Objavljeno: 26.11.2013 | Avtor: Gorazd Božič, SI-CERT | Monitor December 2013 | Teme: antivirus

Izsiljevalski virusi

Koliko menite, da so vredni podatki v vašem računalniku? Težko je to oceniti takole na hitro. Če boste slučajno staknili računalniški virus, ki vam podatke tako ali drugače zaklene in zahteva odkupnino, pa bo ta vrednost brž dobila bolj otipljivo obliko. Pa naj gre za podatke o poslovanju vašega podjetja, dostop do družinskih slik ali diplomsko nalogo, ki jo morate oddati naslednji teden.

Izsiljevalski virusi (angl. ransomware) so stara stvar, prvi znan primer je povzročal težave že leta 1989. AIDS trojanec je ob okužbi zamenjal AUTOEXEC.BAT ter počakal devetdeset zagonov računalnika, nato pa skril imenike in zašifriral datoteke na disku C. Uporabnika je obvestil, da mora stopiti v stik s PC Cyborg Corporation in poslati 189 dolarjev na naslov poštnega predala v Panami, da prejme ključ za odšifriranje in odklep podatkov. Avtorja, zdravnika dr. Josepha Poppa, so aretirali, a ga je britansko sodišče razglasilo za neprištevnega in vrnilo v ZDA. Postopek šifriranja je bil sorazmerno enostaven. To je omogočilo izdelavo orodja, ki je hitro povrnilo datoteke uporabniku. Po tem prvem primeru smo lahko dolgo le bežno tu in tam slišali o kakem sorodnem primeru, a le od daleč. Vse do lani.

Ransomcrypt

Aprila 2012 smo v SI-CERT prejeli prva obvestila o okužbah z virusom, ki je zašifriral uporabnikove datoteke in prikazal obvestilo:

»Pozor! Vse vaše datoteke so zašifrirane! Uporabljate nelicenčne programe! Za povrnitev datotek pošljite plačilo 50 EUR preko Ukash ali Paysafecard sistemov na e-naslov koeserg@gmail.com. Tokom dneva boste prejeli odgovor s kodo za dešifriranje. Na voljo imate pet poskusov za vpis kode. Če to številko presežete, bodo vsi podatki nepovratno okvarjeni. Bodite previdni pri vnosu kode!«

Virus je zašifriral dokumente, slike in bližnjice in s tem računalnik onesposobil. Avtor virusa je uporabljal isti šifrirni ključ za serijo okužb, tu in tam pa v omrežje izpustil novo različico, ki je uporabljala drug ključ. Šifrirni algoritem je bil TEA, Tiny Enrcyption Algorithm, manj znano rusko protivirusno podjetje Dr. Web pa je javno objavilo orodje, ki je datoteke znalo odšifrirati, podati ste morali le zaporedno številko različice virusa.

Ob aprilskem valu okužb smo v Sloveniji zabeležili 60 primerov (vemo seveda le za tiste, ki so se za pomoč obrnili na SI-CERT). Na primeru zašifrirane datoteke (najbolje kakšne slike) smo z enostavnim programčkom in ob pomoči orodja Dr. Wen hitro našli ustrezen ključ, žrtev pa je z njim dobila nazaj svoje datoteke. V malo več kot tednu dni je bilo vsega konec.

Veriga okužbe za CryptoLocker

Storilci uporabijo botnet Cutwail, omrežje zlorabljenih računalnikov, ki se uporablja za pošiljanje nezaželene pošte. Z njegovo pomočjo razpošljejo elektronska sporočila, ki imajo v priponki trojanca Upatre.

Upatre je odlagalec (angl. trojan dropper), ki z interneta potegne GameOver, različico P2P naprednega trojanca ZeuS. Ta nima osrednjega nadzornega strežnika in je zato odpornejši proti razkuževalnim akcijam v internetu.

GameOver poskrbi za okužbo z virusom CryptoLocker.

Ukash/Reveton/Urausy virus

Jeseni 2012 se je našel nov izsiljevalec z drugačnim pristopom. Tehnični del je veliko bolj enostaven, tako rekoč trivialen: prek registra Windows poskrbi, da se zažene takoj po prijavi, preveri IP naslov žrtve in naloži obvestilo, prilagojeno državi, v kateri je žrtev. V imenu policije žrtev obtoži prenosa avtorsko zaščitenih vsebin iz interneta in »ogledovanja/prehranjevanja in oz. ali razmnoževanja pornografije z prepovedano vsebino.« V zadnjih različicah se avtorji celo sklicujejo na ustrezne člene Kazenskega zakonika RS. Po letu dni je ta virus še vedno zelo razširjen, saj na SI-CERT vsak dan prejmemo kakšno prošnjo za pomoč. Vmes so v Španiji že aretirali avtorje različice Reveton, njihovo delo pa nadaljuje ekipa policijskega izsiljevalca Urausy.

Ker virus ne naredi škode na računalniku in tudi ne zašifrira datotek, ga je sorazmerno enostavno odstraniti. To, recimo,  storimo tako, da prenesemo Microsoftov Windows Defender Offline, naredimo z njim zagonski ključ USB in z njegovo pomočjo razkužimo računalnik (za navodila v Google vpišite: »SI-CERT Ukash«).

Obvestilo virusa »Ukash«

Obvestilo virusa »Ukash«

V nekaterih primerih pa slika našega predsednika in prepoznavnih znakov slovenske policije kljub temu doseže učinek, saj sem in tja kdo res plača »globo«. Pa saj je pravzaprav logično: če avtorji virusa s prevaro ne bi prišli do zaslužka, bi prej ali slej obupali in svoj trud usmerili v kakšne druge »poslovne modele«. Tako pa ta izsiljevalski virus še kar živi. Na policiji so tudi že dobili klice žrtev, ki so spraševale, ali lahko nakažejo denar tudi kako drugače.

Šifriranje Ransomcrypt

Če virusu Ransomcrypt podtaknete datoteko, ki vsebuje samo znake ASCII NUL, bo šifrirani rezultat pokazal, da gre za postopek, ki se ponavlja na osem znakov. Ob zgornjem zgledu najprej pomislimo, da gre morda za enostavno šifriranje XOR s 64-bitnim ključem, a z drugače skonstruiranimi vzorci hitro ugotovimo, da smo v slepi ulici in da gre za nekaj drugega.

CryptoLocker

Letos so nastopili resnejši izsiljevalci. Žrtvi zašifrirajo datoteke na način, ko nimamo bližnjic ali orodij za povrnitev podatkov. Tak primer je GpCode, znan sicer že iz leta 2008, vendar smo prvo okužbo pri nas zaznali šele letos. Zašifrira datoteke s ključem, ki ga nosi s seboj, nato pa v mape odloži navodila žrtvi in se izbriše. Nevarnejši in vztrajnejši pa je njegov bratranec.

CryptoLocker po okužbi najprej stopi v stik s svojim nadzornim strežnikom. Ta je lahko na katerikoli od 1000 domen, ki se zgenerirajo po določenem algoritmu vsak dan znova. Virus poskuša drugo za drugo, dokler ne pride do delujoče. Ko se virus tako javi »domov«, nadzorni strežnik zgenerira unikaten javno-zasebni par ključev RSA in javni del pošlje nazaj okuženemu računalniku. CryptoLocker nato za posamezno datoteko ustvari vsakič nov ključ AES, jo z njim zašifrira, nato pa s tistim javnim ključem RSA, ki ga je prejel z nadzornega strežnika, zašifrira še sam ključ AES. Tako lahko povrne podatke le tisti, ki ima v roki zasebni del ključa RSA, ta pa je samo v strežniku, ki ga nadzirajo avtorji virusa. In na voljo vam dajo zgolj 72 ur časa, da plačate 2 bitcoina (BTC), ali 300 evrov prek sistema MoneyPak. Po izteku tega časa  grozijo, da bodo zasebni del ključa RSA zbrisali in tako nihče več ne bo mogel odšifrirati vaših podatkov.

»Storitev« za nakup ključa Cryptolocker, s katerim odšifrirate svoje podatke.

»Storitev« za nakup ključa Cryptolocker, s katerim odšifrirate svoje podatke.

No, tako je bilo do začetka novembra. Storilci so, kot kaže, spoznali, da imajo v poslovnem modelu pomanjkljivost. Večina žrtev namreč sploh ne pozna bitcoinov ali plačilnega sistema MoneyPak in trije dnevi se še kar hitro obrnejo. Žrtev išče alternativne rešitve, morda obupa, storilci pa ostanejo brez odkupnine. Zato so v anonimnem omrežju Tor lansirali podporno storitev. Prek nje lahko pošljete eno šifrirano datoteko za vzorec, nazaj pa dobite ključ za odšifriranje – seveda ob plačilu, tokrat kar desetih bitcoinov (to je več kot 2000 €). To je tudi edina možnost plačila.

Dobra novica? Okužb v Sloveniji je bilo doslej res malo.

Druge oblike izsiljevanja

Okužbe z virusi pa niso edini način, ki ga lahko izsiljevalci uporabijo, da iz žrtev izmamijo denar. Pred nekaj leti so storilci izrabljali strah pred policijskim pregonom pedofilov v Veliki Britaniji tako, da so žrtvi podtaknili otroško pornografijo v računalnik, nato pa grozili s prijavo policiji, če žrtev ne bo plačala odkupnine.

Lani pa smo imeli tudi pri nas nekaj primerov, ko je storilec sprožil porazdeljen napad onemogočanja (DDoS, distributed denial-of-service) proti podjetju, nato pa stopil v stik z njim in trdil, da mu je napade naročila in plačala konkurenca. Obljubil je, da bodo napadi prenehali takoj, ko mu žrtev plača. Sledi za napadalci so vodile v Alžirijo in Libanon.

Kaj lahko storite

Pri tako naprednem kriptovirusu, kot je CryptoLocker, se lahko zanesete le na ustrezno izdelane varnostne kopije (backup). Ker virusi običajno zašifrirajo tudi omrežne mape, vam preprosto kopiranje datotek na zunanji ali omrežni disk ne bo pomagalo. Če varnostne kopije izdelujete s sistemskim orodjem prek administratorskega računa, sami pa uporabljate le navadni uporabniški račun, boste morda lahko prišli nazaj do svojih podatkov. Podatke lahko poskusite dobiti nazaj s System Restore, ki hrani prejšnje različice datotek in lahko reši vaše podatke. Windows za to uporablja storitev Volume Shadow Copy, ki je privzeto vklopljena za celoten disk C:.

Pomembno pa je pogledati tudi, kako se lahko zmanjša tveganje za okužbo. Omenjena škodljiva koda se širi v glavnem na dva načina: v obliki priponk elektronske pošte ali prek okužb v mimohodu (angl. drive-by download). V prvem primeru je rešitev enostavna: ne klikajte priponk v elektronski pošti, za katere vam ni čisto jasno, zakaj ste jih dobili, ali pa vam obljubljajo kaj lepega. Zaščita pred okužbo v mimohodu pa je seveda računalnik z nameščenimi popravki za operacijski sistem in vse programje v njem. Obravnavani primeri kažejo, da najpogosteje pride do okužbe pri brskanju po spletu prek vrzeli v okolju java, zato izklopite vtičnike zanjo v svojih brskalnikih, ali pa jo kar odstranite iz sistema, če je res ne potrebujete. Varnostne vrzeli v njej se kar vrstijo že nekaj zadnjih let, zato je trenutno eden bolj priljubljenih vektorjev napada.

K zaščiti pred okužbo z virusom CryptoLocker pa pomaga tudi orodje CryptoPrevent (www.foolishit.com/vb6-projects/cryptoprevent/), ki s pomočjo posebej skonstruiranih pravil v operacijskem sistemu Windows prepreči izvajanje virusa. Predvsem pa: »Namestite že enkrat tisti backup!«

Naroči se na redna tedenska ali mesečna obvestila o novih prispevkih na naši spletni strani!

Komentirajo lahko le prijavljeni uporabniki

Najbolj brano

  • Redka zmaga malega rudarja kriptovalut

    V času, ko rudarjenje bitcoina obvladujejo velika podjetja s specializirano opremo in ogromnimi viri, je neodvisnemu solo rudarju uspel izjemen podvig. 

    Objavljeno: 27.7.2025 13:00
  • Šibko geslo in hekerski vdor pogubila 158 let staro podjetje

    Britansko podjetje KNP iz Northamptonshira, ki se je ukvarjalo s prevozi, je po 158 letih obratovanja zaprlo vrata, zaradi česar je brez dela ostalo 700 ljudi. Razlog ni slabo poslovanje, težke tržne razmere, izgube ali celo poneverbe, temveč precej bolj banalen. Podjetje je opustošil hekerski napad, v katerem so napadalci odnesli podatke o vseh strankah.

    Objavljeno: 23.7.2025 05:00
  • ChatGPT je bogatejši za pravega raziskovalnega agenta

    ChatGPT agent je nova generacija digitalnega pomočnika, ki združuje sposobnosti vizualnega in tekstovnega brskanja ter neposredne interakcije z zunanjimi platformami, kot so Google Drive, GitHub in SharePoint.

    Objavljeno: 18.7.2025 08:00
  • Tehnologija je orodje za množično nadzorovanje

    Ko je minuli teden kamera na koncertu skupine Coldplay v Bostonu prikazala par, ki objet posluša Chrisa Martina, bi bil lahko to le še eden izmed množice povsem običajnih in dolgočasni prizor. A ker se je ženska na posnetku obrnila proč in obraz zakopal v roke, moški pa se je sklonil pod kader, je posnetek vzbudil veliko pozornosti. Pevec Chris Martin ga je na odru komentiral z besedami, da sta bodisi zelo sramežljiva bodisi razmerje skrivata – in ostalo je bilo zgodovina.

    Objavljeno: 21.7.2025 05:00
  • ChatGPT je slab v šahu

    Najboljši šahist sveta Magnus Carlsen je v spletnem dvoboju premagal umetno inteligenco ChatGPT v vsega 53-ih potezah, pri čemer sam ni izgubil niti ene same figure. 

    Objavljeno: 21.7.2025 09:00
  • ChatGPT-5 bo na voljo avgusta

    Sam Altman, izvršni direktor OpenAI, je potrdil, da bo model GPT-5 izšel že v začetku avgusta. 

    Objavljeno: 25.7.2025 09:00
 
  • Polja označena z * je potrebno obvezno izpolniti
  • Pošlji