• Home
  • Technologie
    • Bezpieczeństwo
    • Sprzęt
    • Oprogramowanie
    • Mobile
  • Kryptowaluty
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
OSnews.pl
OSnews.pl
  • Home
  • Technologie
    • Bezpieczeństwo
      Prawda czy fikcja? Popularny były haker twierdzi, że ma 7 miliardów dolarów w BTC

      Prawda czy fikcja? Popularny były haker twierdzi, że ma 7 miliardów dolarów w BTC

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      Ujawniono najczęściej używane hasła w 2016 roku

      Ujawniono najczęściej używane hasła w 2016 roku

    • Sprzęt
      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Jaki tablet dla dziecka?

      Jaki tablet dla dziecka?

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

    • Oprogramowanie
      Jak zrobić dobrze wyglądające wideo nawet jeśli nie jesteś profesjonalistą

      Jak zrobić dobrze wyglądające wideo nawet jeśli nie jesteś profesjonalistą

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

    • Mobile
      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      LTE w smartfonie - nie tylko do social media

      LTE w smartfonie - nie tylko do social media

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Kupujemy smartfon. O czym pamiętać?

      Kupujemy smartfon. O czym pamiętać?

  • Kryptowaluty
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
  • Follow
    • Facebook
    • Twitter
    • RSS
Ransomware – lista najniebezpieczniejszych zagrożeń
Home
Technologie
Bezpieczeństwo

Ransomware – lista najniebezpieczniejszych zagrożeń

osnews Bezpieczeństwo, Technologie 0 comments

Ransomware jest rodzajem szkodliwego oprogramowania, którego celem jest zainfekowanie urządzenia blokujac do niego dostęp lub blokując zawarte na nim dane lub programy. Osoba zaatakowana chcąc przywrócić dostęp do komputera lub jego zawartości jest zmuszona do opłacenia okupu w jednej z e-walut jak na przykład bitcoin.

Wirus ransomewear wyróżnia się dwoma typami szkodliwego oprogramowania. Pierwszym z nich jest blokujący za pomocą wyskakujących okien blocker systemu Windows, którego celem ataku jest system operacyjny i przeglądarki. Drugim jest coraz bardziej popularny i stosowany również na zamówienie (RaaS-Ransomewear as a Service) typ wirusa szyfrującego dane, który należy do grup trojanów downloaderów, czyli takich, które po infekcji pobierają oprogramowanie, którego celem jest zaszyfrowanie komputera i żądanie okupu. Jako ciekawostka i przykład pierwszych odnotowany wirusów ransomewear jest wykryty w 1989 roku trojan AIDS. A w połowie pierwszej dekady XXI wieku badacze bezpieczeństwa wykryli kolejne szkodliwe oprogramowanie żądające okupu. Gpcode wirus posiadający własny algorytm szyfrowania który wykorzystywał w szyfrowaniu plików. Jedna z pierwszych większych epidemii ataków wirusa odbyła się w 2010 roku. Ogarnęła ona Rosję i kraje sąsiadujące atakując tysiące użytkowników blokując ich systemy operacyjne i przeglądarki.

Poniżej przedstawiona jest lista nazw crypto-ransomewear, które w latach 2015-2016 zostały odnotowane jako najczęściej wykorzystywane do ataków. Należy zwrócić uwagę na fakt, że liczba autorskich wirusów szyfrujących nie powiększa się. Wygląda na to, że przestępcy wolą kupować wirusy, które mogą użyć jako gotowe.

Lista ponumerowana jest od najczęściej wykorzystywanych wirusów do ataku:

  1. Teslacrypt
  2. CTB-Locker
  3. Scatter
  4. Cryakl
  5. CryptoWall
  6. Shade
  7. Mor
  8. Aura
  9. Locky
  10. Lortok

Pierwsza czwórka wirusów jest odpowiedzialna razem za ponad 86% ataków na użytkowników, którzy mieli pierwszy raz styczność z tego typu zagrożeniem.

W walce z cyberprzestępcami nie jesteśmy w pełni bezbronni. Poniżej przedstawiam listę kilku ogólnodostępnych narzędzi, dzięki którym jest szansa na odzyskanie danych po ataku niektórych z wirusów, nie koniecznie wymienionych na liście:

  1. RakhniDecryptor
  2. RannohDecryptor
  3. ScatterDecryptor
  4. XoristDecryptor

W celu ochrony biernej przed zagrożeniami typu Locky, TeslaCrypt i CTB-Locker lub z wirusami o podobnym mechanizmie ataku przychodzi nam z pomocą Bitdefender Anti-Ransomware, który uniemożliwi atak unieszkodliwiając program szyfrujący.

Wymienione narzędzia możemy znaleźć pod linkami: 

  • http://support.kaspersky.com/pl/viruses/utility
  • http://bitdefender.pl/uzytkownicy-domowi1/narzedzia/bitdefender-anti-ransomware

Artykuł został napisany dzięki pomocy firmy Kaspersky, dzięki której zostały uzyskane źródła do informacji. Jeżeli spotkasz się z nowymi źródłami skąd można pobrać aktualną bazę wirusów ransomewear lub znalazłeś inne narzędzia do walki z tym zagrożeniem napisz w komentarzu, aby lista mogła być rozbudowywana i aktualizowana na bieżąco.

Autor: Kostek

  • Tags
  • antywirusy
  • bezpieczeństwo
  • ransomware
Facebook Twitter Google+ LinkedIn Pinterest
Następny wpis Uważaj, co klikasz w aplikacjach
Poprzedni wpis Centrum dowodzenia Twoim domowym wszechświatem. Gdzie? W Twoim smartfonie

Warto przeczytać

Sprawdź jak zabezpieczyć swoje urządzenia przed wirusami Technologie

Sprawdź jak zabezpieczyć swoje urządzenia przed wirusami

Coraz więcej cyberataków dotyczy firm produkcyjnych Technologie

Coraz więcej cyberataków dotyczy firm produkcyjnych

Zagrożenia w internecie - jak zabezpieczyć komputer? Technologie

Zagrożenia w internecie - jak zabezpieczyć komputer?

Tagi

android apple bezpieczeństwo biznes cenzura Debian edukacja facebook Firefox firma google gry hardware imprezy intel internet iphone kaspersky KDE kraj Laptopy Linux media microsoft mobile mozilla open-source oprogramowanie piractwo prawo press-release programowanie prywatność reklama Samsung smartfon Smartfony software standardy Ubuntu UNIX usa windows Wydania Wydarzenia

O blogu



OSNews to serwis poświęcony nowym technologiom oraz ich roli we współczesnym biznesie. Opowiadamy o przydatnych usługach, zmianach na rynku oraz najnowszym oprogramowaniu, które ułatwi Tobie pracę.
  • Home
  • Technologie
  • Kryptowaluty
  • Marketing
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
  • Back to top

Meta

  • Zaloguj się
  • Kanał wpisów
  • Kanał komentarzy
  • WordPress.org

Kontakt

Masz jakieś pytania? Chcesz podzielić się swoimi uwagami na temat serwisu? Nie ma sprawy, po prostu napisz do nas maila.

OSNews.pl
Conrada 30
01-920 Warszawa
redakcja@osnews.pl
© OSnews.pl 2016-2023. All rights reserved.