Hoppa till huvudinnehållet

Utpressningsvirusens ökning – de mest uppenbara exemplen

Utpressningsvirusens ökning – de mest uppenbara exemplen

Utpressningsvirus – de är som tagna ur mardrömmar. Du öppnar din bärbara dator en morgon och upptäcker att alla dina dokument och bilder har krypterats eller att icke-utpressningsvirusprogram hindrar datorn från att starta. Du ser ett meddelande på dålig engelska på skärmen som kräver att du betalar en lösensumma för att dina filer eller datorn ska låsa upp. Under de senaste två åren har utpressningsvirusen ökat betydligt eftersom fler användare väljer digitala förvaringsmetoder över fysiska för viktiga dokument, bilder och annan information. Vi tar en titt på utpressningskodens historia, hur den har påverkat användare under det gångna året och vad du kan förvänta dig i framtiden.

Grunderna

Utpressningsvirus är en typ av skadlig programvara som är skapad för att kapa datorer ochtvinga offer att betala lösensummor för att deras filer ska låsas upp. Hackare infekterar datorn genom att uppmana dig att hämta en skadlig e-postbilaga eller besöka en kodbärande webbplats, som krypterar dina viktiga filer eller nekar åtkomst till datorn. Två huvudformer av den här skadliga programvaran är populära just nu:

  • Låsande utpressningsvirus. Denna typ av skadlig programvara låser ute användare från grundläggande datorfunktioner. Till exempel kan du nekas åtkomst till skrivbordet, och musen och tangentbordet kan vara delvis inaktiverade. Du skulle ändå kunna interagera gällande kravet på lösensumma, men annars skulle datorn i stort sett bli oanvändbar. Den goda nyheten? Låsande skadlig programvara undviker normalt att kryptera kritiska filer och stänger dig istället bara ute, vilket betyder att risken för total dataförstörelse är mindre.
  • Krypterande utpressningsvirus. Målet med krypterande utpressningsvirus är att kryptera dina viktiga data, t.ex. dokument, bilder eller videor – medan mer grundläggande datorfunktioner lämnas orörda. Detta skapar en känsla av panik, eftersom du kan se dina filer, men inte komma åt dem. Skapare av krypterande utpressningsvirus lägger ofta till en nedräkning i deras krav på lösensumma: Om du inte betalar inom tidsgränsen kommer alla dina filer att tas bort. Eftersom många användare är omedvetna om behovet av att göra flera säkerhetskopior i molnet och på fysiska lagringsenheter kan krypterande utpressningsvirus vara förödande och göra att många offer betalar lösensumman i hopp om att få tillbaka sina digitala tillgångar.

Den första moderna skadliga programvaran i utpressningssyfte dök upp 2005 med Trojan.Gpcoder. Under 2015 attackerades mer än 58 procent av företagsdatorer med skadlig programvara, och Cryptolocker-attackerna fördubblades, enligt Kaspersky Lab. Låsande utpressningsvirus utgjorde cirka 20 procent av alla utpressningsvirus. Enligt Softpedia har antalet utpressningsattacker mot företag fördubblats under 2015, trots att rättsvårdande organ försöker stänga ner skapare av och servrar för utpressningskod. Populära utpressningsvirus 2015

2015 dök det upp ett antal nya typer av skadlig programvara för utpressning:

  • Linux-serverhot. Som noterats av CSO upptäckte flera webbsäkerhetsföretag skadlig Linux-programvara som är utvecklad för att spärra webbadministratörer från Linux-servrar och hindra dem från att komma åt nödvändiga funktioner för webbplatssupport. Trots att en lösning med en förutsägbar krypteringsnyckel upptäcktes dök nya varianter av skadlig programvara upp som inte svarade på dekrypteringsverktyget. Hackare bad om en Bitcoin för att släppa kritiska filer.
  • Cryptowall 4.0. En ny version av det populära Windows-baserade CryptoLocker sprids nu via Nuclear Exploit kit, enligt Threatpost. Den största förändringen i 4.0 är att det nu krypterar filnamn tillsammans med data i syfte att ytterligare fördunkla sina processer och göra det svårare för offren att återställa information utan att behöva betala.
  • TeslaCrypt. Även denna Cryptowall-konkurrent lanserade en ny version under 2015. Säkerhetsföretag spårade en massiv skräppostkampanj som levererade skadlig programvara med hjälp av infekterade e-postbilagor som påstår sig vara förfallna fakturor.
  • Locker. Utpressningsviruset Locker var populärt under sommaren 2015, men var vilande fram till den 25 maj när det aktiverades, låste filer och krävde en lösensumma på 0,1 Bitcoin, vilket ökades till 1 Bitcoin efter 72 timmar. Efter mindre än en vecka bad konstigt nog skaparen av den skadliga programvaran, ”Poka BrightMinds”, om ursäkt på Pastebin och dekrypterade alla infekterade datorer. De Bitcoins som betalats återbetalades inte.
  • Skadlig programvara för Android. Skadlig mobilprogramvara för utpressning har ännu inte uppnått samma volymer som sina datorbaserade motsvarigheter, men under 2015 såg man en betydande ökning av utpressningskod på Android-enheter. En variant av skadlig programvara på Android nekade användare åtkomst till sina enheter och hävdade att användarna hade tittat på olaglig pornografi. Kostnaden för frihet? 500 dollar i en MoneyPak-kupong.

Offren undrar ofta om det skulle vara bäst att betala lösensumman för att få tillbaka alla data, och vissa personer håller med om detta. Vid 2015 års Cyber Security Summit, gav FBI:s Assistant Special Agent Joseph Bonavolonta rådet till företag som smittats av skadlig programvara att betala lösensumman. Enligt Kaspersky Labs är det här dock en dålig idé. För det första finns det ingen garanti för att cyberbrottslingarna kommer att hålla sitt ord och dekryptera dina data. För det andra, ju mer pengar de tjänar, desto troligare är det att de försöker igen. Slutligen arbetar både säkerhetsföretag och rättsvårdande organ hårt för att hitta och lägga upp giltiga dekrypteringsnycklar, så det är värt att söka på nätet efter möjliga lösningar innan man betalar något.

Framtidens digitala utpressning

Det här året är absolut inte utpressningsvirusens sista år – så hur ser framtiden ut för digital utpressning? Enligt MakeUseOf finns det ett par sannolika scenarier. Fordonsbaserade utpressningsvirus är ett alternativ, eftersom forskare redan har visat att det går att kapa och ta kontroll över ett fordon i rörelse. Smart hemteknik, till exempel övervakningskameror, dörrlås och termostater är också en möjlig väg, eftersom dessa enheter kräver Wi-Fi och många är dåligt skyddade mot attacker. Det finns också risk för hälsobaserade utpressningsvirus, som riktar in sig på enheter som pacemakers, implantat eller hälsomonitorer. Det spirande Internet of Things (IoT) erbjuder en mängd anslutningsmöjligheter och har ont om säkerhetsstandarder.

Utpressningsvirus är här för att stanna. Dess form och mål kan ändras, men metoden är beprövad och känd. Om du har infekterats – försök att inte gripas av panik: Sök hjälp online, betala inte och fundera på att skaffa säkerhetsskydd i realtid för att upptäcka och sätta utpressningshot i karantän innan de låser dig ute.

Fler artiklar och länkar om utpressningsvirus

Utpressningsvirusens ökning – de mest uppenbara exemplen

These Ransomware attacks made news headlines in 2017 as they spread worldwide, hijacking thousands of computers and crippling businesses. Learn why WannaCry, Petya and Bad Rabbit are on the list of worst ransomware threats in history.
Kaspersky logo

Utvalda inlägg