Ransomware

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

Un ransomware este un tip de malware care restricționează accesul la dispozitivul pe care îl infectează, necesitând să fie plătită o răscumpărare pentru a elimina restricția. De exemplu, unele forme de ransomware blochează sistemul și comandă utilizatorului să plătească pentru a debloca sistemul, în timp ce altele criptează fișierele utilizatorului cerând să plătească pentru a returna fișierele criptate în format liber.

Răspândite inițial în Rusia , atacurile ransomware sunt acum comise în întreaga lume. [1] [2] [3] În iunie 2013, compania de software McAfee , specializată în software de securitate, a publicat date care arată că 250.000 de tipuri diferite de ransomware au fost înregistrate în primele trei luni ale anului 2013, mai mult decât dublul numărului obținut în primele trei luni ale anului precedent. [4] CryptoLocker , un vierme ransomware care a apărut la sfârșitul anului 2013, a adus aproximativ 3 milioane de dolari înainte de a fi făcut inofensiv de către autorități. [5]

Istorie

Primul ransomware cunoscut a fost troianul SIDA , cunoscut și sub denumirea de „PC Cyborg”, scris în 1989 de biologul Joseph Popp, care a rulat o sarcină utilă care îi arăta utilizatorului un mesaj care indica faptul că licența unor programe instalate a expirat, a criptat fișierele de pe hard disk și a forțat utilizatorul să plătească 189 USD către „PC Cyborg Corporation” pentru a debloca sistemul. Popp a fost declarat incapabil să înțeleagă și să facă și nu a fost trimis în judecată, dar a promis că va dona veniturile din malware pentru cercetarea pentru vindecarea SIDA . [6] Ideea utilizării criptografiei cu cheie publică pentru astfel de atacuri a fost introdusă în 1996 de Adam L. Young și Moti Yung. Cei doi au crezut că troianul SIDA a fost ineficient deoarece a folosit criptografie simetrică și, ca exercițiu de stil, au prezentat un criptovirus pentru Macintosh SE / 30 care folosea algoritmi RSA și TEA . Young și Yung au numit acest atac o „extorsiune criptovirală”, un atac declarat de virus, care aparține clasei de atacuri numite criptovirologie și definește atât atacurile clare , cât și cele ascunse . [7]

În mai 2005, unele exemple de extorcare a ransomware-ului au devenit notorii [8] , până la mijlocul anului 2006, viermi precum Gpcode, TROJ.RANSOM.A, Archiveus, Krotten, Cryzip și MayArchive au început să utilizeze scheme de criptare RSA mult mai sofisticate, taste mai mari. Gpcode.AG, identificat în iunie 2006, a fost criptat cu o cheie publică RSA de 660 biți. [9] În iunie 2008, a fost descoperită o variantă cunoscută sub numele de Gpcode.AK. A fost considerat imposibil de decriptat fără un efort de calcul distribuit combinat, deoarece a folosit o cheie RSA de 1024 biți. [10] [11] [12] [13]

Ransomware-ul criptografic a revenit la sfârșitul anului 2013 datorită răspândirii CryptoLocker , care a folosit platforma de monedă virtuală Bitcoin pentru a încasa banii răscumpărării. În decembrie 2013, ZDnet a estimat (pe baza informațiilor legate de tranzacțiile Bitcoin) că între 15 octombrie și 18 decembrie, operatorii CryptoLocker au încasat aproximativ 27 de milioane de dolari de la utilizatorii infectați. [14] CryptoLocker a inspirat la rândul său o serie de imitatori (care au atacat în lunile următoare), inclusiv CryptoLocker 2.0, CryptoDefense (însă acesta din urmă conținea inițial un defect mare care a făcut ca cheia privată să fie stocată în sistemul infectat într-un fișier editabil de utilizator, deoarece a folosit API-urile de criptare incluse în Windows), [15] [16] [17] [18] și un vierme produs pentru Synology Network Attached Storage descoperit în august 2014. [19]

În august 2010, autoritățile rusești au arestat zece persoane legate de un vierme ransomware cunoscut sub numele de WinLock. Spre deosebire de viermii Gpcode anteriori, WinLock nu a folosit mecanisme de criptare, ci a restricționat accesul la sistem prin afișarea de imagini pornografice și a cerut utilizatorilor să trimită un SMS de plată (care a costat aproximativ 10 USD) pentru a obține codul care le-a permis să se deblocheze. . Escrocheria a afectat numeroși utilizatori din Rusia și țările vecine, câștigând grupului peste 16 milioane de dolari. [20] [21]

În 2011, a apărut un vierme ransomware care a imitat notificarea de activare a produsului Windows, informând utilizatorul că instalarea sistemului trebuia reactivată deoarece „[utilizatorul a fost] victima unei fraude”. Opțiunea de activare online a fost apoi oferită (așa cum se întâmplă în mod normal în procesul de activare Windows), dar care sa dovedit a fi indisponibilă și, prin urmare, a forțat utilizatorul să apeleze unul dintre cele șase numere internaționale posibile pentru a introduce codul cu 6 cifre. Deși malware-ul a susținut că apelul este gratuit, acesta a fost direcționat către un operator de escrocherii dintr-o țară cu tarife telefonice ridicate, care a pus apelul în așteptare, taxând utilizatorului costuri ridicate din cauza apelurilor internaționale lungi. [22]

În februarie 2013, a apărut un vierme ransomware bazat pe kitul de exploatare Stamp.EK: malware-ul a fost distribuit prin intermediul site-urilor web găzduite de servicii de găzduire precum SourceForge și GitHub care pretindeau că oferă „fotografii nud false” ale diferitelor vedete.[23] În iulie 2013, a apărut ransomware-ul specific pentru MacOS , afișând o pagină web care acuza utilizatorul că descarcă pornografie. Spre deosebire de viermii similari care funcționează pe Windows, acesta nu a blocat întregul computer, ci a exploatat pur și simplu anumite comportamente ale browserului în sine ( clickjacking ) pentru a preveni închiderea normală a paginilor cu un clic. [24]

Tot în iulie 2013, un tânăr de 21 de ani din Virginia (al cărui computer conținea de fapt fotografii pornografice ale unei fete minore cu care avea comunicări inadecvate), s-a predat poliției după ce a fost păcălit de ransomware care arăta un mesaj fals de la FBI l-a acuzat că deține materiale de pornografie infantilă . O anchetă a dezvăluit fotografiile incriminatoare, iar bărbatul a fost acuzat de abuz asupra copiilor și deținerea de materiale de pornografie infantilă. [25]

Operațiune

Ransomware-ul se răspândește de obicei ca troieni , malware, viermi , intrând în sistem prin, de exemplu, un fișier descărcat sau o vulnerabilitate în serviciul de rețea. Software-ul va executa apoi o sarcină utilă , care de exemplu va cripta fișierele personale de pe hard disk. [7] [26] [27] Cele mai sofisticate ransomware folosesc sisteme hibride de criptare (care nu necesită partajarea cheilor între cei doi utilizatori) pe documentele victimei, adoptând o cheie privată aleatorie și o cheie publică fixă. Autorul malware-ului este singurul care cunoaște cheia de decriptare privată. Unele ransomware execută o sarcină utilă care nu criptează, ci este pur și simplu o aplicație care limitează interacțiunea cu sistemul, acționând asupra shell-ului Windows și făcându-l inoperant și controlat de malware-ul în sine,[28] sau chiar modificând înregistrarea master boot și / sau tabela de partiții (care împiedică pornirea sistemului de operare până la repararea acestuia). [29]

Încărcăturile utile cu ransomware folosesc, de asemenea, scareware pentru a extorca bani de la utilizatorul sistemului. Sarcina utilă ar putea, de exemplu, să arate notificări care ar fi putut fi trimise în mod credibil de poliția federală sau de diverse companii, care susțin în mod fals că sistemul a fost utilizat pentru activități ilegale sau că conține materiale ilegale, pornografice sau piratate . [30] [20] Alte sarcini utile imită notificările de activare a produsului Windows XP , susținând că computerul poate monta o distribuție Windows falsă, care trebuie apoi reactivată. [22] Aceste tactici îl obligă pe utilizator să plătească autorului malware pentru a elimina ransomware-ul, fie cu un program care decriptează fișierele criptate, fie cu un cod de deblocare care șterge modificările făcute de ransomware. Aceste plăți se fac de obicei prin transfer bancar , prin abonament SMS , [31] , cu o plată online printr-un serviciu de voucher precum Ukash sau Paysafecard , [1] [32] [33] sau, mai recent, prin Bitcoin (moneda digital).[34] [15]

Exemple notabile

Reveton

Reveton, unul dintre cei mai cunoscuți viermi ransomware, a început să se răspândească în 2012. Pe baza troianului Citadel (care se baza el însuși pe troianul Zeus ), încărcătura sa a afișat un avertisment care părea să vină de la poliția federală (care i-a dat numele său „troian de poliție”), susținând că computerul a fost folosit pentru activități ilegale (de exemplu, pentru descărcarea de programe piratate sau pornografie infantilă). [35] Notificarea a informat utilizatorul că pentru a-și debloca sistemul va trebui să plătească o amendă folosind un voucher de la un serviciu de credit preplătit anonim, precum Ukash sau Paysafecard. Pentru a adăuga iluzia că computerul se afla sub controlul poliției federale, ecranul arăta și adresa IP a mașinii, iar unele versiuni chiar arătau imagini ale camerei web a computerului pentru a face să pară că utilizatorul era filmat și de poliție. [1] [36]

Reveton s-a răspândit pentru prima dată în Europa la începutul anului 2012. [1] Unele variante localizate au diferit în logo-ul agenției federale afișate, care a variat în funcție de naționalitatea utilizatorului: de exemplu, variantele utilizate în Marea Britanie purtau sigla Metropolitan Police Service sau al PRS for Music (o companie de gestionare colectivă a drepturilor de autor ), care acuza utilizatorul că a descărcat ilegal fișiere muzicale sau sigla Unității Naționale a Poliției pentru Criminalitate Electronică . [37] Într-o declarație de avertizare a publicului cu privire la malware, Poliția Metropolitană a spus că nu va bloca niciodată un astfel de computer în timpul unei anchete. [1] [30]

În mai 2012, cercetătorii Trend Micro care investigau potențiale amenințări au descoperit variante care vizează Statele Unite ale Americii și Canada , sugerând că autorii ar fi planificat să vizeze și utilizatorii nord-americani. [38] Pentru august 2012, o nouă variantă a Reveton a apărut în SUA: a comunicat plății datorate a unei amenzi de 200 USD către FBI , care urma să fie efectuată folosind un card MoneyPak. [2] [3] [36] În februarie 2013, un cetățean rus a fost arestat la Dubai de către autoritățile spaniole pentru legătura sa cu un cerc criminal care exploata Reveton; alte zece persoane au fost arestate sub acuzații de spălare .[39]

În august 2014 Avast! a susținut că au fost găsite noi variante ale Reveton care conțineau și malware în sarcina lor utilă pentru a fura parolele de sistem. [40]

CryptoLocker

Pictogramă lupă mgx2.svg Același subiect în detaliu: CryptoLocker .

Acest vierme ransomware criptat a apărut în septembrie 2013: a generat o pereche de chei RSA de 2048 biți, le-a încărcat pe un server de comandă și control și a criptat fișiere cu extensii conținute într-o anumită listă albă. Apoi malware-ul a amenințat că va șterge cheia privată dacă o plată nu a fost efectuată prin Bitcoin sau vouchere preplătite în termen de trei zile de la infectare.

Datorită dimensiunii mari a tastelor, analiștilor și tuturor celor afectați de vierme, Cryptolocker a fost extrem de dificil de eradicat.[34] [41] [42] [43] Chiar și după termenul limită, cheia privată ar putea fi încă obținută folosind un instrument online (prețul a crescut totuși cu 10 Bitcoins, sau cu aproximativ 2 300 de dolari [44] [45] ) .

CryptoLocker a fost izolat ca urmare anihilarea GameOver ZeuS botnet , a anunțat oficial de către Departamentul de Justiție al SUA la data de 2 iunie 2014. Departamentul înregistrat rus hacker Evgeniy Bogachev în registrul de suspecți din cauza presupusa sa implicare în răspândirea și dezvoltare a botnet. [46] [47]

Se estimează că malware-ul a stors cu cel puțin 3 milioane de dolari înainte de eliminarea acestuia. [5]

CryptoLocker.F și TorrentLocker

În septembrie 2014, s-a dezvoltat un nou val de programe malware cunoscut sub numele de "CryptoWall" și "CryptoLocker" (oricum nu are legătură cu CryptoLocker original, în ciuda numelui, ca în cazul CryptoLocker 2.0), care a afectat în principal utilizatorii din Australia . Viermele s-a răspândit prin e-mailuri frauduloase, care s-au arătat ca notificări de ne-livrare a coletelor de către firma poștală Australia Post ; pentru a evita identificarea de scanere automate care verifică dacă legăturile conținute pe o pagină duc la malware, această variantă a cerut utilizatorului să viziteze o pagină și să introducă un cod CAPTCHA înainte de a descărca sarcina utilă ( Symantec a stabilit că această nouă variantă, cunoscută sub numele de "CryptoLocker .F ", nu are legătură cu viermele CryptoLocker original, deoarece are un mod diferit de operare [48] [49] ). O victimă notabilă a acestui vierme a fost Australian Broadcasting Corporation ; programele lor live de pe ABC News 24 au fost întrerupte timp de o jumătate de oră și mutate în studiourile din Melbourne din cauza infecției CryptoWall din computerele de studio din Sydney . [50] [51] [52]

O altă formă de vierme a acestui val, TorrentLocker, conținea inițial un defect de design similar cu cel al CryptoDefense; utilizarea aceluiași flux de chei pentru fiecare computer infectat a facilitat rezolvarea problemei. Din păcate, acest defect a fost remediat mai târziu. [16] Se estimează că până la sfârșitul lunii noiembrie 2014, peste 9.000 de utilizatori au fost infectați cu TorrentLocker doar în Australia (al doilea doar după Turcia, unde au fost înregistrate 11.700 de infecții). [53]

Vreau să plâng

Pictogramă lupă mgx2.svg Același subiect în detaliu: WannaCry .

Vineri, 12 mai 2017, un val de ransomware a început să se răspândească în întreaga lume, care a infectat peste 230.000 de computere din 150 de țări, cu cereri de răscumpărare în BitCoin în 28 de limbi diferite. Europol l-a numit cel mai mare atac de răscumpărare vreodată. [54] Atacul WannaCry nu s-a răspândit prin e-mail ca cele precedente, dar a exploatat un exploit Windows dezvoltat de NSA numit EternalBlue [55] .

Reducere

La fel ca alte forme de malware, software-ul de securitate poate să nu detecteze o sarcină utilă de ransomware sau, mai ales în cazul încărcărilor utile care produc criptarea datelor, le recunoaște în timp ce criptarea este deja în curs sau finalizată, în special pentru versiunile noi. Necunoscut . [56]

Dacă bănuiți că un atac este în desfășurare sau dacă este detectat în primele sale etape, deoarece criptarea durează ceva timp până la executare, eliminarea imediată a malware-ului (un proces relativ simplu) înainte ca acesta să fie complet complet poate limita deteriorarea fișierelor . [57] [58] Experții în securitate au sugerat măsuri de precauție pentru a proteja împotriva ransomware-ului, cum ar fi utilizarea software-ului sau a altor proceduri de securitate pentru a bloca sarcinile utile cunoscute înainte de a fi executate sau backupul offline al datelor în zone care nu sunt accesibile malware-ului.[34] [59]

Notă

  1. ^ a b c d e ( EN ) Dunn John E., Ransom Troieni răspândindu-se dincolo de inima rusă , pe news.techworld.com , TechWorld, 9 martie 2012. Accesat la 25 mai 2015 (arhivat din original la 2 iulie 2014 ) .
  2. ^ A b (EN) Nouă înșelătorie pe Internet: Ransomware ... pe fbi.gov, FBI, 9 august 2012. Accesat la 25 mai 2015 ( depus la 22 martie 2015).
  3. ^ A b (EN) malware-ul Citadel continuă să furnizeze ransomware-ul Reveton ... pe ic3.gov, Internet Crime Complaint Center (IC3), 30 noiembrie 2012. Accesat la 25 mai 2015 (depus de „url original 4 martie 2017) .
  4. ^ Actualizare: McAfee: infractorii cibernetici folosesc cel mai mult malware și ransomware pentru Android , la InfoWorld . Adus la 16 septembrie 2013 ( arhivat la 2 iulie 2014) .
  5. ^ a b Victimele Cryptolocker pentru a recupera fișierele în mod gratuit , BBC News, 6 august 2014. Accesat la 18 august 2014 ( arhivat la 9 august 2014) .
  6. ^ Michael Kassner, Ransomware: Extorsiune prin Internet , la techrepublic.com , TechRepublic. Adus la 10 martie 2012 ( arhivat la 19 martie 2012) .
  7. ^ a b DOI : 10.1109 / SECPRI. 1996.502676
  8. ^ Susan Schaibly, Files for ransom , la networkworld.com , Network World , 26 septembrie 2005. Accesat la 17 aprilie 2009 (arhivat din original la 19 octombrie 2013) .
  9. ^ John Leyden,Ransomware devine mai greu de rupt , theregister.co.uk , The Register, 24 iulie 2006. Accesat la 18 aprilie 2009 ( arhivat la 23 august 2009) .
  10. ^ Ryan Naraine, Blackmail ransomware revine cu o cheie de criptare de 1024 biți , la blogs.zdnet.com , ZDnet , 6 iunie 2008. Accesat la 3 mai 2009 (arhivat din original la 3 august 2008) .
  11. ^ Robert Lemos, Ransomware rezistând la eforturile de cracare a criptelor , la securityfocus.com , SecurityFocus , 13 iunie 2008. Accesat la 18 aprilie 2009 (arhivat din original la 3 martie 2016) .
  12. ^ Brian Krebs, Ransomware Encrypts Victim Files With 1.024-Bit Key , voice.washingtonpost.com , Washington Post, 9 iunie 2008. Accesat la 16 aprilie 2009 ( arhivat la 31 mai 2012) .
  13. ^ Kaspersky Lab raportează un nou și periculos virus de șantaj , pe kaspersky.com , Kaspersky Lab , 5 iunie 2008. Accesat la 11 iunie 2008 (arhivat din original la 2 aprilie 2016) .
  14. ^ Violet Blue , CryptoLocker's criminalwave: O urmă de milioane în Bitcoin spălat . ZDNet . 22 decembrie 2013. Adus 23 decembrie 2013 ( arhivat 23 decembrie 2013) .
  15. ^ a b CryptoDefense ransomware lasă cheia de decriptare accesibilă , la Computerworld , IDG. Adus la 7 aprilie 2014 ( arhivat la 8 aprilie 2014) .
  16. ^ a b Goof de criptare corectat în malware-ul de blocare a fișierelor TorrentLocker , pe PC World . Adus la 15 octombrie 2014 (arhivat din original la 1 iunie 2018) .
  17. ^ Cryptolocker 2.0 - versiune nouă sau copiat? , pe WeLiveSecurity , ESET. Adus la 18 ianuarie 2014 (arhivat din original la 22 noiembrie 2016) .
  18. ^ Noul CryptoLocker se răspândește prin unități amovibile , la blog.trendmicro.com , Trend Micro. Adus la 18 ianuarie 2014 (arhivat din original la 4 noiembrie 2016) .
  19. ^ Dispozitivele Synology NAS vizate de hackeri solicită răscumpărarea Bitcoin pentru decriptarea fișierelor , în ExtremeTech , Ziff Davis Media. Adus la 18 august 2014 ( arhivat la 19 august 2014) .
  20. ^ a b Robert McMillian, presupusă bandă Ransomware Investigată de poliția din Moscova , pe pcworld.com , PC World. Adus la 10 martie 2012 ( arhivat la 25 decembrie 2011) .
  21. ^ John Leyden, polițiști ruși , manșetă, 10 suspecți de troieni ransomware , la theregister.co.uk , The Register. Adus la 10 martie 2012 ( arhivat la 24 octombrie 2017) .
  22. ^ a b Ransomware stoarce utilizatorii cu cereri false de activare Windows , la computerworld.com , Computerworld . Adus pe 9 martie 2012 ( arhivat pe 29 noiembrie 2011) .
  23. ^ Criminalii împing ransomware-urile găzduite pe paginile GitHub și SourceForge prin spamarea „fotografiilor nud false” ale vedetelor , pe TheNextWeb . Adus la 17 iulie 2013 ( arhivat la 16 februarie 2017) .
  24. ^ Noul malware OS X deține Mac-urile pentru răscumpărare și solicită FBI o amendă de 300 USD pentru „vizionarea sau distribuirea” pornografiei , pe TheNextWeb . Adus la 17 iulie 2013 ( arhivat la 3 ianuarie 2017) .
  25. ^ Omul primește un pop-up pornografic de ransomware, merge la polițiști, este arestat pentru acuzații de pornografie infantilă , după Ars Technica . Adus la 31 iulie 2013 ( arhivat la 30 iulie 2013) .
  26. ^ Adam Young, Construirea unui criptovirus folosind API-ul criptografic Microsoft , în Jianying Zhou și Javier Lopez (eds), Securitatea informațiilor: a 8-a conferință internațională, ISC 2005 , Springer-Verlag , 2005, pp. 389-401.
  27. ^ Adam Young, Extorsiune criptovirală folosind API-ul Crypto al Microsoft: API-urile Crypto pot ajuta inamicul? , în International Journal of Information Security , vol. 5, nr. 2, Springer-Verlag , 2006, pp. 67–76, DOI : 10.1007 / s10207-006-0082-7 .
  28. ^ Ransomware: Notificare falsă a Poliției Federale Germane (BKA) , pe securelist.com , SecureList (Kaspersky Lab). Adus la 10 martie 2012 (arhivat din original la 5 februarie 2012) .
  29. ^ Și acum, un MBR Ransomware , la securelist.com , SecureList (Kaspersky Lab). Adus la 10 martie 2012 (arhivat din original la 14 aprilie 2012) .
  30. ^ a b Poliția avertizează cu privire la mesajele de extorcare trimise în numele lor , su hs.fi , Helsingin Sanomat . Adus pe 9 martie 2012 (arhivat din original la 14 martie 2012) .
  31. ^ Dancho Danchev, New ransomware blochează computerele, solicită SMS premium pentru eliminare , la blogs.zdnet.com , ZDNet , 22 aprilie 2009. Accesat la 2 mai 2009 (arhivat din original la 26 aprilie 2009) .
  32. ^ Ransomware joacă un card Windows piratat, solicită 143 USD , la computerworld.com , Computerworld . Accesat la 9 martie 2012 ( arhivat la 19 octombrie 2011) .
  33. ^ Jacqui Cheng, noi troieni: dați-ne 300 USD, sau datele obțin! , pe arstechnica.com , Ars Technica, 18 iulie 2007. Accesat la 16 aprilie 2009 ( arhivat la 12 septembrie 2011) .
  34. ^ a b c Sunteți infectat - dacă doriți să vă vedeți din nou datele, plătiți-ne 300 USD în Bitcoins , pe Ars Technica . Accesat la 23 octombrie 2013 ( arhivat la 23 octombrie 2013) .
  35. ^ Trojan polițist fals „detectează materiale ofensive” pe PC-uri, cere bani , la theregister.co.uk , The Register. Adus la 15 august 2012 ( arhivat la 2 iulie 2017) .
  36. ^ a b Reveton Malware blochează computerele, solicită plata , la informationweek.com , InformationWeek. Adus la 16 august 2012 (depus de „url original 18 august 2012).
  37. ^ John E. Dunn, Alerta poliției după răscumpărarea troianului blochează 1.100 de computere , la news.techworld.com , TechWorld. Adus la 16 august 2012 (arhivat din original la 2 iulie 2014) .
  38. ^ Lucian Constantian, Ransomware cu temă polițienească începevizeze utilizatorii americani și canadieni , la pcworld.com , PC World. Adus la 11 mai 2012 .
  39. ^ Reveton, „răscumpărarea poliției”, cap de bandă malware arestat în Dubai , pe TechWorld . Adus la 18 octombrie 2014 (arhivat din original la 14 decembrie 2014) .
  40. ^ Ransomware-ul „Reveton” a fost actualizat cu un furt de parole puternic , pe PC World . Adus la 18 octombrie 2014 ( arhivat la 23 octombrie 2014) .
  41. ^ Criptarea pe disc a programelor malware Cryptolocker necesită 300 USD pentru decriptarea fișierelor dvs. , la Geek.com . Adus la 12 septembrie 2013 ( arhivat la 13 septembrie 2013) .
  42. ^ Atacurile CryptoLocker care vă țin computerul la răscumpărare , pe The Guardian . Adus la 23 octombrie 2013 ( arhivat la 5 martie 2017) .
  43. ^ Malware distructiv „CryptoLocker” în vrac - iată ce trebuie să facem , pe Naked Security , Sophos. Adus la 23 octombrie 2013 (arhivat din original la 22 octombrie 2013) .
  44. ^ Trupa CryptoLocker percepe 10 Bitcoins pentru serviciul de decriptare a doua șansă , pe NetworkWorld . Adus la 5 noiembrie 2013 ( arhivat la 5 noiembrie 2013) .
  45. ^ Creatorii CryptoLocker încearcă să extorce și mai mulți bani de la victime cu un nou serviciu , pe PC World . Adus la 5 noiembrie 2013 (arhivat din original la 6 iunie 2018) .
  46. ^ Wham bam: Global Operation Tovar bătăile CryptoLocker ransomware & GameOver Zeus botnet , în Computerworld , IDG. Adus la 18 august 2014 (arhivat din original la 3 iulie 2014) .
  47. ^ SUA conduce acțiunea multinațională împotriva botnetului "Gameover Zeus" și a ransomware-ului "Cryptolocker", Administrator de taxe pentru botnet , în Justice.gov , Departamentul de Justiție al SUA. Adus la 18 august 2014 ( arhivat la 3 septembrie 2014) .
  48. ^ Australienii din ce în ce a lovit de valul global de cryptomalware , la symantec.com, Symantec. Adus la 15 octombrie 2014 (arhivat din original la 16 iunie 2018) .
  49. ^ Ben Grubb, Hackerii blochează mii de computere australiene, cer răscumpărare , în Sydney Morning Herald , 17 septembrie 2014. Accesat la 15 octombrie 2014 ( arhivat la 20 octombrie 2014) .
  50. ^ Australia vizată în mod specific de Cryptolocker: Symantec , în ARNnet , 3 octombrie 2014. Adus 15 octombrie 2014 ( arhivat 7 octombrie 2014) .
  51. ^ Escrocii folosesc Australia Post pentru a masca atacurile prin e-mail , în Sydney Morning Herald , 15 octombrie 2014. Adus 15 octombrie 2014 ( arhivat 16 octombrie 2014) .
  52. ^ Atacul Ransomware elimină postul de televiziune din CSO . Adus la 15 octombrie 2014 (arhivat din original la 12 octombrie 2016) .
  53. ^ Peste 9.000 de computere din Australia infectate de ransomware-ul TorrentLocker , la CSO.com.au. Adus la 18 decembrie 2014 ( arhivat la 11 noiembrie 2016) .
  54. ^ (EN) Atac cibernetic: Europol spune că a avut o scară fără precedent , în BBC News, 13 mai 2017. Accesat la 15 mai 2017 ( depus la 14 mai 2017).
  55. ^ Wannacry, Iată ce s-a întâmplat și cum să-l oprim | F-Hack , pe f-hack.com . Adus la 15 mai 2017 (arhivat din original la 13 iunie 2018) .
  56. ^ Yuma Sun prevede un atac malware , în Yuma Sun. Adus la 18 august 2014 ( arhivat la 8 octombrie 2017) .
  57. ^ Joshua Cannell, Cryptolocker Ransomware: Ce trebuie să știți, ultima actualizare 06/02/2014 , pe Malwarebytes Unpacked . Adus 19 octombrie 2013 ( arhivat 19 octombrie 2013) .
  58. ^ Josh Leyden, Fiendish CryptoLocker ransomware: Orice ai face, nu PLĂTEȘTE , la The Register . Adus la 18 octombrie 2013 ( arhivat la 18 octombrie 2013) .
  59. ^ Infecții cu criptolocker în creștere; US-CERT Issues Warning , pe SecurityWeek , 19 noiembrie 2013. Adus la 18 ianuarie 2014 (arhivat din original la 23 ianuarie 2018) .

Elemente conexe

Alte lecturi

linkuri externe