Wyobraź sobie taką sytuację. Przychodzisz rano do pracy, ale na ekranie Twojego komputera zamiast standardowego powitania wyświetla się napis informujący Cię o tym, że Twój sprzęt został porwany, co w praktyce oznacza zablokowany, i jedyne co musisz zrobić by go odzyskać to zapłacić okup. Brzmi znajomo? Jeśli tak to znaczy to, że miałeś do czynienia z Ransomware.
„Głównym zadaniem oprogramowania ransomware (ang. ransom – okup) jest infiltracja zarażonych nim urządzeń oraz żądanie uiszczenia odpowiedniej opłaty w zamian za odblokowanie komputera użytkownika. W wyniku infekcji trojan wyświetla ekran blokady z informacją o krokach, które należy podjąć, aby odzyskać kontrolę nad sprzętem. Po dokonaniu opłaty poszkodowany zazwyczaj otrzymuje klucz odblokowujący” – mówi Rik Ferguson, dyrektora ds. badań nad bezpieczeństwem i komunikacji w regionie EMEA. Tymczasem złośliwe oprogramowanie typu ransomware nie jest wcale nowym zagrożeniem. Jednak w wyniku jego ewolucji coraz większe są szkody, które powoduje. Działanie ransomware’u uniemożliwia użytkownikowi normalne korzystanie z komputera, dopóki nie uiści on fikcyjnej opłaty za rzekome poważne naruszenie prawa. Część użytkowników oskarżana jest o posiadanie nielegalnego oprogramowania, pobieranie zawartości chronionej prawami autorskimi lub też o próby uzyskania dostępu do dziecięcej pornografii. Aby uwiarygodnić swoje działania, ransomware podszywa się pod lokalne służby policyjne poprzez użycie ustawień regionalnych użytkownika – innymi słowy komunikuje się w lokalnym języku i wykorzystuje logotypy lokalnej policji. Twórcy oprogramowania typu ransomware w nielegalny sposób dążą do wyłudzenia pieniędzy. Niestety wielu nieświadomych użytkowników, chcąc odzyskać możliwość korzystania z komputera, dokonuje wpłaty okupu. W przypadku ochrony przed zagrożeniami mającymi swe źródło w sieci lepiej jest zapobiegać niż leczyć. Dlatego warto korzystać ze skutecznego oprogramowania zabezpieczającego, a próby wyłudzenia pieniędzy należy zgłaszać policji. Niestety oprogramowanie ransomware to jedynie wierzchołek góry lodowej jaką jest cyberprzestępczość. W nowym raporcie badawczym przygotowanym przez Trend Micro opisano szeroki wachlarz narzędzi i usług, które można kupić lub sprzedać na podziemnych forach. Dzięki publikacji można zapoznać się z cennikiem i zobaczyć przykładowe informacje, którymi wymieniają się cyberprzestępcy. Analitycy z firmy Trend Micro dokonali zestawienia kilkudziesięciu podstawowych narzędzi i technologii wykorzystywanych przez cyberprzestępców w nielegalnej działalności, a także ułożyli ranking ich dziesięciu najważniejszych typów: 1. Sprzedaż software’u oraz usług z zakresu programowania 2. Usługi hakerskie 3. Sprzedaż i hosting dedykowanych serwerów 4. Usługi spamowania wiadomościami, SMS-ami i połączeniami telefonicznymi 5. Sprzedaż materiałów do ściągnięcia online 6. Usługi z zakresu ataków typu „odmowa usługi” (Denial of Service, DoS) 7. Sprzedaż usług polegających na sztucznym generowaniu ruchu na stronach 8. Usługi z zakresu szyfrowania danych 9. Sprzedaż koni trojańskich 10. Tworzenie i sprzedaż exploitów Pełny raport dostępny jest pod adresem: http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-russian-underground-101.pdf. Eksperci z Trend Micro opracowali również raport podsumowujący rok 2012 w obszarze cyber zagrożeń. Lektura tego raportu pozwala na nazwanie minionego roku czasem, w którym zagrożenia weszły w epokę „Post-PC” – wykroczyły poza świat pecetów. Stosunek przyrostu liczby nowych złośliwych aplikacji na Androida w porównaniu do tych wymierzonych w pecety wynosił 14:3. Oznacza to, że Android potrzebował jedynie trzech lat, by dotrzeć do poziomu złośliwego oprogramowania, do którego pecety dotarły w ciągu czternastu lat. Ubiegły rok był również rokiem, w którym zagrożenia oparte o Javę wyparły zagrożenia czysto windowsowe, co jest jedną z przyczyn większej częstotliwości ataków na komputery Mac. Kolejny wniosek płynący z raportu nikogo chyba nie zaskoczył. Angielski i rosyjski to języki, które prowadzą w pierwszej dziesiątce najpopularniejszych języków spamu, natomiast Indie są wiodącym krajem, z którego spam jest wysyłany. Co ciekawe zamiast korzystać z nowych rodzajów ataku, przestępcy przyjęli bardziej profesjonalną metodę ulepszania istniejącego oprogramowania. Black Hole Exploit Kit (BHEK), Automated Transfer System (ATS) i właśnie Ransomware zostały ulepszone i wyposażone w nowe funkcje w sposób, którego nie powstydziłby się niejeden producent oprogramowania. Pełna wersja raportu dostępna jest na stronie http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt-evolved-threats-in-a-post-pc-world.pdf Wszystko wskazuje na to, że walka z cyberprzestępczością z roku na rok zataczać będzie coraz większe kręgi, a straty z tego wynikłe będą rosły. Smutne, ale prawdziwe…