REKOMENDUJ | DO ULUBIONYCH | RSS | NEWSLETTER Nick: Hasło: ZAREJESTRUJ  
 
Autor: Kan2017-05-19 06:23 | Rynek | ransomware | opinie
Kan
Wykop Sledzik Google drukuj Poleć 0

O tym, jak ransomware na zawsze zmieniło moje życie

Eddy Willems: O tym, jak ransomware na zawsze zmieniło moje życie

Eddy Willems, security evangelist G DATA
Eddy Willems, security evangelist G DATA

Złośliwe oprogramowanie typu ransomware jest powszechnie uznawane za stosunkowo nowe zjawisko, co wydaje się logiczne, bo jego gwałtowny rozwój można było zaobserwować na przestrzeni ostatnich trzech lat. Tak naprawdę powinniśmy jednak sięgnąć wstecz dużo dalej, niż nam się wydaje. Zapraszamy do lektury ciekawego case study, przestawionego przez Eddy’ego Willemsa.

Cofnijmy się do początku grudnia 1989 roku. Pracowałem wtedy dla znanej belgijskiej firmy ubezpieczeniowej. Dostałem dyskietkę i miałem ocenić, czy zapisany na niej program będzie przydatny dla naszej firmy. Zawierała ona kwestionariusz, za pomocą którego określano, czy dana osoba należy do grupy ryzyka zarażenia się HIV / AIDS. Zacząłem korzystać z dyskietki na moim służbowym komputerze.

„Dzieją się dziwne rzeczy”

Następnego dnia zaczęły się problemy. Uruchomiłem komputer, ale nic się nie działo. Na monitorze wyświetlała się tylko wiadomość, że mam wysłać pieniądze na adres jakiejś skrytki pocztowej w Panamie. Wiadomość ta była też wydrukowana na mojej drukarce igłowej. Kilka razy restartowałem komputer, bo wtedy to z reguły pomagało (zresztą teraz przecież też tak jest). Cały czas jednak widać było tylko tę samą wiadomość. Restart tym razem nie pomógł. Pomyślałem, że w programie musiał być jakiś błąd. Zdecydowałem się na uruchomienie z dyskietki systemowej i zauważyłem, że zmieniono ścieżkę, a katalogi zostały zaszyfrowane. Program zmieniał pliki znajdujące się na twardym dysku ofiary, a podczas kilkukrotnego restartu złośliwe oprogramowanie blokowało komputer. Następnie wyświetlana była wiadomość z żądaniem zapłaty za „wynajem” oprogramowania: można ją nawet było przeczytać w umowie EULA (ale tak naprawdę to kto je czyta?). Więc prawie 30 lat temu niektórzy nie tylko korzystali ze zbawczej mocy restartu, ale też odpuszczali sobie czytanie EULA. Dobra wiadomość była taka, że po przeanalizowaniu tego, co się stało znalazłem rozwiązanie, jak obejść ten problem. Wszystko było stosunkowo łatwe do odzyskania, gdy znało się rozszerzenie i tabele kodowania nazw plików.


Występ w wiadomościach

Oglądając telewizję dowiedziałem się, że nie tylko ja otrzymałem taka dyskietkę: dysk został rozesłany do abonentów magazynu PC Business World. Na całym świecie rozesłano ponad 10 000 dyskietek, a kilka firm straciło dużo pieniędzy, bo w tamtych czasach zjawisko backupu praktycznie nie istniało. Dysk nazwano dyskietką AIDS Information. VTM, belgijski komercyjny kanał TV, usłyszał o moim rozwiązaniu i następnego dnia przeprowadził ze mną wywiad. Wtedy po raz pierwszy pojawiłem się w telewizji.

Od tego się zaczęło

W tamtych czasach nie zdawałem sobie sprawy, że dyskietka AIDS była pierwszym przykładem złośliwego oprogramowania typu ransomware. Nie wiedziałem też, jak duży wpływ będzie ona miała na moje późniejsze życie osobiste i zawodowe. Zdecydowałem jednak, że zatrzymam dyskietkę na pamiątkę i jako pretekst do opowiedzenia ciekawej anegdoty. Trzymałem ją przez te wszystkie lata i chroniłem. Kiedyś nawet powiesiłem ją na ścianie w salonie. Dziś dyskietka AIDS stała się przedmiotem kolekcjonerskim. Joseph Cox, dziennikarz Vice Motherboard, podchwycił temat i napisał ciekawą historię.

Kto za tym stał?

Śledczy odkryli później, że za kampanią AIDS stał Dr Joseph Popp, wykwalifikowany biolog z Harwardu. Niestety Dr Popp podrzucił cyberprzestępcom wiele złych pomysłów. Na szczęście na kolejne przykłady złośliwego oprogramowania typu ransomware musieliśmy czekać aż do roku 2005 i 2006, kiedy to pojawiły się GpCode lub Krotten, a potem w 2012 Reveton (Police Trojan) i w 2013 Cryptolocker, a za nimi w kolejnych miesiącach rozlała się cała fala nowych przykładów ransomware.

Autor: Eddy Willems, security evangelist G DATA


Oceń ten artykuł w skali od 1 do 5.
Tagi: | ransomware | opinie Wykop Sledzik Google drukuj Poleć 0
Komentarze: 0 | Napisz komentarz | Zobacz wszystkie komentarze na forum >>


Napisz komentarz
Nick
  


Pogrubienie    Kursywa    Podkreślenie    Adres email    Cytat    Link    Obrazek    Film Youtube - wklej pełny link   

Wpisz kod z obrazka. Zaloguj się, żeby dodawać komentarze bez ograniczeń.
Wysłać powiadomienie email przy nowych odpowiedziach?




Test Huawei P10 - jakość foto niedostępna dla konkurencji
„Chcemy zainspirować użytkowników, aby maksymalnie wykorzystywali możliwości mobilnej fotografii i tworzyli artystyczne zdjęcia wszystkiego, co ich otacza i zachwyca” – powiedział Richard Yu, CEO Huawei Consumer Business Group, podczas prezentacji smartfona P10 na tegorocznej edycji MWC w Barcelonie. Design Huawei P10 jest na wysokim poziomie. Jednak producent, w przeciwieństwie do konkurencji, w tym roku postawił na ewolucję, a nie rewolucję. Czy firmie wyszło to na dobre?
Samsung S5570 Galaxy Mini
703
LG GT540 Swift
440
Samsung Ch@t 335
393
SonyEricsson Xperia neo V
393
Samsung GT-S5620 Monte
362
Samsung GT-C3530
281
Samsung GALAXY Y GT-S5360
279
Samsung Star II (S5260)
247
Więcej telefonów


Ankieta
Który operator przygotował najlepszą ofertę roamingu?

Orange Polska i Nju.mobile
Grupa Cyfrowy Polsat (Plus)
P4 (Play i Red Bull Mobile)
T-Mobile Polska
Inny
Propozycje nie oddają unijnej zasady - jak w domu


WynikiAnkiety

Głosów 39

Newsy
Artykuły
Video
Rankingi
Pliki / Download
Redakcja
Archiwum
RSS
Regulamin
Kontakt
Telefony Taryfy
Rozrywka Systemy Rynek Tablety Inne
// dodatkowy kod na dole strony (intext)