This is a good article. Click here for more information.
Page semi-protected
Из Википедии, бесплатной энциклопедии
  (Перенаправлено из Ransomware (вредоносное ПО) )
Перейти к навигации Перейти к поиску

Программы-вымогатели - это тип вредоносного ПО из криптовирологии, которое угрожает опубликовать данные жертвы или постоянно блокировать доступ к ним, если не будет уплачен выкуп . В то время как некоторые простые программы-вымогатели могут заблокировать систему, чтобы знающему человеку было несложно обратить вспять, более продвинутые вредоносные программы используют метод, называемый криптовирусным вымогательством. Он шифрует файлы жертвы, делая их недоступными, и требует выкуп за их расшифровку. [1] [2] [3] [4] В правильно реализованной криптовирусной атаке с вымогательством восстановление файлов без ключа дешифрования является неразрешимой задачей.проблема - и сложно отследить цифровые валюты, такие как paysafecard или биткойн, а также другие криптовалюты, которые используются для выкупа, что затрудняет отслеживание и судебное преследование преступников.

Атаки программ-вымогателей обычно осуществляются с использованием трояна, замаскированного под законный файл, который пользователь обманом скачивает или открывает, когда он приходит в виде вложения электронной почты. Однако один нашумевший пример, червь WannaCry , автоматически перемещался между компьютерами без вмешательства пользователя. [5]

Примерно с 2012 года использование мошенничества с программами-вымогателями во всем мире выросло. [6] [7] [8] За первые шесть месяцев 2018 года было совершено 181,5 миллиона атак с использованием программ-вымогателей. Этот рекорд знаменует увеличение на 229% по сравнению с тем же периодом 2017 года. [9] В июне 2014 года поставщик McAfee опубликовал данные, показывающие что в этом квартале было собрано более чем вдвое больше образцов программ-вымогателей, чем в том же квартале прошлого года. [10] CryptoLocker был особенно успешным, собрав около 3 миллионов долларов США, прежде чем он был закрыт властями, [11] и CryptoWall был оценен Федеральным бюро расследований США.(ФБР) накопило более 18 миллионов долларов США к июню 2015 года [12].

Операция

Концепция программ-вымогателей с шифрованием файлов была изобретена и реализована Янгом и Юнгом в Колумбийском университете и представлена ​​на конференции IEEE Security & Privacy в 1996 году. Это называется криптовирусным вымогательством, и оно было вдохновлено вымышленным лицом в фильме « Чужой» . [13] Криптовирусное вымогательство - это следующий трехэтапный протокол между злоумышленником и жертвой. [1]

  1. [злоумышленник жертва] Злоумышленник генерирует пару ключей и помещает соответствующий открытый ключ во вредоносную программу. Вредоносная программа выпущена.
  2. [жертва злоумышленник] Для проведения атаки с криптовалютным вымогательством вредоносная программа генерирует случайный симметричный ключ и шифрует с его помощью данные жертвы. Он использует открытый ключ вредоносной программы для шифрования симметричного ключа. Это называется гибридным шифрованием и приводит к небольшому асимметричному зашифрованному тексту, а также к симметричному зашифрованному тексту данных жертвы. Он обнуляет симметричный ключ и исходные данные открытого текста, чтобы предотвратить восстановление. Он отправляет пользователю сообщение, содержащее асимметричный зашифрованный текст и способ уплаты выкупа. Жертва отправляет злоумышленнику асимметричный зашифрованный текст и электронные деньги.
  3. [злоумышленник жертва] Злоумышленник получает платеж, расшифровывает асимметричный зашифрованный текст с помощью закрытого ключа злоумышленника и отправляет симметричный ключ жертве. Жертва расшифровывает зашифрованные данные с помощью необходимого симметричного ключа, завершая криптовирологическую атаку.

Симметричный ключ генерируется случайным образом и не будет оказывать помощь другим пострадавшим. Закрытый ключ злоумышленника ни в коем случае не предоставляется жертвам, и жертве достаточно отправить злоумышленнику очень маленький зашифрованный текст (зашифрованный ключ симметричного шифрования).

Атаки программ-вымогателей обычно осуществляются с помощью трояна , который проникает в систему, например, через вредоносное вложение, встроенную ссылку в фишинговом письме или через уязвимость в сетевой службе. Затем программа запускает полезную нагрузку , которая каким-то образом блокирует систему или утверждает, что блокирует систему, но не делает этого (например, программа- пугающая программа). Полезные нагрузки могут отображать поддельное предупреждение, якобы созданное такой организацией, как правоохранительные органы , ложно утверждая, что система использовалась для незаконной деятельности, содержит такой контент, как порнография и «пиратские» медиа . [14] [15] [16]

Некоторые полезные нагрузки состоят просто из приложения , предназначенного для блокировки или ограничить систему до тех пор , пока не выполнен платеж, как правило , путем установки Windows Shell для себя, [17] или даже изменяя основные загрузочную запись и / или таблицу разделов , чтобы предотвратить загрузку операционной системы пока не отремонтируют. [18] Самые сложные полезные нагрузки шифруют файлы, причем многие из них используют надежное шифрование для шифрования файлов жертвы таким образом, что только автор вредоносной программы имеет необходимый ключ дешифрования. [1] [19] [20]

Практически всегда целью является оплата, и жертву принуждают заплатить за удаление программы-вымогателя либо путем предоставления программы, которая может расшифровать файлы, либо путем отправки кода разблокировки, который отменяет изменения полезной нагрузки. Хотя злоумышленник может просто взять деньги, не возвращая файлы жертвы, в интересах злоумышленника выполнить расшифровку в соответствии с договоренностью, поскольку жертвы перестанут отправлять платежи, если станет известно, что они не служат никакой цели. Ключевым элементом, который заставляет программы-вымогатели работать на злоумышленника, является удобная платежная система, которую сложно отследить. Был использован ряд таких способов оплаты, в том числе телеграфные переводы , текстовые сообщения с повышенным тарифом , [21] предоплаченный ваучер.такие сервисы, как paysafecard , [6] [22] [23] и криптовалюта Биткойн . [24] [25] [26]

В мае 2020 года поставщик Sophos сообщил, что средняя глобальная стоимость устранения атаки с использованием программ-вымогателей (с учетом времени простоя, времени людей, стоимости устройства, стоимости сети, упущенных возможностей и уплаченного выкупа) составила 761 106 долларов. Данные 95% организаций, заплативших выкуп, восстановили свои данные. [27]

История

Шифрование программ-вымогателей

Первая известная атака с вымогательством вредоносных программ, «Троян СПИДа», написанный Джозефом Поппом в 1989 году, имела конструктивный недостаток, настолько серьезный, что вымогателю вообще не нужно было платить. Его полезная нагрузка скрывала файлы на жестком диске и зашифровывала только их имена , а также отображала сообщение о том, что срок действия лицензии пользователя на использование определенного программного обеспечения истек. Пользователя попросили заплатить 189 долларов США компании «PC Cyborg Corporation», чтобы получить средство восстановления, даже если ключ дешифрования мог быть извлечен из кода троянца. Троянец был также известен как «PC Cyborg». Попп был признан психически неспособным предстать перед судом за свои действия.но он пообещал пожертвовать прибыль от вредоносного ПО на финансирование борьбы со СПИДом.исследовать. [28]

Идея использования анонимных денежных систем для безопасного сбора выкупа за похищение людей была предложена в 1992 году Себастьяном фон Сольмсом и Дэвидом Наккашем . [29] Этот метод сбора электронных денег был также предложен для атак с использованием криптовалютного вымогательства. [1] В сценарии фон Зольмса-Наккаша использовалась газетная публикация (поскольку на момент написания статьи регистров биткойнов не существовало).

Идея использования криптографии с открытым ключом для атак с целью похищения данных была введена в 1996 году Адамом Л. Янгом и Моти Юнгом . Янг и Юнг раскритиковали неудачный информационный троянец СПИДа, который полагался только на симметричную криптографию , причем фатальный недостаток заключался в том, что ключ дешифрования мог быть извлечен из троянца, и реализовали экспериментальный криптовирус с проверкой концепции на Macintosh SE / 30, который использовал RSA. и Tiny Encryption Algorithm (TEA) для гибридного шифрования данных жертвы. Поскольку используется криптография с открытым ключом , вирус содержит только ключ шифрования . Злоумышленник сохраняет соответствующий приватныйключ расшифровки приватный. В оригинальном экспериментальном криптовирусе Янга и Юнга жертва отправляла асимметричный зашифрованный текст злоумышленнику, который расшифровывал его и возвращал жертве содержащийся в нем симметричный ключ дешифрования за определенную плату. Задолго до появления электронных денег Янг и Юнг предложили вымогать электронные деньги также с помощью шифрования, заявив, что «автор вируса может эффективно удерживать весь денежный выкуп до тех пор, пока ему не будет отдана половина его. Даже если электронные деньги были ранее зашифрованный пользователем, он бесполезен для пользователя, если он зашифрован криптовирусом ". [1] Они назвали эти атаки « криптовирусным вымогательством»,открытая атака, которая является частью более широкого класса атак в области, называемой криптовирологией, который включает в себя как открытые, так и скрытые атаки. [1] Протокол криптовирусного вымогательства был вдохновлен паразитическими отношениями между фейсхаггером Х.Р. Гигера и его хозяином в фильме « Чужой» . [1] [13]

Примеры вымогателей стали заметны в мае 2005 года. [30] К середине 2006 года трояны, такие как Gpcode , TROJ.RANSOM.A, Archiveus , Krotten, Cryzip и MayArchive, начали использовать более сложные схемы шифрования RSA с постоянно увеличивающимся ключом -размеры. Gpcode.AG, обнаруженный в июне 2006 года, был зашифрован 660-битным открытым ключом RSA. [31] В июне 2008 года был обнаружен вариант, известный как Gpcode.AK. Использование 1024-битного ключа RSA считалось достаточно большим, чтобы его невозможно было взломать без согласованных распределенных усилий. [32] [33] [34] [35]

Шифрование программ-вымогателей снова стало популярным в конце 2013 года с распространением CryptoLocker - использования платформы цифровой валюты Биткойн для сбора выкупа. В декабре 2013 года ZDNet оценил на основе информации о транзакциях с биткойнами, что в период с 15 октября по 18 декабря операторы CryptoLocker получили около 27 миллионов долларов США от зараженных пользователей. [36] Техника CryptoLocker была широко скопирована в последующие месяцы, включая CryptoLocker 2.0 (считается, что не имеет отношения к CryptoLocker), CryptoDefense (который изначально содержал серьезный недостаток конструкции, заключающийся в том, что закрытый ключ хранился в зараженной системе в извлекаемом пользователем место расположенияиз-за использования встроенных API шифрования Windows), [25] [37] [38] [39] и обнаружение в августе 2014 года трояна, специально нацеленного на сетевые устройства хранения данных, производимые Synology . [40] В январе 2015 года сообщалось, что атаки типа программ-вымогателей совершались против отдельных веб-сайтов посредством взлома и с помощью программ-вымогателей, предназначенных для нацеливания на веб-серверы на базе Linux . [41] [42] [43]

При некоторых заражениях используется двухэтапная полезная нагрузка, обычная для многих вредоносных систем. Пользователь обманом запускает скрипт, который загружает основной вирус и запускает его. В ранних версиях системы с двойной полезной нагрузкой сценарий содержался в документе Microsoft Office с прикрепленным макросом VBScript или в файле средства создания сценариев Windows (WSF). Когда системы обнаружения начали блокировать эти полезные нагрузки на первом этапе, Центр защиты от вредоносных программ Microsoft обнаружил тенденцию перехода к файлам LNK с автономными сценариями Microsoft Windows PowerShell . [44] В 2016 году было обнаружено, что PowerShell участвует почти в 40% инцидентов, связанных с безопасностью конечных точек, [45]

Некоторые штаммы вымогателей использовали прокси, привязанные к скрытым службам Tor, для подключения к своим серверам управления и контроля , что усложняло отслеживание точного местонахождения преступников. [46] [47] Кроме того, темные веб - производители все чаще стали предлагать технологию как сервис . [47] [48] [49]

Symantec классифицирует программы-вымогатели как наиболее опасные киберугрозы. [50]

28 сентября 2020 года компьютерные системы крупнейшего поставщика медицинских услуг в США Universal Health Services подверглись атаке программы-вымогателя. Сеть UHS из разных мест сообщала о проблемах, а некоторые из них сообщали о заблокированных компьютерах и телефонных системах с раннего воскресенья (27 сентября). [51] [50]

Программы-вымогатели без шифрования

В августе 2010 года российские власти арестовали девять человек, связанных с троянцем-вымогателем WinLock. В отличие от предыдущего трояна Gpcode, WinLock не использовал шифрование. Вместо этого WinLock банально ограничил доступ к системе, отображая порнографические изображения, и попросил пользователей отправить SMS с повышенным тарифом (стоимостью около 10 долларов США), чтобы получить код, который можно использовать для разблокировки их машин. Мошенничество затронуло множество пользователей в России и соседних странах, что, по сообщениям, принесло группе более 16 миллионов долларов США. [16] [52]

В 2011 году обнаружился троян-вымогатель, имитирующий уведомление об активации продукта Windows , и проинформировал пользователей о том, что установка Windows должна быть повторно активирована из-за того, что «[была] жертвой мошенничества». Был предложен вариант онлайн-активации (например, фактический процесс активации Windows), но он был недоступен, и пользователю приходилось звонить по одному из шести международных номеров для ввода 6-значного кода. В то время как вредоносные программы утверждали , что этот призыв будет свободен, он был направлен через оператор изгоев в стране с высокими международными тарифами телефона, которые поставили вызов на удержании, в результате чего пользователя брать на себя крупные международные междугородных заряды. [14]

В феврале 2013 года обнаружился троян-вымогатель на основе набора эксплойтов Stamp.EK ; Вредоносная программа распространялась через сайты, размещенные на хостинг-сервисах проекта SourceForge и GitHub, которые утверждали, что предлагают «поддельные фотографии обнаженных» знаменитостей. [53] В июле 2013 года обнаружился троян-вымогатель для OS X , который отображает веб-страницу, обвиняющую пользователя в загрузке порнографии. В отличие от своих аналогов на базе Windows, он не блокирует весь компьютер, а просто использует поведение самого веб-браузера, чтобы сорвать попытки закрыть страницу обычными средствами. [54]

В июле 2013 года 21-летний мужчина из Вирджинии, чей компьютер по совпадению содержал порнографические фотографии несовершеннолетних девушек, с которыми он вел сексуализированное общение, сдался полиции после того, как получил и был обманут ФБР MoneyPak Ransomware, обвинив его в хранении детская порнография. В ходе расследования были обнаружены инкриминирующие файлы, и мужчине было предъявлено обвинение в сексуальном насилии над детьми и хранении детской порнографии. [55]

Эксфильтрация (Leakware / Doxware)

Обратной стороной программы-вымогателя является криптовирологическая атака, изобретенная Адамом Л. Янгом, которая угрожает опубликовать украденную информацию из компьютерной системы жертвы, а не отказать жертве в доступе к ней. [56] При атаке с использованием утечки вредоносное ПО передает конфиденциальные данные хоста злоумышленнику или, альтернативно, удаленным экземплярам вредоносного ПО, и злоумышленник угрожает опубликовать данные жертвы, если не будет уплачен выкуп. Атака была представлена ​​в Вест-Пойнте в 2003 году и описана в книге « Вредоносная криптография».следующим образом: «Атака отличается от атаки с вымогательством следующим образом. При атаке с вымогательством жертве отказывают в доступе к ее собственной ценной информации, и она должна заплатить, чтобы получить ее обратно, тогда как в представленной здесь атаке жертва сохраняет доступ к информации, но ее раскрытие остается на усмотрение компьютерного вируса ". [57] Атака уходит корнями в теорию игр и изначально называлась «играми с ненулевой суммой и выживаемым вредоносным ПО». Атака может принести денежную выгоду в случаях, когда вредоносная программа получает доступ к информации, которая может нанести ущерб пользователю или организации-жертве, например, репутационный ущерб, который может возникнуть в результате публикации доказательств того, что атака была успешной.

Общие цели эксфильтрации включают:

  • информация третьих лиц, хранимая основной жертвой (например, информация об учетной записи клиента или медицинские записи);
  • информация, являющаяся собственностью жертвы (например, коммерческая тайна и информация о продукте)
  • смущающая информация (например, информация о здоровье жертвы или информация о личном прошлом жертвы)

Атаки эксфильтрации обычно являются целевыми, с тщательно отобранным списком жертв и часто с предварительным наблюдением за системами жертвы для поиска потенциальных целей и уязвимостей данных. [58] [59]

Мобильные программы-вымогатели

С ростом популярности программ-вымогателей на платформах ПК, число программ-вымогателей, нацеленных на мобильные операционные системы , также увеличилось. Как правило, полезные нагрузки мобильных программ-вымогателей являются блокираторами, поскольку у них мало стимулов для шифрования данных, поскольку их можно легко восстановить с помощью онлайн-синхронизации. [60] Мобильные программы-вымогатели обычно нацелены на платформу Android , поскольку они позволяют устанавливать приложения из сторонних источников. [60] [61] Полезная нагрузка обычно распространяется в виде файла APK, установленного ничего не подозревающим пользователем; он может попытаться отобразить сообщение о блокировке поверх всех других приложений [61], в то время как другое использует форму кликджекингачтобы заставить пользователя предоставить ему привилегии «администратора устройства» для достижения более глубокого доступа к системе. [62]

На устройствах iOS использовались разные тактики , такие как использование учетных записей iCloud и использование системы « Найти iPhone» для блокировки доступа к устройству. [63] В iOS 10.3 Apple исправила ошибку обработки всплывающих окон JavaScript в Safari, которая использовалась веб-сайтами вымогателей. [64] Недавно было показано, что программы-вымогатели также могут быть нацелены на архитектуры ARM, подобные тем, которые можно найти в различных устройствах Интернета вещей (IoT), таких как периферийные устройства Industrial IoT. [65]

В августе 2019 года исследователи продемонстрировали возможность заражения цифровых зеркальных камер программами- вымогателями. [66] Цифровые камеры часто используют протокол передачи изображений (PTP - стандартный протокол, используемый для передачи файлов). Исследователи обнаружили, что можно использовать уязвимости в протоколе для заражения целевой камеры (камер) с помощью программы-вымогателя (или выполнения любого произвольного кода). Эта атака была представлена ​​на конференции по безопасности Defcon в Лас-Вегасе как доказательство концептуальной атаки (а не реального вооруженного вредоносного ПО).

Известные примеры

Reveton

Полезная нагрузка Reveton, в которой мошенническим образом утверждается, что пользователь должен заплатить штраф Столичной полицейской службе.

В 2012 году начал распространяться крупный троян-вымогатель, известный как Reveton. На основании Цитадели трояна (который сам по себе, основанному на Zeus Trojan), его полезная нагрузка отображает предупреждение якобы от правоохранительных органов утверждают , что компьютер используется для незаконной деятельности, таких как загрузка нелицензионного программного обеспечения или детской порнографии . Из-за такого поведения его обычно называют «полицейским трояном». [67] [68] [69] Предупреждение информирует пользователя о том, что для разблокировки его системы ему придется заплатить штраф, используя ваучер от анонимной предоплаченной кассовой службы, такой как Ukash или paysafecard.. Чтобы усилить иллюзию того, что компьютер отслеживается правоохранительными органами, на экране также отображается IP-адрес компьютера , в то время как в некоторых версиях отображаются кадры с веб-камеры жертвы, чтобы создать иллюзию того, что пользователь записывается. [6] [70]

Изначально Reveton начал распространяться в различных странах Европы в начале 2012 года. [6] Варианты были локализованы с использованием шаблонов с логотипами различных правоохранительных органов в зависимости от страны пользователя; например, варианты, используемые в Соединенном Королевстве, содержали бренды таких организаций, как Столичная полицейская служба и Национальное полицейское подразделение по борьбе с электронными преступлениями . Другая версия содержала логотип общества по сбору роялти PRS for Music , которое конкретно обвиняло пользователя в незаконном скачивании музыки. [71]В заявлении, предупреждающем общественность о вредоносном ПО, столичная полиция пояснила, что они никогда не будут блокировать компьютер таким образом в рамках расследования. [6] [15]

В мае 2012 года исследователи угроз Trend Micro обнаружили шаблоны для вариантов для США и Канады , предположив, что их авторы, возможно, планировали нацелить на пользователей в Северной Америке. [72] К августу 2012 года в Соединенных Штатах начал распространяться новый вариант Reveton, требующий уплаты штрафа в размере 200 долларов ФБР с использованием карты MoneyPak . [7] [8] [70] В феврале 2013 года гражданин России был арестован в Дубае испанскими властями за его связь с преступной группировкой, которая использовала Reveton; еще десять человек были арестованы по обвинению в отмывании денег .[73] В августе 2014 года Avast Software сообщила, что обнаружила новые варианты Reveton, которые также распространяют вредоносные программы для кражи паролей как часть своей полезной нагрузки. [74]

CryptoLocker

Шифрование вымогателей вновь появилось в сентябре 2013 года с помощью трояна, известного как CryptoLocker , который сгенерировал 2048-битную пару ключей RSA и, в свою очередь, загрузил на командный сервер и использовался для шифрования файлов с использованием белого списка определенных расширений файлов . Вредоносная программа пригрозила удалить закрытый ключ, если оплата в биткойнах или предоплаченный денежный ваучер не будет произведена в течение 3 дней после заражения. Из-за чрезвычайно большого размера ключа, который он использует, аналитики и те, кто пострадал от трояна, считали CryptoLocker чрезвычайно сложным для восстановления. [24] [75] [76] [77]Даже после истечения крайнего срока закрытый ключ все еще можно было получить с помощью онлайн-инструмента, но цена вырастет до 10 BTC, что по состоянию на ноябрь 2013 года стоило примерно 2300 долларов США [78] [79].

CryptoLocker был изолирован в результате захвата ботнета Gameover ZeuS в рамках операции «Товар» , о чем официально объявило Министерство юстиции США 2 июня 2014 года. Министерство юстиции также публично предъявило обвинение российскому хакеру Евгению Богучеву за его предполагаемую причастность в ботнете. [80] [81] Было подсчитано, что перед закрытием вредоносной программы было вымогано не менее 3 миллионов долларов США. [11]

CryptoLocker.F и TorrentLocker

В сентябре 2014 года появилась волна троянских программ-вымогателей, которые сначала были нацелены на пользователей в Австралии под именами CryptoWall и CryptoLocker (которые, как и в случае с CryptoLocker 2.0, не связаны с исходным CryptoLocker). Троянские программы распространяются через мошеннические электронные письма, в которых утверждается, что они не являются уведомлениями о доставке посылок от Australia Post ; Чтобы избежать обнаружения автоматическими сканерами электронной почты, которые переходят по всем ссылкам на странице для сканирования на наличие вредоносных программ, этот вариант был разработан, чтобы потребовать от пользователей посещения веб-страницы и ввода кода CAPTCHA до фактической загрузки полезной нагрузки, предотвращая такие автоматизированные процессы возможность сканировать полезную нагрузку. Symantecопределили, что эти новые варианты, которые он идентифицировал как CryptoLocker.F , снова не были связаны с исходным CryptoLocker из-за различий в их работе. [82] [83] Заметной жертвой троянов стала Австралийская радиовещательная корпорация ; Прямые трансляции на его новостном телевизионном канале ABC News 24 были прерваны на полчаса и переведены в студии Мельбурна из-за заражения CryptoWall на компьютерах в его студии в Сиднее . [84] [85] [86]

Другой троянец этой волны, TorrentLocker , изначально содержал конструктивную ошибку, сравнимую с CryptoDefense; он использовал один и тот же поток ключей для каждого зараженного компьютера, что делало шифрование тривиальным. Однако позже этот недостаток был исправлен. [37] К концу ноября 2014 года было подсчитано, что более 9000 пользователей были заражены TorrentLocker только в Австралии, уступая только Турции с 11700 заражениями. [87]

CryptoWall

Еще один крупный троян-вымогатель, нацеленный на Windows, CryptoWall, впервые появился в 2014 году. Один из штаммов CryptoWall был распространен в конце сентября 2014 года в рамках кампании по распространению вредоносной рекламы в рекламной сети Zedo , нацеленной на несколько крупных веб-сайтов; реклама перенаправлялась на мошеннические веб-сайты, которые использовали эксплойты плагинов браузера для загрузки полезной нагрузки. Исследователь Barracuda Networks также отметил, что полезная нагрузка была подписана цифровой подписью, чтобы обеспечить надежность программного обеспечения безопасности. [88] CryptoWall 3.0 использовал полезную нагрузку, написанную на JavaScript, как часть вложения электронной почты, которая загружает исполняемые файлы, замаскированные под JPG.изображений. Чтобы избежать обнаружения, вредоносная программа создает новые экземпляры explorer.exe и svchost.exe для связи со своими серверами. При шифровании файлов вредоносная программа также удаляет теневые копии томов и устанавливает шпионское ПО, которое крадет пароли и биткойн-кошельки . [89]

В июне 2015 года ФБР сообщило, что около 1000 жертв обратились в Центр жалоб на преступления в Интернете при бюро, чтобы сообщить о заражении CryptoWall, и оценили убытки в размере не менее 18 миллионов долларов. [12]

Самая последняя версия CryptoWall 4.0 улучшила свой код, чтобы избежать обнаружения антивирусов, и шифрует не только данные в файлах, но и имена файлов. [90]

Фусоб

Fusob - одно из основных семейств мобильных программ-вымогателей. В период с апреля 2015 года по март 2016 года около 56 процентов учтенных мобильных программ-вымогателей приходилось на Fusob. [91]

Как и в случае с обычным мобильным вымогателем, он использует тактику запугивания, чтобы вынудить людей заплатить выкуп. [92] Программа выдает себя за обвинительный орган, требуя от жертвы уплаты штрафа в размере от 100 до 200 долларов США или иного предъявления фиктивного обвинения. Как ни странно, Fusob предлагает использовать для оплаты подарочные карты iTunes. Кроме того, таймер, щелкающий по экрану, также добавляет беспокойства пользователям.

Чтобы заразить устройства, Фусоб маскируется под порнографический видеоплеер. Таким образом, жертвы, считая его безвредным, невольно скачивают Fusob. [93]

Когда Fusob установлен, он сначала проверяет язык, используемый в устройстве. Если он использует русский или некоторые восточноевропейские языки, Fusob ничего не делает. В противном случае он блокирует устройство и требует выкупа. Среди жертв около 40% из них находятся в Германии, за которыми следуют Великобритания и США с 14,5% и 11,4% соответственно.

Fusob имеет много общего с Small, еще одним крупным семейством мобильных программ-вымогателей. В период с 2015 по 2016 год они составляли более 93% мобильных программ-вымогателей.

Хочу плакать

В мае 2017 года атака программы-вымогателя WannaCry распространилась по Интернету с использованием вектора эксплойта EternalBlue , который якобы получил утечку из Агентства национальной безопасности США . Беспрецедентная по масштабу атака программ-вымогателей [94] заразила более 230000 компьютеров в более чем 150 странах [95], используя 20 разных языков, чтобы требовать деньги от пользователей, использующих криптовалюту Биткойн . WannaCry требовал 300 долларов за компьютер. [96] Атака затронула Telefónica и несколько других крупных компаний в Испании, а также подразделения Британской национальной службы здравоохранения.(NHS), где не менее 16 больниц были вынуждены отказать пациентам или отменить запланированные операции [97] FedEx , Deutsche Bahn , Honda , [98] Renault , а также МВД России и российский телекоммуникационный « МегаФон» . [99] Злоумышленники дали своим жертвам 7-дневный срок со дня заражения их компьютеров, после чего зашифрованные файлы будут удалены. [100]

Петя

Петю впервые обнаружили в марте 2016 года; В отличие от других форм шифрования программ-вымогателей, вредоносная программа была нацелена на заражение основной загрузочной записи , устанавливая полезную нагрузку, которая шифрует файловые таблицы файловой системы NTFS при следующей загрузке зараженной системы, блокируя загрузку системы в Windows до тех пор, пока выкуп уплачен. Компания Check Point сообщила, что, несмотря на то, что она считала инновационной разработкой программ-вымогателей, они привели к относительно меньшему количеству заражений, чем другие программы-вымогатели, активные примерно в то же время. [101]

27 июня 2017 года сильно модифицированная версия Petya была использована для глобальной кибератаки, в основном нацеленной на Украину (но затронувшей многие страны [102] ). Эта версия была изменена для распространения с использованием того же эксплойта EternalBlue, который использовался WannaCry. Из-за другого изменения дизайна он также не может фактически разблокировать систему после уплаты выкупа; это привело к тому, что аналитики безопасности предположили, что атака была направлена ​​не на получение незаконной прибыли, а просто на нарушение работы. [103] [104]

Плохой кролик

24 октября 2017 года некоторые пользователи в России и Украине сообщили о новой атаке программ-вымогателей под названием «Bad Rabbit», которая следует той же схеме, что и WannaCry и Petya, путем шифрования файловых таблиц пользователя, а затем требует оплаты биткойнами для их расшифровки. ESET считает, что вымогатель был распространен путем фиктивного обновления программного обеспечения Adobe Flash . [105] Среди агентств, пострадавших от вымогателя, были: Интерфакс , Одесский международный аэропорт , Киевский метрополитен и Министерство инфраструктуры Украины. [106]Поскольку для распространения программа-вымогатель использовала корпоративные сетевые структуры, она также была обнаружена в других странах, включая Турцию, Германию, Польшу, Японию, Южную Корею и США. [107] Эксперты полагали, что атака программы-вымогателя была связана с атакой Petya в Украине (особенно потому, что код Bad Rabbit имеет много перекрывающихся и аналогичных элементов коду Petya / NotPetya, [108] добавляемых к CrowdStrike Bad Rabbit и DLL NotPetya (динамическая ссылка library) имеют 67 процентов одного и того же кода [109] ), хотя единственная личность виновных - это имена персонажей из серии Game of Thrones, встроенные в код. [107]

Эксперты по безопасности обнаружили, что программа-вымогатель не использовала эксплойт EternalBlue для распространения, и к 24 октября 2017 года был найден простой метод вакцинации незараженной машины под управлением более старых версий Windows. [110] [111] Кроме того, сайты, которые использовались для распространять поддельные обновления Flash отключились или удалили проблемные файлы в течение нескольких дней после их обнаружения, что фактически остановило распространение Bad Rabbit. [107]

Сэм Сэм

В 2016 году появилась новая разновидность программ-вымогателей, нацеленных на серверы JBoss . [112] Этот штамм, названный « SamSam », был обнаружен для обхода процесса фишинга или незаконных загрузок в пользу использования уязвимостей на слабых серверах. [113] Вредоносная программа использует атаку методом перебора удаленного рабочего стола, чтобы угадывать слабые пароли до тех пор, пока один из них не будет взломан. Вирус стоит за атаками на правительство и объекты здравоохранения, при этом заметные взломы были совершены в городе Фармингтон, штат Нью-Мексико , в Департаменте транспорта Колорадо , округе Дэвидсон, Северная Каролина , а совсем недавно было совершено серьезное нарушение безопасностиоб инфраструктуре Атланты . [113]

Мохаммад Мехди Шах Мансури (родился в Куме , Иран в 1991 году) и Фарамарз Шахи Саванди (родился в Ширазе , Иран , в 1984 году) разыскиваются ФБР за якобы запуск программы-вымогателя SamSam. [114] Эти двое якобы заработали 6 миллионов долларов на вымогательстве и нанесли ущерб на сумму более 30 миллионов долларов с помощью вредоносного ПО. [115]

Syskey

Syskey - это служебная программа, которая была включена в операционные системы на базе Windows NT для шифрования базы данных учетных записей пользователей , необязательно с помощью пароля. Этот инструмент иногда эффективно использовался в качестве вымогателя во время мошенничества со службой технической поддержки - когда вызывающий абонент с удаленным доступом к компьютеру может использовать инструмент, чтобы заблокировать доступ пользователя к своему компьютеру с помощью пароля, известного только им. [116] Syskey был удален из более поздних версий Windows 10 и Windows Server в 2017 году из-за того, что он устарел и «известно, что он используется хакерами в рамках мошенничества с программами-вымогателями». [117] [118]

Смягчение

Как и в случае с другими видами вредоносных программ, программное обеспечение безопасности ( антивирусное программное обеспечение ) может не обнаруживать полезную нагрузку программы-вымогателя или, особенно в случае шифрования полезных данных, только после того, как шифрование началось или завершено, особенно если новая версия, неизвестная защитному ПО , распределены. [119] Если атака подозревается или обнаруживается на ранних стадиях, для шифрования требуется некоторое время; немедленное удаление вредоносного ПО (относительно простой процесс) до его завершения остановит дальнейшее повреждение данных без восстановления уже утерянных. [120] [121]

Эксперты по безопасности предложили меры предосторожности для борьбы с программами-вымогателями. Использование программного обеспечения или других политик безопасности для блокировки запуска известных полезных нагрузок поможет предотвратить заражение, но не защитит от всех атак [24] [122]. Таким образом, наличие надлежащего решения для резервного копирования является важным компонентом защиты от программ-вымогателей. Обратите внимание, что, поскольку многие злоумышленники-вымогатели не только шифруют живую машину жертвы, но также пытаются удалить любые горячие резервные копии, хранящиеся локально или доступные по сети на NAS , также важно поддерживать автономные резервные копии данных, хранящихся в локации, недоступные с потенциально зараженного компьютера, например, внешние накопители или устройства, не имеющие доступа к какой-либо сети (включая Интернет) , предотвращает доступ к ним программ-вымогателей. Более того, при использовании NAS или облачного хранилища компьютер должен иметь разрешение только на добавление к целевому хранилищу, чтобы он не мог удалять или перезаписывать предыдущие резервные копии.

Установка обновлений безопасности, выпущенных поставщиками программного обеспечения, может уменьшить уязвимости, используемые некоторыми штаммами для распространения. [123] [124] [125] [126] [127] Другие меры включают кибергигиену - соблюдение осторожности при открытии вложений и ссылок в сообщениях электронной почты , сегментацию сети и изоляцию критически важных компьютеров от сети. [128] [129] Кроме того, для предотвращения распространения программ-вымогателей могут применяться меры инфекционного контроля . [130] Это может включать отключение зараженных машин от всех сетей, образовательные программы,[131] эффективные каналы связи, наблюдение за вредоносным ПО [ оригинальное исследование? ] и способы коллективного участия [130]

Защита файловой системы от программ-вымогателей

Некоторые файловые системы хранят моментальные снимки данных, которые они хранят, которые можно использовать для восстановления содержимого файлов за время, предшествовавшее атаке программы-вымогателя, если программа-вымогатель не отключит его.

  • В Windows теневая копия тома (VSS) часто используется для хранения резервных копий данных; программы-вымогатели часто нацелены на эти моментальные снимки, чтобы предотвратить восстановление, и поэтому часто рекомендуется отключить доступ пользователей к пользовательскому инструменту VSSadmin.exe, чтобы снизить риск того, что вымогатель может отключить или удалить предыдущие копии.
  • В Windows 10 пользователи могут добавлять определенные каталоги или файлы в контролируемый доступ к папкам в Защитнике Windows, чтобы защитить их от программ-вымогателей. [132] Рекомендуется добавить резервные копии и другие важные каталоги в контролируемый доступ к папкам.
  • Файловые серверы, на которых работает ZFS , почти всегда невосприимчивы к программам-вымогателям, потому что ZFS способна делать снимки даже большой файловой системы много раз в час, и эти снимки неизменяемы (только для чтения) и легко откатываются или файлы восстанавливаются в случае повреждения данных. [133] Как правило, только администратор может удалять (но не может изменять) снимки.

Расшифровка и восстановление файлов

Существует ряд инструментов, специально предназначенных для расшифровки файлов, заблокированных программами-вымогателями, однако успешное восстановление может оказаться невозможным. [2] [134] Если для всех файлов используется один и тот же ключ шифрования, инструменты дешифрования используют файлы, для которых есть как неповрежденные резервные копии, так и зашифрованные копии ( атака с использованием известного открытого текста на жаргоне криптоанализа . Но она работает только тогда, когда шифр, который использовал злоумышленник, изначально был слабым и уязвимым для атак с использованием известного открытого текста); Восстановление ключа, если это возможно, может занять несколько дней. [135]Free вымогателей дешифрования инструменты могут помочь расшифровать файлы , зашифрованные с помощью следующих форм вымогателей: AES_NI, Alcatraz Locker, Апокалипсис, BadBlock, Барт, BTCWare, Crypt888, CryptoMix, CRYSIS, EncrypTile, FindZip, глобус, Hidden Tear , головоломки, LambdaLocker, Легион, NoobCrypt, Stampado, SZFLocker, TeslaCrypt , XData. [136]

Кроме того, старые копии файлов могут существовать на диске, который был ранее удален. В некоторых случаях эти удаленные версии все еще можно восстановить с помощью программного обеспечения, разработанного для этой цели.

Рост

Вредоносные программы-вымогатели развивались с самого начала, когда они были ограничены одной или двумя странами Восточной Европы, а затем распространились через Атлантический океан в США и Канаду. [137] Количество кибератак в течение 2020 года было вдвое больше, чем в 2019 году. [138] В первых версиях этого типа вредоносного ПО использовались различные методы для отключения компьютеров [137]заблокировав системную машину жертвы (Locker Ransomware) [133]. Некоторые примеры того, как работает эта программа-вымогатель, включают: блокировка экрана путем отображения сообщения местного отделения правоохранительных органов с указанием строк пользователя вроде «Вы просмотрели незаконные материалы и должны заплатить штраф». Впервые они были замечены в России к 2009 году, заявив, что это послание от Microsoft. Они также использовали для запроса платежа, отправив SMS-сообщение на номер с повышенным тарифом. В следующем варианте отображался порнографический контент и требовалась оплата за его удаление. [137]

В 2011 году тактика изменилась, злоумышленники начали использовать электронные методы оплаты, и они добавили больше языков в сообщения, которые также изменились в зависимости от местоположения пользователя, которое было получено путем определения его IP-адреса. [137]

Этим атакам подвержены не только конечные пользователи. Корпорации, частные организации, правительство и даже больницы также пострадали. Например, в сфере здравоохранения (хотя 2015 год был годом наибольших утечек данных ePHI по данным ONC) 2016 год стал годом, когда количество программ-вымогателей начало экспоненциально расти на этом рынке. Согласно отчету Symantec Corp об угрозах интернет-безопасности за 2017 год, программы-вымогатели влияют не только на ИТ-системы, но и на лечение пациентов, клинические операции и выставление счетов. Интернет-преступники обнаружили, что «в здравоохранении можно было легко заработать деньги», согласно отчету Symantec, который был разработан на основе данных из страховых случаев и Министерства здравоохранения и социальных служб США (HHS). [139]

Программы-вымогатели быстро распространяются среди пользователей Интернета, но также и для среды Интернета вещей [137], что создает серьезную проблему для INFOSEC, одновременно увеличивая площадь поверхности атаки. Они превращаются в более изощренные атаки и становятся более устойчивыми; в то же время они более доступны, чем когда-либо. Сегодня злоумышленники за небольшую плату получают доступ к программе-вымогателю как услуге. Большая проблема в том, что миллионы долларов теряются некоторыми организациями и отраслями, которые решили заплатить, такими как Голливудский пресвитерианский медицинский центр и MedStar Health. [140]В конце концов, давление с целью предложить пациентам услуги и сохранить их жизнь настолько критично, что они вынуждены платить, и злоумышленник это знает. Проблема здесь в том, что, выплачивая выкуп, они финансируют киберпреступность.

Согласно отчету Symantec ISTR за 2019 год, впервые с 2013 года в 2018 году наблюдалось снижение активности программ-вымогателей на 20 процентов. До 2017 года предпочтительными жертвами были потребители, но в 2017 году ситуация резко изменилась и перешла к предприятиям. В 2018 году этот путь ускорился: заражение достигло 81 процента, что на 12 процентов больше. [141] Распространенный сегодня метод распространения основан на рассылке электронных писем.

Первая заявленная смерть в результате атаки программы-вымогателя произошла в немецкой больнице в октябре 2020 года. [142]

Обучение киберпространству имеет решающее значение для обнаружения атак, в то время как технологии не могут защитить от неосторожного или глупого поведения. [143] Для организаций важно помочь своим пользователям распознать злонамеренные контакты, тогда как программы-вымогатели обычно передаются через электронную почту и социальную инженерию.методы, позволяющие загрузить файл, предоставить важную конфиденциальную информацию или предпринять какие-либо действия, которые могут нанести вред организации. Согласно отчету KnowBe4 Osterman, существует ряд подходов к обучению осведомленности о безопасности, которые практикуются организациями и управляются группами безопасности. Существует подход комнаты отдыха, когда периодически проводятся специальные встречи для обсуждения вопросов безопасности; ежемесячные видеоролики о безопасности с короткими фрагментами информации о безопасности; смоделированные фишинговые тесты, нацеленные на пользователей с внутренними фишинговыми сообщениями; человеческий брандмауэр, при котором все подвергаются симуляции фишинга и выявляются сотрудники, подверженные атакам; а также подход «ничего не делать», когда в организации не проводится обучение киберпространству. [144]

Эффективная и успешная программа обучения осведомленности о киберпространстве должна спонсироваться сверху организации с помощью поддерживающих политик и процедур, которые эффективно описывают последствия несоблюдения, частоту обучения и процесс подтверждения обучения. Без спонсорской поддержки руководителей высшего звена нельзя игнорировать тренинг. Другими факторами, которые являются ключевыми для успешной программы обучения киберпространству, является установление базового уровня, определяющего уровень знаний организации, чтобы установить, где пользователи находятся в своих знаниях до и после обучения. Какой бы подход ни решила реализовать организация, важно, чтобы в организации были действующие политики и процедуры, обеспечивающие актуальное обучение,выполняется часто и пользуется поддержкой всей организации сверху вниз.

Необходимо поддерживать инвестиции в технологии для обнаружения и пресечения этих угроз, но вместе с тем нам нужно помнить и сосредоточиться на нашем самом слабом звене - пользователе.

Уголовные аресты и осуждения

Заин Кайзер

Британский студент Зейн Кайзер (24 года) из Баркинга, Лондон, был заключен в тюрьму более чем на шесть лет в Королевском суде Кингстона за атаки с использованием программ-вымогателей в 2019 году. [145] Говорят, что он был «самым плодовитым киберпреступником, приговоренным к уголовной ответственности. СОЕДИНЕННОЕ КОРОЛЕВСТВО". Он стал активным, когда ему было всего 17 лет. Он связался с российским контролером одной из самых мощных атак, предположительно вредоносной бандой Lurk, и организовал раздел своей прибыли. Он также связался с онлайн-преступниками из Китая и США, чтобы перевести деньги. Около полутора лет он выдавал себя за законного поставщика онлайн-рекламы книжной рекламы на некоторых из самых посещаемых в мире веб-сайтов с легальной порнографией. Каждая реклама, которая рекламировалась на веб-сайтах, содержала программу- вымогатель Reveton.штамм вредоносного Angler Exploit Kit (AEK) [146], который захватил управление машиной. Следователи обнаружили около 700 000 фунтов стерлингов доходов, хотя его сеть могла заработать более 4 миллионов фунтов стерлингов. Возможно, он спрятал деньги с помощью криптовалюты. Программа-вымогатель предлагала жертвам купить ваучеры GreenDot MoneyPak и ввести код на панели Reveton, отображаемой на экране. Эти деньги поступали на счет MoneyPak, управляемый Qaiser, который затем переводил ваучерные платежи на дебетовую карту американского соучастника - Рэймонда Одиги Уадиале, который тогда учился в Международном университете Флориды в 2012 и 2013 годах, а затем работал в Microsoft. . Уадиале конвертирует деньги в Liberty Reserveцифровую валюту и депонируйте ее на счет Qaiser's Liberty Reserve. [147]

Прорыв в этом деле произошел в мае 2013 года, когда власти нескольких стран захватили серверы Liberty Reserve, получив доступ ко всем его транзакциям и истории счетов. Кайзер запускал зашифрованные виртуальные машины на своем Macbook Pro с операционными системами Mac и Windows. [148] Его не могли судить раньше, потому что в соответствии с Законом Великобритании о психическом здоровье он находился в больнице Goodmayes (где он, как выяснилось, использовал больничный Wi-Fi для доступа к своим рекламным сайтам). Его адвокат утверждал, что Кайзер пострадал от психическое заболевание. [149] В июне 2016 года российская полиция арестовала 50 членов банды вредоносных программ Lurk. [150] Уадиале, натурализованный гражданин США нигерийского происхождения, был заключен в тюрьму на 18 месяцев. [151]

Проблемы со свободой слова и уголовное наказание

Публикация проверочного кода атаки распространена среди академических исследователей и исследователей уязвимостей. Он раскрывает природу угрозы, передает серьезность проблем и позволяет разрабатывать и применять контрмеры. Однако законодатели при поддержке правоохранительных органов рассматривают возможность сделать незаконным создание программ-вымогателей. В штате Мэриленд в первоначальном проекте HB 340 создание программы-вымогателя считалось уголовным преступлением, за которое грозило до 10 лет тюремного заключения. [152] Однако это положение было удалено из окончательной версии законопроекта. [153] Несовершеннолетний в Японии был арестован за создание и распространение кода вымогателя. [154] Янг и Юнгимеют исходный код ANSI C для криптотрояна-вымогателя онлайн, на сайте cryptovirology.com, с 2005 года в рамках написанной книги по криптовирологии . Исходный код криптотрояна все еще доступен в Интернете и связан с черновиком главы 2. [155]

Смотрите также

  • BlueKeep (уязвимость в системе безопасности)
  • Hitler-Ransomware
  • Головоломка (программа-вымогатель)
  • Только добавление
  • Рискованное ПО
  • Рюк (программа-вымогатель)

Рекомендации

  1. ^ a b c d e f g Янг, А .; М. Юнг (1996). Криптовирология: угрозы безопасности и меры противодействия вымогательству . Симпозиум IEEE по безопасности и конфиденциальности. С. 129–140. DOI : 10.1109 / SECPRI.1996.502676 . ISBN 0-8186-7417-2.
  2. ^ a b Шофилд, Джек (28 июля 2016 г.). «Как я могу удалить заражение программой-вымогателем?» . Хранитель . Проверено 28 июля +2016 .
  3. ^ Mimoso, Майкл (28 марта 2016). "Шифрование главной таблицы файлов программы-вымогателя Petya" . угрозаpost.com . Проверено 28 июля +2016 .
  4. Джастин Луна (21 сентября 2016 г.). «Программа-вымогатель Мамба шифрует ваш жесткий диск, манипулирует процессом загрузки» . Neowin . Проверено 5 ноября +2016 .
  5. Кэмерон, Делл (13 мая 2017 г.). «Сегодняшнюю массовую атаку программ-вымогателей в основном можно было предотвратить; вот как ее избежать» . Gizmodo . Дата обращения 13 мая 2017 .
  6. ^ a b c d e Данн, Джон Э. "Трояны-вымогатели, распространяющиеся за пределы России" . TechWorld . Проверено 10 марта 2012 года .
  7. ^ a b «Новое мошенничество в Интернете: программы-вымогатели ...» ФБР. 9 августа 2012 г.
  8. ^ a b «Вредоносные программы Citadel продолжают поставлять программы-вымогатели Reveton ...» Центр жалоб на преступления в Интернете (IC3). 30 ноября 2012 г.
  9. ^ «Вымогатели снова в разгаре, 181,5 миллиона атак с января» . Справка Net Security . 11 июля 2018 . Проверено 20 октября 2018 года .
  10. ^ «Обновление: McAfee: киберпреступники чаще всего используют вредоносные программы и программы-вымогатели для Android» . InfoWorld . 3 июня 2013 . Проверено 16 сентября 2013 года .
  11. ^ a b «Жертвы Cryptolocker могут бесплатно вернуть файлы» . Новости BBC. 6 августа 2014 . Проверено 18 августа 2014 .
  12. ^ a b «ФБР сообщает, что шифровальщики принесли киберпреступникам более 18 миллионов долларов» . Ars Technica . 25 июня 2015 . Проверено 25 июня 2015 года .
  13. ^ a b Янг, Адам Л .; Юнг, Моти (2017). «Криптовирология: рождение, пренебрежение и распространение программ-вымогателей» . 60 (7). Сообщения ACM: 24–26 . Проверено 27 июня 2017 года . Cite journal requires |journal= (help)
  14. ^ a b «Программа-вымогатель выжимает из пользователей ложный запрос на активацию Windows» . Компьютерный мир . 11 апреля 2011 . Проверено 9 марта 2012 года .
  15. ^ a b «Полиция предупреждает о сообщениях о вымогательстве, отправленных на их имя» . Helsingin Sanomat . Проверено 9 марта 2012 года .
  16. ^ a b Макмиллиан, Роберт (31 августа 2010 г.). «Московская полиция расследует предполагаемую банду программ-вымогателей» . Мир ПК . Проверено 10 марта 2012 года .
  17. ^ «Программа-вымогатель: Поддельное уведомление Федеральной полиции Германии (BKA)» . SecureList (Лаборатория Касперского) . Проверено 10 марта 2012 года .
  18. ^ "А теперь, программа-вымогатель MBR" . SecureList (Лаборатория Касперского) . Проверено 10 марта 2012 года .
  19. ^ Адам Янг (2005). Чжоу, Цзяньин; Лопес, Хавьер (ред.). «Создание криптовируса с использованием криптографического API Microsoft». Информационная безопасность: 8-я международная конференция, ISC 2005 . Springer-Verlag . С. 389–401.
  20. ^ Янг, Адам (2006). «Криптовирусное вымогательство с использованием Microsoft Crypto API: могут ли Crypto API помочь врагу?». Международный журнал информационной безопасности . 5 (2): 67–76. DOI : 10.1007 / s10207-006-0082-7 . S2CID 12990192 . 
  21. ^ Данчев, Даий (22 апреля 2009). «Новая программа-вымогатель блокирует компьютеры, требует для удаления SMS премиум-класса» . ZDNet . Проверено 2 мая 2009 года .
  22. ^ «Программа-вымогатель играет на пиратской карте Windows, требует 143 доллара» . Компьютерный мир . 6 сентября 2011 . Проверено 9 марта 2012 года .
  23. Cheng, Jacqui (18 июля 2007 г.). «Новые трояны: дайте нам 300 долларов, или данные получат!» . Ars Technica . Проверено 16 апреля 2009 года .
  24. ^ a b c «Вы заражены - если вы хотите снова увидеть свои данные, заплатите нам 300 долларов в биткойнах» . Ars Technica . 17 октября 2013 . Проверено 23 октября 2013 года .
  25. ^ a b «Программа-вымогатель CryptoDefense оставляет доступным ключ дешифрования» . Компьютерный мир . IDG. Апреля 2014 . Проверено 7 апреля 2014 года .
  26. ^ "Что делать, если программа-вымогатель атакует ваш компьютер с Windows?" . Девиз Techie . Архивировано из оригинального 23 мая 2016 года . Проверено 25 апреля 2016 года .
  27. Адам, Салли (12 мая 2020 г.). «Состояние программ-вымогателей в 2020 году» . Новости Sophos . Проверено 18 сентября 2020 .
  28. ^ Касснер, Майкл. «Программы-вымогатели: вымогательство через Интернет» . TechRepublic . Проверено 10 марта 2012 года .
  29. ^ Себастьян фон Зольмс; Дэвид Наккаш (1992). «О слепых подписях и совершенных преступлениях» (PDF) . Компьютеры и безопасность . 11 (6): 581–583. DOI : 10.1016 / 0167-4048 (92) 90193-U . S2CID 23153906 . Архивировано из оригинального (PDF) 26 октября 2017 года . Проверено 25 октября 2017 года .  
  30. ^ Schaibly, Susan (26 сентября 2005). «Файлы для выкупа» . Сетевой мир . Проверено 17 апреля 2009 года .
  31. Лейден, Джон (24 июля 2006 г.). «Взломать программу-вымогатель становится все труднее» . Реестр . Проверено 18 апреля 2009 года .
  32. ^ Naraine, Райан (6 июня 2008). «Программа-вымогатель шантажиста возвращается с 1024-битным ключом шифрования» . ZDNet . Проверено 3 мая 2009 года .
  33. Лемос, Роберт (13 июня 2008 г.). «Программа-вымогатель, сопротивляющаяся попыткам взлома криптовалюты» . SecurityFocus . Проверено 18 апреля 2009 года .
  34. Кребс, Брайан (9 июня 2008 г.). «Программа-вымогатель шифрует файлы жертвы с помощью 1024-битного ключа» . Вашингтон Пост . Проверено 16 апреля 2009 года .
  35. ^ «Лаборатория Касперского сообщает о новом опасном шантажирующем вирусе» . Лаборатория Касперского . 5 июня 2008 . Проверено 11 июня 2008 года .
  36. Violet Blue (22 декабря 2013 г.). «Криминальная волна CryptoLocker: след миллионов отмытых биткойнов» . ZDNet . Проверено 23 декабря 2013 года .
  37. ^ a b «Исправлена ​​ошибка шифрования в вредоносной программе TorrentLocker, блокирующей файлы» . Мир ПК . 17 сентября 2014 . Проверено 15 октября 2014 года .
  38. ^ "Cryptolocker 2.0 - новая версия или подражатель?" . WeLiveSecurity . ESET. 19 декабря 2013 . Проверено 18 января 2014 года .
  39. ^ «Новый CryptoLocker распространяется через съемные диски» . Trend Micro. 26 декабря 2013 . Проверено 18 января 2014 года .
  40. ^ «Устройства Synology NAS, нацеленные на хакеров, требуют выкуп в биткойнах для расшифровки файлов» . ExtremeTech . Зифф Дэвис Медиа . Проверено 18 августа 2014 .
  41. ^ «Программа-вымогатель с шифрованием файлов начинает атаковать веб-серверы Linux» . Мир ПК . IDG. 9 ноября 2015 . Дата обращения 31 мая 2016 .
  42. ^ "Киберпреступники шифруют базы данных веб-сайтов в атаках" RansomWeb " . SecurityWeek . Дата обращения 31 мая 2016 .
  43. ^ «Хакеры, удерживающие веб-сайты с целью выкупа, меняя свои ключи шифрования» . Хранитель . Дата обращения 31 мая 2016 .
  44. ^ «Новый .LNK между спамом и заражением Locky» . Blogs.technet.microsoft.com . 19 октября 2016 . Проверено 25 октября 2017 года .
  45. ^ Muncaster, Фил (13 апреля 2016). «Эксплойты PowerShell обнаружены в более чем трети атак» .
  46. ^ «Новые программы-вымогатели используют Tor, чтобы оставаться в тени» . Хранитель . Дата обращения 31 мая 2016 .
  47. ^ a b «Текущее состояние программы-вымогателя: CTB-Locker» . Блог Sophos . Sophos. 31 декабря 2015 . Дата обращения 31 мая 2016 .
  48. Брук, Крис (4 июня 2015 г.). «Автор, стоящий за вымогателем Tox, называет это закрытием, продает платформу» . Дата обращения 6 августа 2015 .
  49. ^ Dela Paz, Roland (29 июля 2015). «Encryptor RaaS: еще одна новая программа-вымогатель как услуга в блоке» . Архивировано из оригинального 2 -го августа 2015 года . Дата обращения 6 августа 2015 .
  50. ^ a b «Symantec классифицирует программы-вымогатели как наиболее опасную киберугрозу - Tech2» . 22 сентября 2016 . Проверено 22 сентября 2016 года .
  51. ^ «По сообщениям, вымогатели виноваты в отключении сети больниц в США» . Грань . Проверено 28 сентября 2020 .
  52. ^ Лейден, Джон. «Российские копы арестовали 10 подозреваемых в вымогательстве» . Реестр . Проверено 10 марта 2012 года .
  53. ^ «Преступники распространяют программы-вымогатели, размещенные на страницах GitHub и SourceForge, рассылая« поддельные обнаженные фотографии »знаменитостей» . TheNextWeb . 7 февраля 2013 . Проверено 17 июля 2013 года .
  54. ^ «Новое вредоносное ПО для OS X удерживает Mac с целью выкупа, требует от ФБР штрафа в размере 300 долларов за« просмотр или распространение »порно» . TheNextWeb . 15 июля 2013 . Проверено 17 июля 2013 года .
  55. ^ «Человек получает всплывающее окно с порно с программами-вымогателями, идет к полицейским, арестовывается по обвинению в детской порнографии» . Ars Technica . 26 июля 2013 . Проверено 31 июля 2013 года .
  56. ^ Янг, А. (2003). Игры с ненулевой суммой и устойчивое вредоносное ПО . IEEE Systems, Man and Cybernetics Society Information Assurance Workshop. С. 24–29.
  57. ^ А. Янг, М. Юнг (2004). Вредоносная криптография: раскрытие криптовирологии . Вайли. ISBN 978-0-7645-4975-5.
  58. ^ Arntz, Питер (10 июля 2020). «Обзор угроз: WastedLocker, специализированная программа-вымогатель» . Malwarebytes Labs . Проверено 27 июля 2020 .
  59. ^ Рикер, Томас (27 июля 2020). «Garmin подтверждает кибератаку, поскольку системы фитнес-отслеживания возвращаются в сеть» . Грань . Проверено 27 июля 2020 .
  60. ^ a b «Программы-вымогатели на мобильных устройствах: стук-тук-тук» . Лаборатория Касперского . Проверено 6 декабря +2016 .
  61. ^ a b «Ваш телефон Android просматривал нелегальное порно. Чтобы разблокировать его, заплатите штраф в размере 300 долларов» . Ars Technica . Проверено 9 апреля 2017 года .
  62. ^ «Новая программа-вымогатель Android использует кликджекинг для получения прав администратора» . Мир ПК . 27 января 2016 . Проверено 9 апреля 2017 года .
  63. ^ «Вот как победить недавно обнаруженную программу-вымогатель для iPhone» . Удача . Проверено 9 апреля 2017 года .
  64. ^ «Мошенники-вымогатели использовали ошибку Safari для вымогательства у пользователей iOS, просматривающих порно» . Ars Technica . 28 марта 2017 . Проверено 9 апреля 2017 года .
  65. ^ Аль-Hawawreh, Муна; ден Хартог, Франк; Ситникова, Елена (2019). «Целевые программы-вымогатели: новая киберугроза для периферийной системы промышленного Интернета вещей». Журнал IEEE «Интернет вещей» . 6 (4): 7137–7151. DOI : 10,1109 / JIOT.2019.2914390 . S2CID 155469264 . 
  66. ^ Палмер, Дэнни. «Вот как программа-вымогатель может заразить вашу цифровую камеру» . ZDNet . Проверено 13 августа 2019 .
  67. ^ «Гарда предупреждает о вирусе блокировки компьютера« Полицейский троян »» . TheJournal.ie . Дата обращения 31 мая 2016 .
  68. ^ «Компьютерный эксперт Барри видит усиление воздействия новой программы-вымогателя» . Барри Экзаменер . Postmedia Network . Дата обращения 31 мая 2016 .
  69. ^ "Поддельный троян-полицейский" обнаруживает оскорбительные материалы "на ПК, требует денег" . Реестр . Проверено 15 августа 2012 года .
  70. ^ a b «Вредоносное ПО Reveton замораживает ПК, требует оплаты» . Информационная неделя . Проверено 16 августа 2012 года .
  71. ^ Данн, Джон Э. "Предупреждение полиции после того, как троянец с целью выкупа блокирует 1100 компьютеров" . TechWorld . Проверено 16 августа 2012 года .
  72. Перейти ↑ Constantian, Lucian (9 мая 2012 г.). «Программы-вымогатели на полицейскую тематику начинают нацеливаться на пользователей из США и Канады» . Мир ПК . Проверено 11 мая 2012 года .
  73. ^ "Глава банды вредоносных программ" Реветон "арестован в Дубае" . TechWorld . Проверено 18 октября 2014 года .
  74. ^ « Программа-вымогатель ' Reveton' обновлена ​​с помощью мощного средства для похищения паролей» . Мир ПК . 19 августа 2014 . Проверено 18 октября 2014 года .
  75. ^ «Зловред Cryptolocker для шифрования дисков требует 300 долларов для расшифровки ваших файлов» . Geek.com . 11 сентября 2013 . Проверено 12 сентября 2013 года .
  76. Фергюсон, Донна (19 октября 2013 г.). «CryptoLocker атакует ваш компьютер с целью выкупа» . Хранитель . Проверено 23 октября 2013 года .
  77. ^ «Разрушительное вредоносное ПО« CryptoLocker »на свободе - вот что нужно делать» . Обнаженная безопасность . Sophos. 12 октября 2013 . Проверено 23 октября 2013 года .
  78. ^ «Мошенники CryptoLocker взимают 10 биткойнов за услугу вторичного дешифрования» . NetworkWorld . 4 ноября 2013 . Проверено 5 ноября 2013 года .
  79. ^ «Создатели CryptoLocker пытаются вымогать еще больше денег у жертв с помощью нового сервиса» . Мир ПК . 4 ноября 2013 . Проверено 5 ноября 2013 года .
  80. ^ "Бац: Глобальная операция" Товар "взламывает шифровальщик CryptoLocker и ботнет GameOver Zeus" . Компьютерный мир . IDG. Архивировано из оригинального 3 -го июля 2014 года . Проверено 18 августа 2014 .
  81. ^ "США возглавляют многонациональные действия против ботнета" Gameover Zeus "и вымогателя" Cryptolocker ", взимает с администратора ботнета" . Justice.gov . Министерство юстиции США . Проверено 18 августа 2014 .
  82. ^ «Австралийцы все больше поражаются глобальной волной шифровальщиков» . Symantec . Проверено 15 октября 2014 года .
  83. Рианна Грабб, Бен (17 сентября 2014 г.). «Хакеры запирают тысячи австралийских компьютеров, требуют выкуп» . Сидней Морнинг Геральд . Проверено 15 октября 2014 года .
  84. ^ "Австралия, специально предназначенная для Cryptolocker: Symantec" . ARNnet . 3 октября 2014 . Проверено 15 октября 2014 года .
  85. ^ «Мошенники используют почту Австралии для маскировки атак по электронной почте» . Сидней Морнинг Геральд . 15 октября 2014 . Проверено 15 октября 2014 года .
  86. Стив Рэган (7 октября 2014 г.). «Атака программ-вымогателей приводит к отключению телеканала» . ОГО . Проверено 15 октября 2014 года .
  87. ^ «Более 9000 компьютеров в Австралии заражены программой-вымогателем TorrentLocker» . CSO.com.au . Проверено 18 декабря 2014 .
  88. ^ «Вредоносная кампания поставляет вымогатель CryptoWall с цифровой подписью» . Мир ПК . 29 сентября 2014 . Проверено 25 июня 2015 года .
  89. ^ «CryptoWall 3.0 Ransomware сотрудничает со шпионским ПО FAREIT» . Trend Micro. 20 марта 2015 . Проверено 25 июня 2015 года .
  90. ^ Андра Захария (5 ноября 2015). «Предупреждение системы безопасности: CryptoWall 4.0 - новый, улучшенный и более трудный для обнаружения» . ХЕЙМДАЛЬ . Проверено 5 января +2016 .
  91. ^ «Программы-вымогатели на мобильных устройствах: тук-тук-блокировка» . Лаборатория Касперского . Проверено 4 декабря +2016 .
  92. ^ «Эволюция мобильных программ-вымогателей» . Avast . Проверено 4 декабря +2016 .
  93. ^ «Мобильные программы-вымогатели используют прыжки, блокируя доступ к телефонам» . PCWorld . IDG Consumer & SMB. 30 июня 2016 . Проверено 4 декабря +2016 .
  94. ^ «Кибератака: Европол говорит, что она была беспрецедентной по масштабу» . BBC News . 13 мая 2017 . Дата обращения 13 мая 2017 .
  95. ^ « « Беспрецедентная »кибератака поражает 200 000 человек как минимум в 150 странах, и угроза нарастает» . CNBC. 14 мая 2017 . Дата обращения 16 мая 2017 .
  96. ^ «Настоящая жертва программ-вымогателей: ваш местный магазин на углу» . CNET . Дата обращения 22 мая 2017 .
  97. Марш, Сара (12 мая 2017 г.). «Национальная служба здравоохранения (NHS) доверяет вредоносным программам - полный список» . Хранитель . Дата обращения 12 мая 2017 .
  98. ^ "Honda останавливает автомобильный завод в Японии после того, как вирус WannaCry поразил компьютерную сеть" . Рейтер . 21 июня 2017 . Проверено 21 июня 2017 года .
  99. ^ «Последнее: МВД России подверглось кибератаке» . WTHR .
  100. ^ Скотт, Пол Мозур, Марк; Гоэль, Винду (19 мая 2017 г.). «Жертвы называют блеф хакеров в связи с приближением крайнего срока для программ-вымогателей» . Нью-Йорк Таймс . ISSN 0362-4331 . Дата обращения 22 мая 2017 . 
  101. ^ Константин, Люциан. «Программа-вымогатель Petya теперь доставляет вдвое больше хлопот» . NetworkWorld . Проверено 27 июня 2017 года .
  102. ^ «Статистика программ-вымогателей за 2018 | Детектив безопасности» . Детектив безопасности . 23 октября 2018 . Проверено 20 ноября 2018 года .
  103. ^ «На самом деле, массовая вспышка вымогателей во вторник была чем-то гораздо худшим» . Ars Technica . 28 июня 2017 . Проверено 28 июня 2017 года .
  104. ^ "Кибератака была связана с данными, а не с деньгами, - говорят эксперты" . BBC News . 29 июня 2017 . Проверено 29 июня 2017 года .
  105. ^ « Bad Rabbit“вымогатели поражают Украину и Россию» . BBC . 24 октября 2017 . Проверено 24 октября 2017 года .
  106. ^ Херн, Alex (25 октября 2017). "Bad Rabbit: Game of Thrones вымогательское ПО поразило Европу" . Theguardian.com . Проверено 25 октября 2017 года .
  107. ^ a b c Ларсон, Селена (25 октября 2017 г.). «Новая атака вымогателей поражает Россию и распространяется по всему миру» . CNN . Проверено 25 октября 2017 года .
  108. ^ "BadRabbit: подробнее о новой версии Petya / NotPetya" . Malwarebytes Labs . 24 октября 2017 . Проверено 31 июля 2019 года .
  109. ^ Палмер, Дэнни. «Плохой кролик: десять фактов, которые вам нужно знать о последней вспышке программ-вымогателей» . ZDNet . Проверено 31 июля 2019 года .
  110. Cameron, Dell (24 октября 2017 г.). « Bad Rabbit“Вымогатели Strikes России и Украина» . Gizmodo . Проверено 24 октября 2017 года .
  111. Палмер, Дэнни (24 октября 2017 г.). «Программа-вымогатель Bad Rabbit: распространяется новая версия Petya, предупреждают исследователи» . ZDNet . Проверено 24 октября 2017 года .
  112. ^ Рашид, Фахмид Y. (19 апреля 2016). «Исправьте JBoss сейчас, чтобы предотвратить атаки программ-вымогателей SamSam» . InfoWorld . IDG . Проверено 23 июля 2018 года .
  113. ^ a b Кроу, Джонатан (март 2018 г.). «Город Атланта поражен программой-вымогателем SamSam: 5 основных вещей, которые нужно знать» . Баркли против вредоносного ПО . Barkley защищает, Inc . Проверено 18 июля 2018 .
  114. ^ Федеральное бюро расследований , разыскиваемый ФБР: Samsam Испытуемые (PDF) , Департамент юстиции США , извлекаться 5 октября 2019
  115. ^ «Двое иранцев обвинены в развертывании программ-вымогателей для вымогательства в больницах, муниципалитетах и ​​государственных учреждениях, что привело к убыткам на сумму более 30 миллионов долларов» (пресс-релиз). Министерство юстиции США. 28 ноября 2018 . Проверено 11 декабря 2018 .
  116. ^ Уиттакер, Зак. «Мы поговорили с мошенниками техподдержки Windows. Вот почему вы не должны» . ZDNet . Дата обращения 6 ноября 2019 .
  117. ^ "Windows 10 Fall Creators Update: поддержка syskey.exe прекращена" . gHacks . Дата обращения 6 ноября 2019 .
  118. ^ «Утилита Syskey.exe больше не поддерживается в Windows 10, Windows Server 2016 и Windows Server 2019» . Microsoft . Дата обращения 6 ноября 2019 .
  119. ^ "Юма Сан выдерживает атаку вредоносного ПО" . Юма Сун . Проверено 18 августа 2014 .
  120. ^ Cannell, Joshua (8 октября 2013). «Cryptolocker Ransomware: что вам нужно знать, последнее обновление 06/02/2014» . Распакованные Malwarebytes . Проверено 19 октября 2013 года .
  121. ^ Лейден, Джош. «Дьявольская программа-вымогатель CryptoLocker: что бы вы ни делали, НЕ ПЛАТИТЕ» . Реестр . Проверено 18 октября 2013 года .
  122. ^ «Число заражений Cryptolocker растет; предупреждение US-CERT о проблемах» . SecurityWeek . 19 ноября 2013 . Проверено 18 января 2014 года .
  123. ^ « Эпидемия вымогателей « Петя »становится глобальной» . krebsonsecurity.com . Кребс о безопасности . Проверено 29 июня 2017 года .
  124. ^ «Как защититься от вредоносного ПО Petya» . CNET . Проверено 29 июня 2017 года .
  125. ^ «Атака программы-вымогателя Petya: что вы должны сделать, чтобы ваша безопасность не была скомпрометирована» . The Economic Times . 29 июня 2017 . Проверено 29 июня 2017 года .
  126. ^ «Распространение новых атак программ-вымогателей« Петя »: что делать» . Руководство Тома. 27 июня 2017 . Проверено 29 июня 2017 года .
  127. ^ "Индия больше всего пострадала от Пети в Азиатско-Тихоокеанском регионе, 7-е место в мире: Symantec" . The Economic Times . 29 июня 2017 . Проверено 29 июня 2017 года .
  128. ^ «TRA дает советы по защите от последней программы-вымогателя Petya | The National» . Проверено 29 июня 2017 года .
  129. ^ «Petya Ransomware распространяется через эксплойт EternalBlue« Блог исследования угроз » . FireEye . Проверено 29 июня 2017 года .
  130. ^ а б Чанг, Яо-Чунг (2012). Киберпреступность в регионе Большого Китая: ответные меры регулирования и предупреждение преступности через Тайваньский пролив . Эдвард Элгар Паблишинг. ISBN 9780857936684. Проверено 30 июня 2017 года .
  131. ^ «Инфекционный контроль на ваших компьютерах: Защита от киберпреступлений - Блог Управления Практикой GP» . Блог по управлению практикой GP . 18 мая 2017 . Проверено 30 июня 2017 года .
  132. ^ «Как включить защиту от программ-вымогателей в Windows 10» . WindowsLoop . 8 мая 2018 . Проверено 19 декабря 2018 .
  133. ^ «Отражение атак CryptoLocker с помощью ZFS» . ixsystems.com . 27 августа 2015.
  134. ^ «Список бесплатных инструментов дешифрования программ-вымогателей для разблокировки файлов» . Thewindowsclub.com . Проверено 28 июля +2016 .
  135. ^ «Emsisoft Decrypter для программ-вымогателей HydraCrypt и UmbreCrypt» . Thewindowsclub.com . 17 февраля 2016 . Проверено 28 июля +2016 .
  136. ^ «Инструменты удаления программ-вымогателей» . Проверено 19 сентября 2017 года .
  137. ^ a b c d e О'Горман, Дж .; Макдональд, Г. (2012), Ransonmware: A Growing Menace (PDF) , Symantec Security Response, Symantec Corporation , получено 5 октября 2019 г.
  138. ^ Cyberattack Report ArcTitan (18 February 2021). "Phishing Emails Most Common Beginning of Ransomware Attack". ArcTitan. Retrieved 29 March 2021.
  139. ^ Robeznieks, A. (2017). "Ransomware Turning Healthcare Cybersecurity Into a Patient Care Issue". Healthcare Business News. Healthcare Financial Management Association. Archived from the original on 16 June 2017.
  140. ^ Heater, Brian (13 April 2016), "The Growing Threat of Ransomware" (PDF), PC Magazine, retrieved 5 October 2019
  141. ^ "Activity begins to drop, but remains a challenge for organizations", Internet Security Threat Report (ISTR) 2019, Symantec Corporation, 24, p. 16, 2019, retrieved 5 October 2019
  142. ^ First death reported following a ransomware attack on a German hospital, ZDNet, retrieved 5 October 2020
  143. ^ Sjouwerman, S. (2011, 2016). CYBERHEIST: The biggest financial threat facing American businesses since the meltdown of 2008. Clearwater, FL: KnowBe4.
  144. ^ Osterman Research, Inc. (October 2018). "Best Practices for Implementing Security Awareness Training" [Whitepaper]. KnowBe4. Retrieved fromhttps://www.knowbe4.com/hubfs/Best%20Practices%20for%20Implementing%20Security%20Awareness%20Training%20-%20KnowBe4%20Osterman%20(1).pdf.
  145. ^ Zain Qaiser: Student jailed for blackmailing porn users worldwide, Dominic Casciani, BBC, 9 April 2019
  146. ^ British hacker sentenced for blackmailing millions of porn site visitors, TESS, APRIL 9, 2019
  147. ^ Reveton ransomware distributor sentenced to six years in prison in the UK, Catalin Cimpanu, ZDNet April 9, 2019
  148. ^ How police caught the UK's most notorious porn ransomware baron, MATT BURGESS, Wired, 12 Apr 2019
  149. ^ Zain Qaiser: Student jailed for blackmailing porn users worldwide, Dominic Casciani, BBC, April 9, 2019
  150. ^ Angler by Lurk: Why the infamous cybercriminal group that stole millions was renting out its most powerful tool, August 30, 2016
  151. ^ Florida Man laundered money for Reveton ransomware. Then Microsoft hired him, Shaun Nichols, The register 15 Aug 2018
  152. ^ Fields, Logan M. (25 February 2017). "The Minority Report – Week 7 – The Half-Way Point". World News.
  153. ^ NetSec Editor (15 February 2017). "Maryland Ransomware Bill Makes Attacks Felonies". Network Security News.
  154. ^ Wei, Wang (6 June 2017). "14-Year-Old Japanese Boy Arrested for Creating Ransomware". The Hacker News.
  155. ^ Young, Adam L.; Yung, Moti (2005). "An Implementation of Cryptoviral Extortion Using Microsoft's Crypto API" (PDF). Cryptovirology Labs. Retrieved 16 August 2017.

Further reading

  • Young, A.; Yung, M. (2004). Malicious Cryptography: Exposing Cryptovirology. Wiley. ISBN 978-0-7645-4975-5.
  • Russinovich, Mark (7 January 2013). "Hunting Down and Killing Ransomware". Microsoft TechNet. Microsoft.
  • Simonite, Tom (4 February 2015). "Holding Data Hostage: The Perfect Internet Crime? Ransomware (Scareware)". MIT Technology Review.
  • Brad, Duncan (2 March 2015). "Exploit Kits and CryptoWall 3.0". The Rackspace Blog! & NewsRoom.
  • "Ransomware on the Rise: FBI and Partners Working to Combat This Cyber Threat". NEWS. Federal Bureau of Investigation. 20 January 2015.
  • Yang, T.; Yang, Y.; Qian, K.; Lo, D.C.T.; Qian, L. & Tao, L. (2015). 2015 IEEE 17th International Conference on High Performance Computing and Communications, 2015 IEEE 7th International Symposium on Cyberspace Safety and Security, and 2015 IEEE 12th International Conference on Embedded Software and Systems. IEEE Internet of Things Journal, CONFERENCE, AUGUST 2015. pp. 1338–1343. doi:10.1109/HPCC-CSS-ICESS.2015.39. ISBN 978-1-4799-8937-9. S2CID 5374328.
  • Richet, Jean-Loup (July 2015). "Extortion on the Internet: the Rise of Crypto-Ransomware" (PDF). Harvard University.

External links

  • Media related to Ransomware at Wikimedia Commons
  • Incidents of Ransomware on the Rise – Federal Bureau of Investigation