсім скоро шпалери вашого робочого столу зміняться на повідомлення про викуп і вирішать такі проблеми, як уповільнення роботи системи, високе споживання ЦП.

Методи розповсюдження Як правило, програмне забезпечення-вимагач Jigsaw поширюється через шкідливі спам-повідомлення. Цей вірус шифрує дані за допомогою шифру AES і підключає одне із зазначених вище розширень. Крім того, це викине записку про викуп разом із зображенням дуже популярного персонажа «Пила». Записка про викуп містить повне пояснення поточної ситуації та суму викупу.
Пошкодження

Jigsaw Ransomware шифрує близько 226 різних типів файлів із розширеннями .FUN, .BTC і .KKK за допомогою алгоритму шифрування AES.

Ви побачите, що на записці про викуп є 60-хвилинний таймер, який веде відлік до нуля. Після досягнення 0 хакери видаляють певні файли.

Знімок екрана програми-вимагача Jigsaw :

Пояснення: типи та варіанти програм-вимагачів

У списку найруйнівніших варіантів програм-вимагачів «Jigsaw Ransomware» займає перше місце. Це програмне забезпечення-вимагач шифрує файл даних жертви та швидко починає видаляти його, якщо викуп незабаром не буде очищено. Видалення файлів поступово починається один за іншим протягом 1 години, якщо сума викупу не була сплачена.

6. Програмне забезпечення-вимагач CryptoWall 

Ім'я

CryptoWall

Тип загрози Крипто-вимагач
Симптоми

Спочатку ви отримаєте електронний лист зі спамом від кіберзлочинців із підробленою інформацією заголовка, яка змушує вас повірити, що він надійшов від транспортної компанії, як-от DHL або FedEx.

Цей спам-лист містить повідомлення про збій доставки пакунка або відправлення товару, який ви замовили. Майже неможливо уникнути відкриття цих електронних листів. Коли ви клацаєте, щоб відкрити його, ваша система заражається вірусом CryptoWall.

Методи розповсюдження CryptoWall розповсюджується різними способами, такими як браузер для завантажень Drive-by, набори експлойтів і вкладення шкідливих листів.
Пошкодження

Програмне забезпечення-вимагач CryptoWall використовує надійну криптографію з відкритим ключем для спотворення файлів, додаючи до нього певні розширення.

Знімок екрана програми-вимагача CryptoWall: 

Пояснення: типи та варіанти програм-вимагачів

Вперше програма-вимагач CryptoWall з’явилася в 2014 році . Після цього він з’явився в різних назвах і версіях, таких як CryptorBit, CryptoWall 2.0, CryptoWall 3.0, CryptoDefense і CryptoWall 4.0.

Однією дуже помітною особливістю цього програмного забезпечення-вимагача є те, що хакер пропонує одноразову послугу дешифрування лише для одного файлу. Це лише для того, щоб повірити жертві, що вона справді зберегла ключ дешифрування.

Це програмне забезпечення-вимагач використовує так багато трюків, щоб змусити себе розповсюджувати, зокрема:

  • Шкідливі вкладення в електронних листах із заявою про схвалення фінансових установ.
  • Втручання наборів експлойтів, які використовують уразливості в програмному забезпеченні жертви
  • Через шкідливі веб-сторінки та показ шкідливої ​​реклами з метою викупу.
  • деякі типи програм-вимагачів CryptoWall також дають вам фальшиву декларацію, наприклад:

 “Вітаю!!! Ви стали частиною великої спільноти CryptoWall. Разом ми робимо Інтернет кращим і безпечнішим».

7. Програма-вимагач KeRanger

Ім'я

KeRanger

Тип загрози Крипто-вимагач
Симптоми

Коли будь-який користувач встановлює та запускає шкідливу версію програми передачі, автоматично включений файл під назвою General.rtf  копіюється в   розташування ~/Library/kernel_service і починає виконуватися. Після копіювання цього файлу в розташуванні kernel_service починається його виконання, і буде створено два файли, відомі як ~/Library/.kernel_pid  і  ~/Library/.kernel_time .

Файл kernel_pid містить ідентифікатор процесу для виконання процесу kernel_service. З іншого боку, ім’я файлу .kernel_time містить мітку часу про перший запуск програми-вимагача.

Методи розповсюдження Це програмне забезпечення-вимагач входить до складу троянської версії одного дуже популярного інсталятора BitTorrent Transmission. Зробити жертв дурними, оскільки він виглядає належним чином підписаним справжнім сертифікатом розробника Apple.
Пошкодження KeRanger Ransomware розроблено таким чином, що воно починає шифрувати файли, наявні на інфікованому комп’ютері, через 3 дні після початкового зараження.

Знімок екрана програми-вимагача KeRanger :

Пояснення: типи та варіанти програм-вимагачів

Варіант програми-вимагача KeRanger був випущений у 2016 році . Виявлено, що це перший тип програм-вимагачів, який успішно заразив комп’ютер Mac OS X. Це програмне забезпечення-вимагач впроваджується в програму встановлення торрент-клієнта з відкритим кодом. Користувач, який завантажує такий інфікований інсталятор, легко потрапляє в пастку KeRanger Ransomware .

Після зараження вашого пристрою це програмне забезпечення-вимагач чекає лише 3 дні, після чого шифрує близько 300 типів файлів. На наступних кроках він починає надсилати вам текстовий файл, у якому є попит на біткойни разом із згаданим способом оплати.

Висновок:

Незважаючи на те, програмне забезпечення-вимагач вважається найбільш небезпечною загрозою для пристрою та ваших даних. Але дотримуючись звички безпечного використання комп’ютера та оновленого програмного забезпечення безпеки, стає надто легко захиститися від будь-якого виду програм-вимагачів. Ви просто виконуєте свою частину завдання, тобто завжди залишаєтесь уважними під час серфінгу та встановлюєте надійне програмне забезпечення безпеки.

На жаль, якщо ваша система вже захоплена різними видами зловмисного програмного забезпечення, спробуйте засіб видалення зловмисного програмного забезпечення , щоб легко видалити вірус із вашого ПК.


[100% вирішено] Як виправити повідомлення «Помилка друку» у Windows 10?

[100% вирішено] Як виправити повідомлення «Помилка друку» у Windows 10?

Отримання повідомлення про помилку друку у вашій системі Windows 10, тоді дотримуйтеся виправлень, наведених у статті, і налаштуйте свій принтер на правильний шлях…

Як записати та відтворити запис Microsoft Teams

Як записати та відтворити запис Microsoft Teams

Ви можете легко повернутися до своїх зустрічей, якщо запишете їх. Ось як записати та відтворити запис Microsoft Teams для наступної зустрічі.

Як скинути програми за замовчуванням на Android

Як скинути програми за замовчуванням на Android

Коли ви відкриваєте файл або клацаєте посилання, ваш пристрій Android вибирає програму за умовчанням, щоб відкрити його. Ви можете скинути стандартні програми на Android за допомогою цього посібника.

ВИПРАВЛЕНО: помилка сертифіката Entitlement.diagnostics.office.com

ВИПРАВЛЕНО: помилка сертифіката Entitlement.diagnostics.office.com

ВИПРАВЛЕНО: помилка сертифіката Entitlement.diagnostics.office.com

10 найпопулярніших веб-сайтів з іграми, які школа не блокувала у 2022 році

10 найпопулярніших веб-сайтів з іграми, які школа не блокувала у 2022 році

Щоб дізнатися про найкращі ігрові сайти, які не блокуються школами, прочитайте статтю та виберіть найкращий веб-сайт із розблокованими іграми для шкіл, коледжів і робіт

ВИПРАВЛЕНО: принтер у стані помилки [HP, Canon, Epson, Zebra та Brother]

ВИПРАВЛЕНО: принтер у стані помилки [HP, Canon, Epson, Zebra та Brother]

Якщо ви зіткнулися з проблемою стану помилки принтера на ПК з Windows 10 і не знаєте, як із нею впоратися, дотримуйтесь цих рішень, щоб її виправити.

Як створити резервну копію Chromebook (2022)

Як створити резервну копію Chromebook (2022)

Якщо вам цікаво, як створити резервну копію Chromebook, ми допоможемо вам. Дізнайтеся більше про те, що створюється автоматично, а що ні, тут

Як виправити, що програма Xbox не відкривається в Windows 10 [КОРОТКИЙ ПОСІБНИК]

Як виправити, що програма Xbox не відкривається в Windows 10 [КОРОТКИЙ ПОСІБНИК]

Хочете виправити програму Xbox, яка не відкривається в Windows 10, а потім дотримуйтеся виправлень, як-от увімкнути програму Xbox із служб, скинути налаштування програми Xbox, скинути пакет програми Xbox тощо.

Що таке LogiOptions.exe (UNICODE) і чи безпечний процес?

Що таке LogiOptions.exe (UNICODE) і чи безпечний процес?

Якщо у вас клавіатура та миша Logitech, ви побачите, що цей процес виконується. Це не шкідливе програмне забезпечення, але це не важливий виконуваний файл для ОС Windows.

Виправлена ​​помилка оновлення/встановлення Java 1603 у Windows 10

Виправлена ​​помилка оновлення/встановлення Java 1603 у Windows 10

Прочитайте статтю, щоб дізнатися, як виправити помилку Java Update 1603 у Windows 10, спробуйте наведені виправлення одне за одним і легко виправте помилку 1603…