Уцењивачки софтвер или рансомвер је врста малвера који прети да ће објавити или блокирати приступ жртвиним подацима, све док жртва не плати. Док неки једноставни малвери овог типа могу закључати систем на начин који није тежак за откључавање од стране искусне особе, напреднији малвери ове врсте користе технику звану криптовирална ексторција, уз коју могу да шифрују жртвине фајлове, тако да скоро није могуће откључати их.[1][2][3][4] У добро извршеном криптовиралном нападу, враћање фајлова без кључа за дешифровање је неподошљив проблем. Тешко је пратити дигиталне валуте попут јукеша и биткојна за плаћање кључа за дешифровање, што чини тежим праћење и кривично гоњење.

Рансомвер напади се уобичајено обављају користећи тројанца који је прерушен као легитимни фајл за чије је скидање и отварање корисник био наговорен када стигне уз имејл. Постоје и други примери за чији пренос или активацију, корисник не мора ништа да уради, аутоматски путује од компјутера до компјутера, попут Вона краја (WannaCry).

Од 2012. коришћење превара уз помоћ уцењивачког софтвера је постало интернационално.[5][6] У јуну 2013, продавац антивируса Мекафи је објавио податке који показују да су сакупили дупло више узорака у том тромесечју него у истом тромесечју претходне године.[7] Криптолокер је био делимично успешан, набављајући три милиона америчких долара пре него што га је Америка влада срушила.[8] За Криптовол је ФБИ проценио да је нагомилао преко 18 милиона Америчких долара до Јуна 2015.

Руковање уреди

Концепт рансомвера који шифрује фајлове је изумљена и имплементирана од стране Јанга и Јунга на Колумбијском универзитету и представљен је на Конференцији ИЕЕЕ-а о безбедности и приватности. Назван је „криптовирална ексторција” и инспирисана је фикционалним фејсхагером из филма Осми путник.

  1. [нападачжртва] Нападач генерише два кључева и поставља јавни кључ у малвер. Малвер је ослобођен.
  2. [жртванападач] Да изведе криптовирални ексторцијски напад, малвер генерише насумични симетрични кључ и шифрује жртвине податке са њим. Ово је познато и као хибридна енкрипција и исход је мали асиметрични шифровани текст као и симетричан шифровани текст жртвиних података. Тај текст претвара у нулу симетрични кључ и оригиналне податке у облику простог текста да спречи повратак података и замењује фајлове са поруком кориснику која садржи асиметрични шифровани текст и како платити повраћај података. Жртва шаље асиметрични шифровани текст и дигитални новац нападачу.
  3. [нападачжртва] Нападач прима новац, дешифрује послати текст са својим приватним кључем, и шаље симетрични кључ жртви. Жртва дешифрује шифроване податке са потребним симетричним кључем и тако завршава криптовиролошки напад.

Симетрични кључ је насумично генерисан и неће помоћи осталим жртвама. Нападачев приватни кључ је увек само код нападача и жртва мора само да пошаље свој шифровани текст (шифровани симетрични) нападачу

Рансомвер напади су уобичајено изведени Тројанцем, улазећи у систем кроз преузете фајлове или рањивост система.

Референце уреди

  1. ^ Young, A.; M. Yung (1996). Cryptovirology: extortion-based security threats and countermeasures. IEEE Symposium on Security and Privacy. стр. 129—140. ISBN 0-8186-7417-2. doi:10.1109/SECPRI.1996.502676. 
  2. ^ Schofield, Jack (28. 7. 2016). „How can I remove a ransomware infection?”. The Guardian. Приступљено 28. 7. 2016. 
  3. ^ Mimoso, Michael (28. 3. 2016). „Petya Ransomware Master File Table Encryption”. threatpost.com. Приступљено 28. 7. 2016. 
  4. ^ Luna, Justin (21. 9. 2016). „Mamba ransomware encrypts your hard drive, manipulates the boot process”. Neowin. Приступљено 5. 11. 2016. 
  5. ^ „New Internet scam: Ransomware...”. FBI. 9. 8. 2012. 
  6. ^ „Citadel malware continues to deliver Reveton ransomware...”. Internet Crime Complaint Center (IC3). 30. 11. 2012. 
  7. ^ „Update: McAfee: Cyber criminals using Android malware and ransomware the most”. InfoWorld. Приступљено 2013-09-16. 
  8. ^ „Cryptolocker victims to get files back for free”. BBC News. 2014-08-06. Приступљено 2014-08-14.