"Als u op een microcomputer installeert… dan gaat u volgens deze licentie akkoord om PC Cyborg Corporation volledig te betalen voor de kosten van het leasen van deze programma's." Als je deze woorden in 1989 op je pc leest, gefeliciteerd - je behoorde tot de eerste slachtoffers van ransomware, met name de Aids Info Disk of PC Cyborg Trojan, geschreven door Joseph Popp.
Deze week berichtte de BBC over een nieuwe vorm van ransomware die pc-gebruikers vertelt dat kinderporno zich op hun computer bevindt en dat hun pc wordt vergrendeld vanwege ongeautoriseerde netwerkactiviteit. De malware doet zich voor als het Duitse Federale Bureau voor Informatiebeveiliging (BKI) en zijn auteursrechtvervolger, maar het is allemaal een poging om u ertoe te brengen uw persoonlijke gegevens op te geven.
Volgens Wikipedia hebben Popp en andere ransomware-auteurs gemeenschappelijke kenmerken. Nee, niet het feit dat Popp ongeschikt werd verklaard voor het proces, hoewel Wikipedia dat meldde. In plaats daarvan is het zo dat Popp en andere auteurs van ransomware niet alleen een pc infecteren - ze informeren de gebruiker dat hun pc is aangetast en bieden over het algemeen een oplossing. Natuurlijk betaalt de gebruiker - hetzij in een betaald telefoontje naar het buitenland, het downloaden van een "fix" (die andere malware kan bevatten, om op te starten) of gewoon de malware-auteur betalen om een aantal gecodeerde bestanden te ontgrendelen.
Onlangs zijn auteurs van ransomware beschaamd geworden om hun slachtoffers te motiveren. Hoewel gebruikers misschien bereid zijn om een pc die is geïnfecteerd te schrappen, betalen ze waarschijnlijk meer als ze denken dat de politie hen op de hoogte houdt voor pornografie of een andere misdaad - vooral als het er een is die ze niet hebben plegen. Hier is een korte geschiedenis van de meer gemene ransomware die ooit de pc heeft getroffen.
Als je deze ziet, stop dan en denk na. Je bent al besmet. Zoek een afzonderlijke computer (of een telefoon) en ga naar de PCMag-website over het bestrijden van ransomware. Maar de eerste en beste stap? Gebruik een van onze goedgekeurde beveiligingsoplossingen. Maar wees gewaarschuwd: één stuk ransomware toont het PCMag.com-logo. Ontdek welke op de volgende pagina's.
1 Winlock
Een van de eerste pogingen tot ransomware, Winlock gaf pornografische afbeeldingen weer en vroeg gebruikers een premium sms-bericht te sturen dat ongeveer $ 10 kostte om een code te ontvangen waarmee hun machines werden ontgrendeld. De zwendel trof een groot aantal gebruikers in Rusland en de buurlanden - volgens Wikipedia zou de groep meer dan $ 16 miljoen hebben verdiend. ( Afbeelding )
2 Master Boot Record vergrendeld
De MBR-ransomware wordt gedownload en geïnstalleerd door een Trojan van de Oficla-familie. Wanneer u opnieuw opstart nadat het Master Boot Record voor Windows is overschreven, krijgt u deze screenshot te zien. De bewering dat alle harde schijven zijn gecodeerd is een leugen en je hoeft niet naar hun website te gaan voor een wachtwoord. Het wachtwoord "aaaaaaciip" herstelt de oorspronkelijke MBR zodat Windows opnieuw op alle betrokken systemen wordt gestart.
3 kinderporno gevonden!
Hoewel de meest recente ransomware blijkbaar afbeeldingen van kinderpornografie zelf laat zien, is dit niet de eerste keer dat boeven die beschuldigingen hebben geëffend. In 2011 ontdekte BitDefender Trojan.Agent.ARVPin Rusland, dat de geïnfecteerde pc vergrendelde en een bericht weergegeven dat de pc was vergrendeld vanwege het feit dat kinderporno op het systeem van de gebruiker werd gevonden. Het eiste dat binnen 12 uur een boete van 500 roebel werd betaald. ( Afbeelding )
4 FakeAV
Een van de meest gemene vormen van ransomware, FakeAV vermomt zich als een "echt" antivirusprogramma en geeft vervolgens berichten weer over hoe uw pc is "geïnfecteerd". Om ze goed schoon te maken, moet je de software natuurlijk tegen betaling downloaden. De mate van sociale engineering die deze ransomware gebruikt, is kop en schouders boven normale aanvallen, die vaak detecteerbaar zijn via slechte grammatica of andere fouten. ( Afbeelding )
5 Praten Ransomware
Het is niet alleen genoeg om foto's te tonen. Trend Micro heeft onlangs een rapport ontvangen dat een nieuwe trojaanse variant van de politie zelfs een 'stem' heeft. Gedetecteerd als TROJ_REVETON.HM, vergrendelt het het geïnfecteerde systeem, maar in plaats van alleen een bericht te tonen, spoort het gebruikers nu aan om mondeling te betalen. De gebruiker heeft geen vertaler nodig om te begrijpen wat de malware zegt - het spreekt de taal van het land waar het slachtoffer zich bevindt. ( Afbeelding )
6 Silence Locker
In april begon een soort ransomware bekend als "Silence Locker" de rondes te maken en bood aan om tegen betaling een pc te "genezen". ( Afbeelding )
7 GPCODE.AD
In 2006 sloop GPCODE op de pc's van slachtoffers en codeerde al hun bestanden met een 660-bit sleutel, die de boeven alleen zouden ontgrendelen na een vergoeding. In 2008 verscheen TROJ_GPCODE.AD volgens Trend Micro, waarbij alle bestanden met bepaalde bestandsextensies werden gecodeerd, met een complexere 1024-bits sleutel, waardoor de bestanden onleesbaar werden. Het geeft het volgende berichtvenster weer dat de gebruiker op de hoogte stelt van de bestandscodering en geeft vervolgens een e-mailadres om contact op te nemen met degene die de decryptor heeft die hij kan gebruiken om zijn bestanden terug te winnen. ( Afbeelding )
8 Beleid / Ukash
Een gerelateerde versie van Silence Locker biedt Britse slachtoffers het recht om hun vrijheid in Ukash te kopen, nadat de worm hun systemen heeft vergrendeld. ( Afbeelding )
9 DOJ-versie van beleid
Sommige gebruikers hebben berichten op hun computer gevonden van het Amerikaanse ministerie van Justitie dat ze websites hebben bezocht die illegale inhoud hosten. In werkelijkheid was de boodschap onderdeel van een malware-infectie en had niets te maken met de mensen van Justice, volgens onderzoekers van Trusteer Intelligence. Gebruikers worden geïnfecteerd door de ransomware Reveton als onderdeel van een grotere drive-by download-aanval die de Citadel-malware op hun computers installeert. Deze aanval is in mei 2012 opgedoken.