Jeżeli system Windows jest Twoim podstawowym systemem operacyjnym, to polecamy zakupić kilka płyt DVD, wykonać kopię zapasową danych i dobrze je zabezpieczyć. Od miesiąca w sieci można natrafić na oprogramowanie o nazwie CryptoLocker, które zyskało miano najbardziej zaawansowanego wirusa dla systemu Windows. Jak ono działa, skoro taki przydomek? Szkodliwe oprogramowanie rozprzestrzenia się przy pomocy załączników dołączanych do wiadomości e-mail. Kiedy użytkownik otworzy zainfekowany plik, oprogramowanie instaluje się na naszym komputerze, zapisuje w rejestrze klucz publiczny i rozpoczyna szyfrowanie naszych danych. Oprogramowanie zostało tak zaprojektowane, aby również skanować sieć. Jeżeli natrafi na udostępnione dyski, czy też udziały Samby, CryptoLocker automatycznie dobierze się również do danych znajdujących się w tych lokalizacjach. Gdy szyfrowanie plików zostanie zakończone, użytkownikowi pojawia się komunikat, iż za 72 godziny dostęp do plików zostanie utracony i aby odzyskać do nich dostęp, musi zapłacić okup.
Można by rzec, że nie będziemy płacić tylko użyjemy oprogramowania antywirusowego i usuniemy szkodnika z naszego systemu. Niestety, w tym przypadku to nie pomoże a nawet zaszkodzi. Oprogramowanie działa na takiej zasadzie, że po wpłaceniu okupu (około 200 dolarów w bitcoin) aplikacja pobiera klucz prywatny, deszyfruje pliki i sama usuwa się z naszego komputera. Jeżeli usuniemy klucz publiczny znajdujący się w rejestrze, to nawet po wpłaceniu okupu utracimy dostęp do naszych danych, bo aplikacja nie będzie mogła ich odszyfrować. A co się stanie, jeżeli po tym czasie nie wpłacimy żądanych dla cyberprzestępców pieniędzy? Aplikacja sama odinstaluje się z naszego komputera pozostawiając zaszyfrowane pliki. Dane szyfrowane są przy wykorzystaniu algorytmu RSA z wykorzystaniem 2048 – bitowego klucza.
Sprawa wygląda naprawdę poważnie, gdyż nawet w komisariacie policji CryptoLocker potrafi narobić niezłego spustoszenia. Jeden z amerykańskich komisariatów został zarażony tym oprogramowaniem i na miejsce został wezwany specjalny oddział FBI na pomoc. Niestety, specjaliści nijak nie mogli obejść zabezpieczeń i woleli wpłacić okup i odzyskać dostęp do danych.
Była to nauczka dla wszystkich. Wirus był tak skomplikowany i skuteczny, że musieliśmy kupić te bitcoiny, o których nigdy wcześniej nie słyszeliśmy. Teraz wirusa już nie ma, zaktualizowaliśmy oprogramowanie antywirusowe, ale wszyscy eksperci mówią, że nie ma niezawodnego sposobu na całkowite zabezpieczenie systemu.
Jak widzimy, zawiodło oprogramowanie zabezpieczające oraz zapewne lekkomyślność policjantów. Cyberprzestępcy posiadają jednak jeszcze pewne szczątki uczciwości i jeżeli aplikacja z jakich powodów nie będzie mogła sfinalizować transakcji, to w sieci TOR istnieje specjalna witryna, na której możemy kupić klucz prywatny, przy pomocy którego odszyfrujemy zabezpieczone dane. Wystarczy tylko wysłać zarażony plik, wpłacić żądaną sumę i klucz jest nasz.
Do tej pory nie wiadomo kto stoi za CryptoLockerem, ale twórcy z pewnością posiadają bardzo dużą ilość gotówki na koncie. Eksperci od bezpieczeństwa robią co mogą, aby złamać klucz i stworzyć oprogramowanie umożliwiające odszyfrowanie dokumentów, jednak ich wysiłki póki co idą na marne.
Jak się zabezpieczyć przed utratą danych i/lub pieniędzy? Obecnie większość programów antywirusowych potrafi wykryć zainfekowane archiwum z plikiem instalacyjnym CryptoLockera oraz w sieci dostępne są dwa narzędzia, które mogą pomóc w zabezpieczeniu naszego komputera. Pierwsza wersja dedykowana jest dla użytkowników domowych, druga zaś dla korporacji.
Źródło: Kernel Mode / Foolishit / Spiceworks / Herald News
Dodaj komentarz