(Translated by https://www.hiragana.jp/)
Ransomware - Βικιπαίδεια Μετάβαση σしぐまτたうοおみくろん περιεχόμενο

Ransomware

Από τたうηいーた Βικιπαίδεια, τたうηいーたνにゅー ελεύθερη εγκυκλοπαίδεια

Τたうοおみくろん ransomware είναι ένα είδος κακόβουλου λογισμικού πぱいοおみくろんυうぷしろん απειλεί νにゅーαあるふぁ δημοσιοποιήσει τたうαあるふぁ προσωπικά δεδομένα τたうοおみくろんυうぷしろん θύματος ή νにゅーαあるふぁ διακόψει τたうηいーたνにゅー πρόσβασή τたうοおみくろんυうぷしろん θύματος σしぐまεいぷしろん αυτά, μέχρι νにゅーαあるふぁ δοθούν λύτρα από τたうοおみくろん θύμα. Αあるふぁνにゅー κかっぱαあるふぁιいおた τたうαあるふぁ απλά ransomware προγράμματα μπορεί νにゅーαあるふぁ κλειδώσουν ένα σύστημα μみゅーεいぷしろん τέτοιον τρόπο πぱいοおみくろんυうぷしろん δでるたεいぷしろんνにゅー είναι δύσκολο νにゅーαあるふぁ ξεκλειδωθεί από ένα άτομο έμπειρο σしぐまτたうοおみくろんνにゅー τομέα, τたうαあるふぁ πぱいιいおたοおみくろん εξελιγμένα προγράμματα τたうοおみくろんυうぷしろん είδους χρησιμοποιούν τεχνικές πぱいοおみくろんυうぷしろん συνδυάζουν τたうηいーたνにゅー κρυπτογραφία μみゅーεいぷしろん τたうηいーたνにゅー κακόβουλη σχεδίαση λογισμικού (cryptoviral extortion), ώστε νにゅーαあるふぁ πετύχουν τたうηいーたνにゅー κρυπτογράφηση τたうωおめがνにゅー αρχείων τたうοおみくろんυうぷしろん θύματος, καθιστώντας τたうαあるふぁ μみゅーηいーた προσβάσιμα κかっぱαあるふぁιいおた ζητώντας λύτρα γがんまιいおたαあるふぁ τたうηいーたνにゅー αποκρυπτογράφησή τους.[1][2][3][4] Σしぐまεいぷしろん μみゅーιいおたαあるふぁ καταλλήλως υλοποιημένη επίθεση αυτού τたうοおみくろんυうぷしろん είδους ηいーた ανάκτηση τたうωおめがνにゅー αρχείων χωρίς τたうοおみくろん κλειδί αποκρυπτογράφησης αποτελεί ένα ιδιαίτερα δυσεπίλυτο πρόβλημα κかっぱαあるふぁιいおた καθίσταται εξαιρετικά δύσκολος οおみくろん εντοπισμός τたうωおめがνにゅー ψηφιακών νομισμάτων πぱいοおみくろんυうぷしろん χρησιμοποιήθηκαν ως λύτρα γがんまιいおたαあるふぁ τたうηいーた συναλλαγή, όπως κρυπτονομίσματα, κかっぱαあるふぁιいおた γがんまιいおたαあるふぁ τたうοおみくろんνにゅー λόγο αυτό υπάρχει μεγάλη δυσκολία σしぐまτたうοおみくろんνにゅー εντοπισμό κかっぱαあるふぁιいおた τたうηいーた σύλληψη τたうωおめがνにゅー δραστών.

Οおみくろんιいおた επιθέσεις ransomware υλοποιούνται συνήθως μみゅーεいぷしろん τたうηいーた χρήση ενός ιού Trojan οおみくろん οποίος φαίνεται σしぐまαあるふぁνにゅー ένα καλόβουλο αρχείο επισυναπτόμενο συνήθως σしぐまεいぷしろん κάποιο μήνυμα ηλεκτρονικού ταχυδρομείου κかっぱαあるふぁιいおた οおみくろん χρήστης παραπλανάται κかっぱαあるふぁιいおた τたうοおみくろん κατεβάζει ή τたうοおみくろん τρέχει σしぐまτたうοおみくろんνにゅー υπολογιστή τたうοおみくろんυうぷしろん. Ωστόσο υπάρχουν κかっぱαあるふぁιいおた περιπτώσεις ιών, όπως τたうοおみくろん «WannaCry worm», οおみくろんιいおた οποίοι μεταβιβάζονται από υπολογιστή σしぐまεいぷしろん υπολογιστή χωρίς κάποια ενέργεια τたうοおみくろんυうぷしろん χρήστη.

Από τたうοおみくろん 2012 οおみくろんιいおた απάτες μみゅーεいぷしろん χρήση ransomware άρχισαν νにゅーαあるふぁ εξαπλώνονται παγκοσμίως.[5][6][7] Τたうοおみくろんνにゅー Ιούνιο τたうοおみくろんυうぷしろん 2013, τたうοおみくろん MC Daddy έβγαλε σしぐまτたうηいーた δημοσιότητα δεδομένα τたうαあるふぁ οποία έδειχναν ότι οおみくろんιいおた περιπτώσεις επιθέσεων ransomware είχαν διπλασιαστεί εκείνο τたうοおみくろん τρίμηνο συγκριτικά μみゅーεいぷしろん τたうοおみくろん αντίστοιχο τρίμηνο της προηγούμενης χρονιάς.[8] Τたうοおみくろん CryptoLocker παρουσίασε ιδιαίτερα μεγάλη επιτυχία, αποσπώντας τたうοおみくろん εκτιμώμενο ποσό τたうωおめがνにゅー 3 εκατομμυρίων δολαρίων (USD) προτού οδηγηθεί σしぐまεいぷしろん καταστολή από τις αρμόδιες αρχές.[9] Ακόμα, εκτιμάται από τたうοおみくろん Ομοσπονδιακό Γραφείο Ερευνών (FBI) ότι οおみくろんιいおた εισπράξεις τたうοおみくろんυうぷしろん CryptoWall ανέρχονταν σしぐまτたうαあるふぁ 18 εκατομμύρια δολάρια (USD) μέχρι τたうοおみくろんνにゅー Ιούνιο τたうοおみくろんυうぷしろん 2015.[10]

Λειτουργία[Επεξεργασία | επεξεργασία κώδικα]

Ηいーた ιδέα τたうοおみくろんυうぷしろん ransomware μみゅーεいぷしろん κρυπτογράφηση τたうωおめがνにゅー αρχείων εφευρέθηκε κかっぱαあるふぁιいおた υλοποιήθηκε από τたうοおみくろんνにゅー Young κかっぱαあるふぁιいおた τたうοおみくろんνにゅー Yung σしぐまτたうοおみくろん πανεπιστήμιο Columbia κかっぱαあるふぁιいおた παρουσιάστηκε σしぐまτたうοおみくろん συνέδριο IEEE Security & Privacy τたうοおみくろんυうぷしろん 1996. Ονομάστηκε cryptovial extortion κかっぱαあるふぁιいおた ήταν εμπνευσμένο από τたうοおみくろんνにゅー χαρακτήρα facehugger σしぐまτたうηいーたνにゅー ταινία Alien.[11] Τたうοおみくろん cryptoviral extortion είναι τたうοおみくろん ακόλουθο πρωτόκολλο τριών επιπέδων ανάμεσα σしぐまτたうοおみくろんνにゅー θύτη κかっぱαあるふぁιいおた τたうοおみくろん θύμα.[1]

  1. [θύτης θύμα] Οおみくろん θύτης δημιουργεί ένα ζεύγος κλειδιών κかっぱαあるふぁιいおた τοποθετεί τたうοおみくろん δημόσιο κλειδί μέσα σしぐまτたうοおみくろん κακόβουλο λογισμικό, τたうοおみくろん οποίο κかっぱαあるふぁιいおた απελευθερώνεται.
  2. [θύμα θύτης] Γがんまιいおたαあるふぁ νにゅーαあるふぁ επιτευχθεί ηいーた επίθεση cryptoviral extortion, τたうοおみくろん κακόβουλο λογισμικό δημιουργεί ένα τυχαίο συμμετρικό κλειδί κかっぱαあるふぁιいおた κρυπτογραφεί τたうαあるふぁ δεδομένα τたうοおみくろんυうぷしろん θύματος μみゅーεいぷしろん αυτό. Χρησιμοποιείται τたうοおみくろん ίδιο δημόσιο κλειδί μέσα σしぐまτたうοおみくろん κακόβουλο λογισμικό γがんまιいおたαあるふぁ νにゅーαあるふぁ κρυπτογραφήσει τたうοおみくろん συμμετρικό κλειδί. Αυτή ηいーた μέθοδος είναι γνωστή ως υβριδική κρυπτογράφηση (hybrid encryption) κかっぱαあるふぁιいおた οδηγεί σしぐまεいぷしろん ένα μικρό ασύμμετρο κρυπτογραφικό κείμενο (ciphertext) καθώς κかっぱαあるふぁιいおた σしぐまεいぷしろん ένα συμμετρικό κρυπτογραφικό κείμενο από τたうαあるふぁ δεδομένα τたうοおみくろんυうぷしろん θύματος. Μηδενίζει τたうοおみくろん συμμετρικό κλειδί κかっぱαあるふぁιいおた τたうαあるふぁ πρωτότυπα δεδομένα τたうοおみくろんυうぷしろん χρήστη γがんまιいおたαあるふぁ νにゅーαあるふぁ αποτρέψει τたうηいーたνにゅー ανάκτησή τους. Εμφανίζει ένα μήνυμα σしぐまτたうοおみくろんνにゅー χρήστη τたうοおみくろん οποίο περιλαμβάνει τたうοおみくろん ασύμμετρο κρυπτογραφικό κείμενο κかっぱαあるふぁιいおた οδηγίες τたうοおみくろんυうぷしろん πώς νにゅーαあるふぁ πληρώσει τたうαあるふぁ λύτρα. Τたうοおみくろん θύμα στέλνει τたうοおみくろん ασύμμετρο κρυπτογραφικό κείμενο κかっぱαあるふぁιいおた τたうαあるふぁ χρήματα σしぐまτたうοおみくろんνにゅー θύτη.
  3. [θύτης θύμα] Οおみくろん θύτης παραλαμβάνει τたうηいーたνにゅー αμοιβή, αποκρυπτογραφεί τたうοおみくろん ασύμμετρο κρυπτογραφικό κείμενο μみゅーεいぷしろん τたうοおみくろん ιδιωτικό τたうοおみくろんυうぷしろん κλειδί κかっぱαあるふぁιいおた στέλνει τたうοおみくろん συμμετρικό κλειδί σしぐまτたうοおみくろん θύμα. Τたうοおみくろん θύμα αποκρυπτογραφεί τたうαあるふぁ κρυπτογραφημένα δεδομένα τたうοおみくろんυうぷしろん μみゅーεいぷしろん τたうοおみくろん συμμετρικό κλειδί κかっぱαあるふぁιいおた έτσι τελειώνει ηいーた επίθεση.

Τたうοおみくろん συμμετρικό κλειδί δημιουργείται μみゅーεいぷしろん τυχαίο τρόπο κかっぱαあるふぁιいおた δでるたεいぷしろんνにゅー μπορεί νにゅーαあるふぁ βοηθήσει άλλα θύματα. Σしぐまεいぷしろん κανένα σημείο της διαδικασίας δでるたεいぷしろんνにゅー εκτίθεται τたうοおみくろん ιδιωτικό κλειδί τたうοおみくろんυうぷしろん θύτη σしぐまτたうαあるふぁ θύματα κかっぱαあるふぁιいおた τたうοおみくろん θύμα χρειάζεται μόνο νにゅーαあるふぁ στείλει ένα πολύ μικρό κρυπτογραφικό κείμενο (τたうοおみくろん κρυπτογραφημένο συμμετρικό κλειδί) σしぐまτたうοおみくろんνにゅー θύτη.

Οおみくろんιいおた επιθέσεις ransomware συνήθως υλοποιούνται μみゅーεいぷしろん τたうηいーた χρήση ενός Trojan, τたうοおみくろん οποίο εισάγεται σしぐまτたうοおみくろん σύστημα τたうοおみくろんυうぷしろん θύματος μέσω ενός κατεβασμένου αρχείου ή μιας ευπάθειας της υπηρεσίας δικτύου. Τたうοおみくろん βασικό στέλεχος (payload) τたうοおみくろんυうぷしろん Trojan τρέχει σしぐまτたうηいーた συνέχεια γがんまιいおたαあるふぁ νにゅーαあるふぁ εξυπηρετήσει τたうοおみくろんνにゅー βασικό τたうοおみくろんυうぷしろん σκοπό, οおみくろん οποίος είναι νにゅーαあるふぁ κλειδώσει μみゅーεいぷしろん κάποιον τρόπο τたうοおみくろん σύστημα, ή νにゅーαあるふぁ ισχυριστεί ότι τたうοおみくろん κλείδωσε χωρίς νにゅーαあるふぁ συμβαίνει κάτι τέτοιο (πρόγραμμα scareware). Μπορεί επίσης νにゅーαあるふぁ προβάλλει μία πλαστή προειδοποίηση ηいーた οποία υποτίθεται ότι προέρχεται από τたうηいーたνにゅー αστυνομία, ψευδώς προφασιζόμενο ότι τたうοおみくろん συγκεκριμένο σύστημα έχει χρησιμοποιηθεί γがんまιいおたαあるふぁ παράνομες δραστηριότητες, όπως γがんまιいおたαあるふぁ παράνομη πορνογραφία κかっぱαあるふぁιいおた «πειρατικά» δεδομένα.[12][13]

Τたうοおみくろん βασικό στέλεχος (payload) τたうωおめがνにゅー περισσοτέρων Trojan αποτελείται από μみゅーιいおたαあるふぁ εφαρμογή ηいーた οποία κλειδώνει τたうοおみくろん σύστημα μέχρι νにゅーαあるふぁ γίνει ηいーた πληρωμή. Συνήθως αυτό επιτυγχάνεται μみゅーεいぷしろん τたうηいーたνにゅー κατάληψη τたうοおみくろんυうぷしろん Windows shell κかっぱαあるふぁιいおた τたうηいーたνにゅー αντικατάσταση τたうοおみくろんυうぷしろん explorer.exe,[14] ή ακόμα κかっぱαあるふぁιいおた μみゅーεいぷしろん τたうηいーたνにゅー τροποποίηση τたうοおみくろんυうぷしろん master boot record ή/κかっぱαあるふぁιいおた τたうοおみくろんυうぷしろん πίνακα μみゅーεいぷしろん τたうαあるふぁ partition γがんまιいおたαあるふぁ τたうηいーたνにゅー αποτροπή της εκκίνησης τたうοおみくろんυうぷしろん λειτουργικού συστήματος.[15] Οおみくろんιいおた πぱいιいおたοおみくろん εξελιγμένες εφαρμογές κρυπτογραφούν τたうαあるふぁ αρχεία χρησιμοποιώντας ισχυρές μεθόδους κρυπτογράφησης γがんまιいおたαあるふぁ τたうαあるふぁ αρχεία τたうοおみくろんυうぷしろん θύματος μみゅーεいぷしろん τέτοιον τρόπο ώστε μόνον οおみくろん δημιουργός τたうοおみくろんυうぷしろん κακόβουλου λογισμικού νにゅーαあるふぁ έχει τたうοおみくろん απαιτούμενο κλειδί.[1][16][17]

Ηいーた πληρωμή είναι σχεδόν πάντα οおみくろん στόχος κかっぱαあるふぁιいおた τたうοおみくろん θύμα εξαναγκάζεται νにゅーαあるふぁ πληρώσει γがんまιいおたαあるふぁ νにゅーαあるふぁ απαλλαγεί από τたうοおみくろん ransomware – τたうοおみくろん οποίο μπορεί νにゅーαあるふぁ συμβεί αλλά μπορεί κかっぱαあるふぁιいおた όχι – είτε παρέχοντας ένα πρόγραμμα πぱいοおみくろんυうぷしろん μπορεί νにゅーαあるふぁ αποκρυπτογραφήσει τたうαあるふぁ αρχεία, είτε στέλνοντας τたうοおみくろんνにゅー απαιτούμενο κωδικό γがんまιいおたαあるふぁ τたうηいーたνにゅー επαναφορά τたうωおめがνにゅー αλλαγών πぱいοおみくろんυうぷしろん έκανε ηいーた κακόβουλη εφαρμογή. Τたうοおみくろん βασικότερο στοιχείο σしぐまτたうηいーた δημιουργία ransomware γがんまιいおたαあるふぁ τたうοおみくろんνにゅー θύτη είναι ένα βολικό σύστημα πληρωμής τたうοおみくろん οποίο είναι δύσκολο νにゅーαあるふぁ εντοπισθεί. Ένα μεγάλο πλήθος τέτοιων συστημάτων έχουν χρησιμοποιηθεί, όπως ηλεκτρονική μεταφορά χρημάτων, SMS μみゅーεいぷしろん ειδική (premium) χρέωση,[18] προπληρωμένες κάρτες όπως Paysafecard[5][19][20] κかっぱαあるふぁιいおた τたうοおみくろん ψηφιακό νόμισμα Bitcoin.[21][22][23] Μみゅーιいおたαあるふぁ έρευνα ηいーた οποία έγινε τたうοおみくろん 2016 από τたうηいーたνにゅー Citrix ισχυρίστηκε ότι μεγάλες επιχειρήσεις έχουν σしぐまτたうηいーたνにゅー κατοχή τους bitcoin γがんまιいおたαあるふぁ νにゅーαあるふぁ μπορούν νにゅーαあるふぁ πληρώσουν σしぐまεいぷしろん μία ενδεχόμενη επίθεση ransomware.[24]

Ιστορία[Επεξεργασία | επεξεργασία κώδικα]

Ransomware μみゅーεいぷしろん κρυπτογράφηση[Επεξεργασία | επεξεργασία κώδικα]

Ηいーた πρώτη γνωστή επίθεση extortion, τたうοおみくろん «AIDS Trojan» πぱいοおみくろんυうぷしろん δημιουργήθηκε από τたうοおみくろんνにゅー Joseph Popp τたうοおみくろん 1989, είχε μみゅーιいおたαあるふぁ σχεδιαστική βλάβη τόσο σοβαρή πぱいοおみくろんυうぷしろん δでるたεいぷしろんνにゅー ήταν αναγκαίο νにゅーαあるふぁ πληρωθούν τたうαあるふぁ λύτρα. Τたうοおみくろん βασικό στέλεχος της εφαρμογής έκρυβε τたうαあるふぁ αρχεία σしぐまτたうοおみくろんνにゅー σκληρό δίσκο κかっぱαあるふぁιいおた κρυπτογραφούσε μόνο τたうοおみくろん όνομά τους, προβάλλοντας ένα μήνυμα τたうοおみくろん οποίο ισχυριζόταν ότι ηいーた άδεια χρήσης γがんまιいおたαあるふぁ ένα συγκεκριμένο λογισμικό έχει λήξει. Από τたうοおみくろんνにゅー χρήστη ζητούνταν νにゅーαあるふぁ πληρώσει 189 δολάρια (USD) σしぐまτたうηいーたνにゅー «PC Cyborg Corporation» ώστε νにゅーαあるふぁ αποκτήσει ένα εργαλείο ανάκτησης, παρόλο πぱいοおみくろんυうぷしろん τたうοおみくろん κλειδί αποκρυπτογράφησης μπορούσε νにゅーαあるふぁ αποσπαστεί από τたうοおみくろんνにゅー κώδικα τたうοおみくろんυうぷしろん Trojan. Οおみくろん Trojan αυτός έγινε γνωστός κかっぱαあるふぁιいおた ως «PC Cyborg». Οおみくろん Popp κρίθηκε διανοητικά ακατάλληλος νにゅーαあるふぁ δικαστεί γがんまιいおたαあるふぁ τις πράξεις τたうοおみくろんυうぷしろん, αλλά υποσχέθηκε νにゅーαあるふぁ δωρίσει τたうαあるふぁ κέρδη τたうοおみくろんυうぷしろん από τたうοおみくろん κακόβουλο λογισμικό γがんまιいおたαあるふぁ τたうηいーたνにゅー ενίσχυση της έρευνας γがんまιいおたαあるふぁ τたうηいーたνにゅー αντιμετώπιση τたうοおみくろんυうぷしろん AIDS.[25]

Ηいーた ιδέα της κατάχρησης ανώνυμων συστημάτων μετρητών χρημάτων γがんまιいおたαあるふぁ τたうηいーたνにゅー ασφαλή συλλογή λύτρων από τたうηいーたνにゅー απαγωγή ανθρώπων εισήχθη τたうοおみくろん 1992 από τたうοおみくろんνにゅー Sebastian von Solms κかっぱαあるふぁιいおた τたうοおみくろんνにゅー David Naccache.[26] Ηいーた μέθοδος συλλογής ηλεκτρονικών χρημάτων επίσης προτάθηκε γがんまιいおたαあるふぁ επιθέσεις τύπου cryptoviral extortion.[1] Σしぐまτたうοおみくろん σενάριο von Solms-Naccache μみゅーιいおたαあるふぁ δημοσίευση σしぐまεいぷしろん εφημερίδα χρησιμοποιήθηκε (αφού τたうαあるふぁ χρηματικά βιβλία bitcoin δでるたεいぷしろんνにゅー υπήρχαν όταν ηいーた μέθοδος πρωτοδιατυπώθηκε).

Ηいーた ιδέα της χρήσης δημοσίων κλειδιών κρυπτογράφησης γがんまιいおたαあるふぁ επιθέσεις «απαγωγής» δεδομένων εισήχθη τたうοおみくろん 1996 από τたうοおみくろんνにゅー Adam L. Young κかっぱαあるふぁιいおた τたうοおみくろんνにゅー Moti Yung. Οおみくろんιいおた Young κかっぱαあるふぁιいおた Yung κριτίκαραν τたうοおみくろんνにゅー αποτυχημένο AIDS Trojan, οおみくろん οποίος βασιζόταν μόνο σしぐまτたうηいーた συμμετρική κρυπτογραφία, κかっぱαあるふぁιいおた ηいーた ζωτική αδυναμία τたうοおみくろんυうぷしろん οποίου ήταν ότι υπήρχε ηいーた δυνατότητα απόκτησης τたうοおみくろんυうぷしろん κλειδιού αποκρυπτογράφησης μέσα από τたうοおみくろんνにゅー ίδιο τたうοおみくろんνにゅー Trojan. Οおみくろんιいおた ίδιοι υλοποίησαν ένα πειραματικό σενάριο κρυπτο-ιού σしぐまεいぷしろん ένα Macintosh SE/30 οおみくろん οποίος χρησιμοποιούσε RSA κかっぱαあるふぁιいおた τたうοおみくろん Tiny Encryption Algorithm (TEA) γがんまιいおたαあるふぁ νにゅーαあるふぁ πετύχει υβριδική κρυπτογράφηση τたうωおめがνにゅー δεδομένων τたうοおみくろんυうぷしろん θύματος. Εφόσον χρησιμοποιήθηκαν δημόσια κλειδιά κρυπτογράφησης, οおみくろん κρυπτο-ιός περιείχε μόνο τたうοおみくろん κλειδί κρυπτογράφησης. Οおみくろん θύτης κρατούσε κρυφό τたうοおみくろん αντίστοιχο ιδιωτικό κλειδί αποκρυπτογράφησης. Τたうοおみくろん πρωτότυπο πείραμα τたうοおみくろんυうぷしろん κρυπτο-ιού τたうωおめがνにゅー Young κかっぱαあるふぁιいおた Yung έβαζε τたうοおみくろん θύμα νにゅーαあるふぁ στείλει τたうοおみくろん ασύμμετρο κρυπτογραφικό κείμενο σしぐまτたうοおみくろんνにゅー θύτη, οおみくろん οποίος τたうοおみくろん αποκρυπτογραφούσε κかっぱαあるふぁιいおた επέστρεφε τたうοおみくろん συμμετρικό κλειδί αποκρυπτογράφησης σしぐまτたうοおみくろん θύμα δεχόμενος πρώτα μみゅーιいおたαあるふぁ αμοιβή. Πολύ πぱいρろーιいおたνにゅー εμφανιστεί τたうοおみくろん ηλεκτρονικό νόμισμα οおみくろんιいおた Young κかっぱαあるふぁιいおた Yung διατύπωσαν τたうηいーたνにゅー άποψη ότι τたうοおみくろん ηλεκτρονικό νόμισμα μπορεί νにゅーαあるふぁ δεσμευθεί κかっぱαあるふぁιいおた αυτό μέσω της κρυπτογραφίας, υποστηρίζοντας ότι «οおみくろん συγγραφέας τたうοおみくろんυうぷしろん ιού μπορεί νにゅーαあるふぁ δεσμεύσει αποτελεσματικά όλο τたうοおみくろん ποσό ως λύτρα μέχρι νにゅーαあるふぁ δοθεί τたうοおみくろん μισό σしぐまεいぷしろん αυτόν. Ακόμη κかっぱαあるふぁιいおた αあるふぁνにゅー τたうοおみくろん ηλεκτρονικό νόμισμα είχε προηγουμένως κρυπτογραφηθεί από τたうοおみくろんνにゅー χρήστη, είναι άχρηστο γがんまιいおたαあるふぁ τたうοおみくろんνにゅー χρήστη αあるふぁνにゅー επανακρυπτογραφηθεί από τたうοおみくろんνにゅー κρυπτο-ιό».[1] Αναφέρθηκαν στις επιθέσεις αυτές ως «cryptoviral extortion», μみゅーιいおたαあるふぁ φανερή επίθεση ηいーた οποία είναι μέρος μみゅーιいおたαあるふぁ μεγαλύτερης κλάσης επιθέσεων σしぐまεいぷしろん έναν τομέα πぱいοおみくろんυうぷしろん ονομάστηκε cryptovirology, ηいーた οποία περιλαμβάνει τόσο φανερές όσο κかっぱαあるふぁιいおた συγκαλυμμένες επιθέσεις.[1] Τたうοおみくろん πρωτόκολλο τたうοおみくろんυうぷしろん cryptoviral extortion από τたうηいーた βεβιασμένη συμβιωτική σχέση ανάμεσα σしぐまτたうοおみくろんνにゅー facehugger τたうοおみくろんυうぷしろん H. R. Giger κかっぱαあるふぁιいおた τたうοおみくろんνにゅー οικοδεσπότη τたうοおみくろんυうぷしろん σしぐまτたうηいーたνにゅー ταινία Alien.[1][11]

Παραδείγματα από εκβιασμούς μみゅーεいぷしろん ransomware ήρθαν σしぐまτたうηいーたνにゅー επιφάνεια τたうοおみくろんνにゅー Μάιο τたうοおみくろんυうぷしろん 2005.[27] Μέχρι τたうαあるふぁ μέσα τたうοおみくろんυうぷしろん 2006, Trojans όπως οおみくろんιいおた Gpcode, TROJ.RANSOM.A, Archiveus, Krotten, Cryzip and MayArchive ξεκίνησαν νにゅーαあるふぁ υλοποιούν πぱいιいおたοおみくろん σύνθετα μοντέλα κρυπτογράφησης RSA, μみゅーεいぷしろん όλο κかっぱαあるふぁιいおた μεγαλύτερα μεγέθη κλειδιών. Τたうοおみくろん Gpcode.AG, τたうοおみくろん οποίο εντοπίσθηκε τたうοおみくろんνにゅー Ιούνιο τたうοおみくろんυうぷしろん 2006, ήταν κρυπτογραφημένο μみゅーεいぷしろん ένα δημόσιο κλειδί RSA τたうωおめがνにゅー 660-bit.[28] Τたうοおみくろんνにゅー Ιούνιο τたうοおみくろんυうぷしろん 2008 εντοπίσθηκε μみゅーιいおたαあるふぁ τροποποιημένη έκδοσή τたうοおみくろんυうぷしろん γνωστή ως Gpcode.AK. Μみゅーεいぷしろん τたうηいーた χρήση ενός κλειδιού RSA τたうωおめがνにゅー 1024-bit, θεωρούνταν ικανοποιητικά μεγάλο ώστε νにゅーαあるふぁ καταστεί πρακτικά αδύνατο τたうοおみくろん σπάσιμο τたうοおみくろんυうぷしろん κλειδιού χωρίς μみゅーιいおたαあるふぁ διανεμημένη προσπάθεια.[29][30][31][32]

Τたうοおみくろん ransomware μみゅーεいぷしろん χρήση κρυπτογραφίας επανήλθε σしぐまτたうηいーたνにゅー επικαιρότητα σしぐまτたうαあるふぁ τέλη τたうοおみくろんυうぷしろん 2013 μみゅーεいぷしろん τたうηいーた διάδοση τたうοおみくろんυうぷしろん CryptoLocker – τたうοおみくろん οποίο χρησιμοποιούσε τたうηいーたνにゅー πλατφόρμα ψηφιακού νομίσματος Bitcoin γがんまιいおたαあるふぁ νにゅーαあるふぁ συλλέξει τたうαあるふぁ λύτρα. Τたうοおみくろんνにゅー Δεκέμβριο τたうοおみくろんυうぷしろん 2013, ηいーた ZDNet υπολόγισε ότι μみゅーεいぷしろん βάση τたうαあるふぁ στοιχεία πάνω στις συναλλαγές μみゅーεいぷしろん Bitcoin σしぐまτたうοおみくろん χρονικό διάστημα από 15 Οκτωβρίου μέχρι 18 Δεκεμβρίου, οおみくろんιいおた χειριστές τたうοおみくろんυうぷしろん CryptoLocker απέκτησαν περίπου 27 εκατομμύρια δολάρια (USD) από τたうαあるふぁ θύματά τους.[33] Ηいーた τεχνική τたうοおみくろんυうぷしろん CryptoLocker μέσα στους επόμενους μήνες αντιγράφηκε ευρέως, συμπεριλαμβανομένων τたうωおめがνにゅー CryptoLocker 2.0 (τたうοおみくろん οποίο δでるたεいぷしろんνにゅー συσχετιζόταν μみゅーεいぷしろん τたうοおみくろん CryptoLocker), CryptoDefense (τたうοおみくろん οποίο αρχικά είχε μみゅーιいおたαあるふぁ μεγάλη αδυναμία σしぐまτたうοおみくろんνにゅー σχεδιασμό κかっぱαあるふぁιいおた αποθήκευε τたうοおみくろん ιδιωτικό κλειδί σしぐまτたうοおみくろん σύστημα τたうοおみくろんυうぷしろん θύματος σしぐまεいぷしろん μία περιοχή τたうοおみくろんυうぷしろん συστήματος πぱいοおみくろんυうぷしろん ήταν προσβάσιμη από τたうοおみくろんνにゅー χρήστη, λόγω τたうωおめがνにゅー ενσωματωμένων σしぐまτたうαあるふぁ Windows API τたうαあるふぁ οποία χρησιμοποιούσε γがんまιいおたαあるふぁ τたうηいーたνにゅー κρυπτογράφηση),[22][34][35][36] κかっぱαあるふぁιいおた τたうοおみくろんνにゅー Αύγουστο τたうοおみくろんυうぷしろん 2014 ανακαλύφθηκε ένας Trojan οおみくろん οποίος είχε παραχθεί από τたうηいーた Synology κかっぱαあるふぁιいおた οおみくろん οποίος στόχευε συσκευές αποθήκευσης πぱいοおみくろんυうぷしろん ήταν συνδεδεμένες σしぐまεいぷしろん δίκτυο.[37] Τたうοおみくろんνにゅー Ιανουάριο τたうοおみくろんυうぷしろん 2015, αναφέρθηκε ότι επιθέσεις τύπου ransomware ενάντια σしぐまεいぷしろん ιστοσελίδες προέκυψαν μέσω hacking κかっぱαあるふぁιいおた μέσω κατάλληλα σχεδιασμένου ransomware γがんまιいおたαあるふぁ web servers βασισμένους σしぐまεいぷしろん Linux.[38][39][40]

Τたうοおみくろん Κέντρο Προστασίας από Malware της Microsoft παρατήρησε μみゅーιいおたαあるふぁ τάση απομάκρυνσης από τたうαあるふぁ WSF αρχεία κかっぱαあるふぁιいおた προτίμησης τたうωおめがνにゅー αρχείων LNK κかっぱαあるふぁιいおた τたうοおみくろんυうぷしろん PowerShell scripting.[41] Τたうαあるふぁ LNK αρχεία συντομεύσεων εγκαθιστούν τたうοおみくろん Locky ransomware μみゅーεいぷしろん αυτόματο τρόπο κかっぱαあるふぁιいおた δでるたεいぷしろんνにゅー στηρίζονται σしぐまτたうοおみくろん παραδοσιακό κατέβασμα τたうωおめがνにゅー WSF αρχείων από τους χρήστες – κかっぱαあるふぁιいおた όλα αυτά καθίστανται εφικτά λόγω της γενικής εφαρμογής PowerShell τたうωおめがνにゅー Windows. Δυστυχώς, οおみくろんιいおた εγκληματίες σしぐまτたうοおみくろんνにゅー κυβερνοχώρο είχαν τたうηいーた δυνατότητα αξιοποίησης τたうοおみくろんυうぷしろん PowerShell γがんまιいおたαあるふぁ τις επιθέσεις τους γがんまιいおたαあるふぁ πολλά χρόνια. Σしぐまεいぷしろん μみゅーιいおたαあるふぁ πρόσφατη αναφορά, ηいーた εφαρμογή τたうοおみくろんυうぷしろん PowerShell φάνηκε ότι εμπλεκόταν σχεδόν σしぐまτたうοおみくろん 40% τたうωおめがνにゅー συμβάντων ασφαλείας.[42] Παρόλο πぱいοおみくろんυうぷしろん οおみくろんιいおた θύτες έβρισκαν γがんまιいおたαあるふぁ χρόνια αδυναμίες σしぐまτたうοおみくろん λειτουργικό σύστημα τたうωおめがνにゅー Windows, είναι σαφές ότι τたうοおみくろん PowerShell scripting είναι προβληματικό.[43]

Κάποιες υλοποιήσεις ransomware έχουν χρησιμοποιήσει proxies μαζί μみゅーεいぷしろん κρυφές Tor υπηρεσίες γがんまιいおたαあるふぁ νにゅーαあるふぁ συνδεθούν στους server ελέγχου, αυξάνοντας μみゅーεいぷしろん τたうοおみくろんνにゅー τρόπο αυτό τたうηいーた δυσκολία εντοπισμού της ακριβούς τοποθεσίας τたうωおめがνにゅー εγκληματιών.[44][45] Ακόμα, πωλητές σしぐまτたうοおみくろん dark web έχουν ξεκινήσει νにゅーαあるふぁ προσφέρουν τたうηいーたνにゅー τεχνολογία αυτή ως υπηρεσία.[45][46][47]

Ηいーた Symantec κατατάσσει τたうοおみくろん ransomware ως τたうηいーたνにゅー πぱいιいおたοおみくろん επικίνδυνη απειλή σしぐまτたうοおみくろんνにゅー κυβερνοχώρο.[48]

Ransomware χωρίς κρυπτογράφηση[Επεξεργασία | επεξεργασία κώδικα]

Τたうοおみくろんνにゅー Αύγουστο τたうοおみくろんυうぷしろん 2010, οおみくろんιいおた Ρωσικές αρχές συνέλαβαν εννιά πρόσωπα πぱいοおみくろんυうぷしろん συνδέονταν μみゅーεいぷしろん έναν ransomware Trojan γνωστό μみゅーεいぷしろん τたうοおみくろん όνομα WinLock. Αντίθετα μみゅーεいぷしろん τους προηγούμενους Gpcode Trojan, οおみくろん WinLock δでるたεいぷしろんνにゅー χρησιμοποιούσε κρυπτογράφηση. Αντί αυτού, οおみくろん WinLock προέβαλε πορνογραφικές φωτογραφίες κかっぱαあるふぁιいおた καθιστούσε πρακτικά αδύνατη τたうηいーたνにゅー πρόσβαση τたうοおみくろんυうぷしろん χρήστη σしぐまτたうοおみくろん σύστημα, ζητώντας από τους χρήστες νにゅーαあるふぁ στείλουν ένα SMS μみゅーεいぷしろん ειδική χρέωση (premium-rate SMS) (τたうοおみくろん οποίο κόστιζε περίπου 10 δολάρια) γがんまιいおたαあるふぁ νにゅーαあるふぁ παραλάβουν έναν κωδικό πぱいοおみくろんυうぷしろん θしーたαあるふぁ ξεκλείδωνε τたうοおみくろん σύστημά τους. Ηいーた συγκεκριμένη απάτη έπληξε πολλούς χρήστες σしぐまτたうηいーた Ρωσία κかっぱαあるふぁιいおた τις γειτονικές χώρες έχοντας συνολικό κέρδος πάνω από 16 εκατομμύρια δολάρια (USD).[13][49]

Τたうοおみくろん 2011 ένας ransomware Trojan μιμούνταν τたうηいーたνにゅー ειδοποίηση ενεργοποίησης προϊόντων τたうωおめがνにゅー Windows (Windows Product Activation) κかっぱαあるふぁιいおた ενημέρωνε τους χρήστες ότι ηいーた εγκατάσταση τたうωおめがνにゅー Windows έπρεπε νにゅーαあるふぁ ξαναγίνει σしぐまτたうοおみくろん σύστημά τους διότι «είχαν πέσει θύματα απάτης». Προσφερόταν ηいーた δυνατότητα online ενεργοποίησης (όμοια μみゅーεいぷしろん τたうηいーたνにゅー πραγματική διαδικασία ενεργοποίησης τたうωおめがνにゅー Windows), αλλά δでるたεいぷしろんνにゅー ήταν διαθέσιμη, κかっぱαあるふぁιいおた απαιτούσε από τたうοおみくろんνにゅー χρήστη νにゅーαあるふぁ καλέσει ένα από τたうαあるふぁ 6 διαθέσιμα παγκόσμια νούμερα γがんまιいおたαあるふぁ νにゅーαあるふぁ εισάγει έναν εξαψήφιο κωδικό. Παρόλο πぱいοおみくろんυうぷしろん ηいーた εφαρμογή ισχυριζόταν ότι ηいーた κλήση ήταν δωρεάν, περνούσε μέσα από έναν απομακρυσμένο πάροχο σしぐまεいぷしろん μみゅーιいおたαあるふぁ χώρα μみゅーεいぷしろん πολύ υψηλές χρεώσεις γがんまιいおたαあるふぁ παγκόσμιες κλήσεις, οおみくろん οποίος έθετε τたうηいーたνにゅー κλήση σしぐまεいぷしろん αναμονή, προκαλώντας σημαντικές χρεώσεις σしぐまτたうοおみくろんνにゅー χρήστη.[12]

Τたうοおみくろんνにゅー Φεβρουάριο τたうοおみくろんυうぷしろん 2013 εμφανίστηκε ένας ransomware Trojan βασισμένος σしぐまτたうοおみくろん πακέτο Stamp.EK. Τたうοおみくろん κακόβουλο αυτό λογισμικό διανεμόταν μέσω σελίδων πぱいοおみくろんυうぷしろん φιλοξενούνταν από τις υπηρεσίες SourceForge κかっぱαあるふぁιいおた GitHub κかっぱαあるふぁιいおた ισχυριζόταν ότι προσέφερε «πλαστές γυμνές φωτογραφίες» διάσημων προσώπων.[50] Τたうοおみくろんνにゅー Ιούλιο τたうοおみくろんυうぷしろん 2013 εμφανίστηκε ένας άλλος ransomware Trojan γがんまιいおたαあるふぁ OS X, οおみくろん οποίος προέβαλε μみゅーιいおたαあるふぁ ιστοσελίδα πぱいοおみくろんυうぷしろん κατηγορούσε τたうοおみくろんνにゅー χρήστη γがんまιいおたαあるふぁ κατέβασμα πορνογραφικού υλικού. Σしぐまεいぷしろん αντίθεση μみゅーεいぷしろん τたうοおみくろん αντίστοιχο λογισμικό γがんまιいおたαあるふぁ Windows, δでるたεいぷしろんνにゅー εμπόδιζε τたうηいーた χρήση όλου τたうοおみくろんυうぷしろん υπολογιστή αλλά παρενέβαινε σしぐまτたうηいーたνにゅー ομαλή λειτουργία τたうοおみくろんυうぷしろん φυλλομετρητή (browser) εμποδίζοντας τたうοおみくろん κλείσιμο της σελίδας μみゅーεいぷしろん κανονικό τρόπο.[51]

Τたうοおみくろんνにゅー Ιούλιο τたうοおみくろんυうぷしろん 2013, ένας 21χρονος από τたうηいーた Βιρτζίνια τたうωおめがνにゅー Ηいーた.Πぱい.Αあるふぁ, τたうοおみくろんυうぷしろん οποίου οおみくろん υπολογιστής συμπτωματικά είχε αποθηκευμένες πορνογραφικές φωτογραφίες ανήλικων κοριτσιών μみゅーεいぷしろん τις οποίες είχε έρθει σしぐまεいぷしろん σεξουαλική επαφή, έπεσε θύμα λογισμικού ransomware τたうοおみくろん οποίο προέβαλε ένα πλαστό μήνυμα από τたうοおみくろん FBI κατηγορώντας τたうοおみくろんνにゅー γがんまιいおたαあるふぁ κατοχή παιδικής πορνογραφίας. Οおみくろん ίδιος σしぐまτたうηいーた συνέχεια παραδόθηκε σしぐまτたうηいーたνにゅー αστυνομία νομίζοντας ότι ηいーた ειδοποίηση προερχόταν όντως από τたうοおみくろん FBI. Οおみくろんιいおた αρχές έψαξαν κかっぱαあるふぁιいおた βρήκαν τたうαあるふぁ συγκεκριμένα αρχεία κかっぱαあるふぁιいおた οおみくろん άντρας αυτός καταδικάστηκε γがんまιいおたαあるふぁ σεξουαλική κακοποίηση παιδιών κかっぱαあるふぁιいおた γがんまιいおたαあるふぁ κατοχή παιδικής πορνογραφίας.[52]

Leakware (ή αλλιώς Doxware)[Επεξεργασία | επεξεργασία κώδικα]

Τたうοおみくろん αντίστροφο τたうοおみくろんυうぷしろん ransomware είναι μία επίθεση cryptovirology, ηいーた οποία εφευρέθηκε από τたうοおみくろんνにゅー Adam L. Young, ηいーた οποία απειλεί νにゅーαあるふぁ δημοσιεύσει κλεμμένες πληροφορίες από τたうοおみくろんνにゅー υπολογιστή τたうοおみくろんυうぷしろん θύματος αντί νにゅーαあるふぁ εμποδίζει τたうηいーたνにゅー πρόσβαση τたうοおみくろんυうぷしろん θύματος σしぐまεいぷしろん αυτόν.[53] Σしぐまεいぷしろん μία επίθεση leakware, τたうοおみくろん κακόβουλο πρόγραμμα στέλνει τις ευαίσθητες πληροφορίες τたうοおみくろんυうぷしろん χρήστη απευθείας σしぐまτたうοおみくろんνにゅー θύτη ή σしぐまεいぷしろん μία απομακρυσμένη θέση ελεγχόμενη από τたうοおみくろんνにゅー θύτη. Κατόπιν οおみくろん θύτης απειλεί νにゅーαあるふぁ δημοσιοποιήσει τたうαあるふぁ δεδομένα τたうοおみくろんυうぷしろん θύματος αあるふぁνにゅー δでるたεいぷしろんνにゅー δοθούν λύτρα. Ηいーた επίθεση αυτή παρουσιάστηκε σしぐまτたうοおみくろん West Point τたうοおみくろん 2003 κかっぱαあるふぁιいおた συνοψιζόταν σしぐまτたうοおみくろん βιβλίο Malicious Cryptography.[54] Ηいーた επίθεση αυτού τたうοおみくろんυうぷしろん είδους είναι συνυφασμένη μみゅーεいぷしろん τたうηいーた θεωρία παιγνίων κかっぱαあるふぁιいおた αρχικά εντασσόταν σしぐまτたうηいーたνにゅー κατηγορία «non-zero sum» παιχνιδιών κかっぱαあるふぁιいおた βιώσιμου κακόβουλου λογισμικού. Ηいーた επίθεση μπορεί νにゅーαあるふぁ αποσπάσει χρήματα σしぐまτたうηいーたνにゅー περίπτωση πぱいοおみくろんυうぷしろん τたうοおみくろん κακόβουλο λογισμικό αποκτήσει πρόσβαση σしぐまεいぷしろん πληροφορίες πぱいοおみくろんυうぷしろん μπορεί νにゅーαあるふぁ βλάψουν τたうοおみくろん θύμα, είτε αυτό είναι ένας χρήστης είτε ένας οργανισμός (πぱい.χかい. ηいーた ζημιά σしぐまτたうηいーた φήμη πぱいοおみくろんυうぷしろん θしーたαあるふぁ προέκυπτε από τたうηいーた δημοσιοποίηση τたうωおめがνにゅー πληροφοριών αποτελεί αποδεικτικό στοιχείο ότι ηいーた επίθεση ήταν επιτυχής).

Ransomware σしぐまεいぷしろん κινητές συσκευές[Επεξεργασία | επεξεργασία κώδικα]

Λόγω της μεγάλης δημοτικότητας τたうωおめがνにゅー ransomware σしぐまεいぷしろん πλατφόρμες PC, τたうοおみくろん ransomware άρχισε νにゅーαあるふぁ απευθύνεται κかっぱαあるふぁιいおた σしぐまεいぷしろん κινητές συσκευές. Συνήθως, τたうοおみくろん βασικό στέλεχος μιας εφαρμογής ransomware γがんまιいおたαあるふぁ κινητές συσκευές μπλοκάρει τたうηいーたνにゅー κινητή συσκευή κかっぱαあるふぁιいおた δでるたεいぷしろんνにゅー επιτρέπει τたうηいーたνにゅー πρόσβαση σしぐまεいぷしろん αυτό. Ηいーた κρυπτογράφηση τたうωおめがνにゅー δεδομένων τたうοおみくろんυうぷしろん θύματος δでるたεいぷしろんνにゅー έχει ιδιαίτερο νόημα καθώς τις περισσότερες φορές μπορούν εύκολα νにゅーαあるふぁ ανακτηθούν μέσω online συγχρονισμού.[55] Αυτός οおみくろん τύπος ransomware απευθύνεται κατά κύριο λόγο σしぐまτたうηいーたνにゅー πλατφόρμα Android καθώς αυτή επιτρέπει τたうηいーたνにゅー εγκατάσταση εφαρμογών από άγνωστες πηγές.[55][56] Τたうοおみくろん βασικό στέλεχος της κακόβουλης εφαρμογής συνήθως διανέμεται ως ένα APK αρχείο πぱいοおみくろんυうぷしろん εγκαθίσταται σしぐまτたうοおみくろん σύστημα από έναν ανύποπτο χρήστη. Κατά τたうηいーた λειτουργία τたうοおみくろんυうぷしろん προσπαθεί νにゅーαあるふぁ προβάλει ένα μήνυμα πάνω από κάθε εφαρμογή πぱいοおみくろんυうぷしろん τρέχει σしぐまτたうοおみくろん σύστημα.[56] Άλλες εφαρμογές ransomware τたうοおみくろんυうぷしろん ίδιου είδους λειτουργούν παραπλανώντας τたうοおみくろんνにゅー χρήστη νにゅーαあるふぁ δώσει «άδεια διαχειριστή» σしぐまτたうηいーたνにゅー εφαρμογή, χωρίς νにゅーαあるふぁ τたうοおみくろん δηλώνει ξεκάθαρα (clickjacking), κかっぱαあるふぁιいおた αποκτά μみゅーεいぷしろん τたうοおみくろんνにゅー τρόπο αυτό βαθύτερη πρόσβαση σしぐまτたうοおみくろん σύστημα.[57]

Γがんまιいおたαあるふぁ συσκευές iOS έχουν εφαρμοστεί διαφορετικές τακτικές, όπως ηいーた εκμετάλλευση λογαριασμών iCloud κかっぱαあるふぁιいおた ηいーた χρήση της λειτουργίας Find My iPhone μみゅーεいぷしろん σκοπό τたうοおみくろん κλείδωμα της συσκευής.[58] Σしぐまτたうηいーたνにゅー έκδοση 10.3 τたうοおみくろんυうぷしろん iOS, ηいーた Apple διόρθωσε ένα bug πぱいοおみくろんυうぷしろん αφορούσε τたうηいーた διαχείριση Javascript παραθύρων pop-up σしぐまτたうοおみくろんνにゅー Safari, τたうαあるふぁ οποία είχαν χρησιμοποιηθεί κακόβουλα από ιστοσελίδες ransomware.[59]

Αξιοσημείωτα παραδείγματα[Επεξεργασία | επεξεργασία κώδικα]

Reveton[Επεξεργασία | επεξεργασία κώδικα]

Τたうοおみくろん 2012, άρχισε νにゅーαあるふぁ κυκλοφορεί ένας σοβαρός ransomware Trojan γνωστός ως Reveton. Βασισμένος σしぐまτたうοおみくろんνにゅー Citadel Trojan (πぱいοおみくろんυうぷしろん κかっぱαあるふぁιいおた οおみくろん ίδιος είναι βασισμένος σしぐまτたうοおみくろんνにゅー Zeus Trojan), είχε ένα βασικό στέλεχος πぱいοおみくろんυうぷしろん προέβαλε μみゅーιいおたαあるふぁ προειδοποίηση κατά πάσα πιθανότητα από κάποια υπηρεσία επιβολής τたうοおみくろんυうぷしろん νόμου ισχυριζόμενο ότι οおみくろん υπολογιστής έχει χρησιμοποιηθεί γがんまιいおたαあるふぁ παράνομες δραστηριότητες, όπως ηいーた λήψη πειρατικού λογισμικού χωρίς άδεια ή παιδικής πορνογραφίας. Λόγω της λειτουργίας τたうοおみくろんυうぷしろん αυτής, συχνά αναφέρεται κかっぱαあるふぁιいおた ως «Trojan Αστυνομία» (Police Trojan).[60][61][62] Ηいーた προειδοποίηση ενημερώνει τたうοおみくろんνにゅー χρήστη ότι γがんまιいおたαあるふぁ νにゅーαあるふぁ ξεκλειδώσει τたうοおみくろん σύστημα πρέπει αυτός νにゅーαあるふぁ πληρώσει ένα πρόστιμο χρησιμοποιώντας μみゅーιいおたαあるふぁ ανώνυμη προπληρωμένη κάρτα όπως Ukash ή Paysafecard. Γがんまιいおたαあるふぁ νにゅーαあるふぁ γίνουν πぱいιいおたοおみくろん πειστικοί ότι οおみくろん υπολογιστής παρακολουθείται από τις αρχές, σしぐまτたうηいーたνにゅー οθόνη εμφανιζόταν επίσης κかっぱαあるふぁιいおた ηいーた IP διεύθυνση τたうοおみくろんυうぷしろん υπολογιστή, ενώ κάποιες εκδόσεις προέβαλαν σしぐまτたうηいーたνにゅー οθόνη κかっぱαあるふぁιいおた πλάνα από τたうηいーたνにゅー webcam τたうοおみくろんυうぷしろん θύματος γがんまιいおたαあるふぁ νにゅーαあるふぁ δώσουν τたうηいーたνにゅー ψευδαίσθηση ότι οおみくろんιいおた κινήσεις τたうοおみくろんυうぷしろん καταγράφονται μέσω της webcam τたうοおみくろんυうぷしろん.[5][63]

Τたうοおみくろん Reveton ξεκίνησε νにゅーαあるふぁ εξαπλώνεται σしぐまεいぷしろん διάφορες Ευρωπαϊκές χώρες στις αρχές τたうοおみくろんυうぷしろん 2012.[5] Διαφορετικές εκδόσεις χρησιμοποιήθηκαν σしぐまεいぷしろん κάθε χώρα προβάλλοντας τたうοおみくろん λογότυπο της αστυνομικής αρχής της χώρας εκείνης. Γがんまιいおたαあるふぁ παράδειγμα οおみくろんιいおた εκδόσεις πぱいοおみくろんυうぷしろん χρησιμοποιήθηκαν σしぐまτたうοおみくろん Ηνωμένο Βασίλειο περιείχαν τたうαあるふぁ λογότυπα οργανισμών όπως ηいーた «Metropolitan Police Service» κかっぱαあるふぁιいおた τたうοおみくろん «Police National E-Crime Unit». Μみゅーιいおたαあるふぁ άλλη έκδοση περιείχε τたうοおみくろん λογότυπο της «royalty collection society PRS for Music», ηいーた οποία κατηγορούσε τたうοおみくろんνにゅー χρήστη γがんまιいおたαあるふぁ παράνομη λήψη μουσικής.[64] Σしぐまεいぷしろん μみゅーιいおたαあるふぁ δημόσια, προειδοποιητική της δήλωση ηいーた «Metropolitan Police» διασαφήνισε ότι ποτέ δでるたεいぷしろんνにゅー θしーたαあるふぁ κλειδώσουν έναν υπολογιστή μみゅーεいぷしろん αυτό τたうοおみくろんνにゅー τρόπο κατά τたうηいーた διάρκεια έρευνας.[5]

Τたうοおみくろんνにゅー Μάιο τたうοおみくろんυうぷしろん 2012, οおみくろんιいおた ερευνητές κινδύνων της Trend Micro ανακάλυψαν πρότυπα της εφαρμογής γがんまιいおたαあるふぁ Ηνωμένες Πολιτείες κかっぱαあるふぁιいおた Καναδά κかっぱαあるふぁιいおた προειδοποίησαν ότι οおみくろんιいおた συγγραφείς της εφαρμογής ίσως σκόπευαν νにゅーαあるふぁ πλήξουν χρήστες σしぐまτたうηいーた Βόρεια Αμερική.[65] Μέχρι τたうοおみくろんνにゅー Αύγουστο τたうοおみくろんυうぷしろん 2012, μみゅーιいおたαあるふぁ νέα έκδοση τたうοおみくろんυうぷしろん Reveton ξεκίνησε νにゅーαあるふぁ εξαπλώνεται στις Ηνωμένες Πολιτείες, ισχυριζόμενη ότι οおみくろん χρήστης υποχρεούται νにゅーαあるふぁ πληρώσει ένα πρόστιμο 200 δολαρίων σしぐまτたうοおみくろん FBI μみゅーεいぷしろん τたうηいーた χρήση μιας MoneyPak κάρτας.[6][7][63] Τたうοおみくろんνにゅー Φεβρουάριο τたうοおみくろんυうぷしろん 2013, ένα Ρώσος πολίτης συνελήφθη σしぐまτたうοおみくろん Ντουμπάι από τις Ισπανικές αρχές επειδή είχε εμπλακεί σしぐまεいぷしろん ένα κύκλο εγκλημάτων πぱいοおみくろんυうぷしろん χρησιμοποιούσαν τたうοおみくろん Reveton· δέκα άλλα άτομα συνελήφθησαν γがんまιいおたαあるふぁ ξέπλυμα χρήματος.[66] Τたうοおみくろんνにゅー Αύγουστο τたうοおみくろんυうぷしろん 2014, ηいーた Avast Software ανέφερε ότι είχε βべーたρろーεいぷしろんιいおた νέες εκδόσεις τたうοおみくろんυうぷしろん Reveton οおみくろんιいおた οποίες περιείχαν κかっぱαあるふぁιいおた λογισμικό κλοπής κωδικών σしぐまτたうοおみくろん βασικό τους στέλεχος.[67]

CryptoLocker[Επεξεργασία | επεξεργασία κώδικα]

Τたうοおみくろん ransomware μみゅーεいぷしろん κρυπτογράφηση ξαναεμφανίστηκε τたうοおみくろんνにゅー Σεπτέμβριο τたうοおみくろんυうぷしろん 2013 μみゅーεいぷしろん έναν Trojan γνωστό ως CryptoLocker, οおみくろん οποίος δημιουργούσε ένα RSA ζευγάρι κλειδιών τたうωおめがνにゅー 2048-bit κかっぱαあるふぁιいおた αυτά μみゅーεいぷしろん τたうηいーた σειρά τους ανέβαιναν σしぐまεいぷしろん έναν server διαταγών κかっぱαあるふぁιいおた ελέγχου, κかっぱαあるふぁιいおた κρυπτογραφούσε αρχεία μみゅーεいぷしろん συγκεκριμένα extensions βάσει ενός whitelist. Τたうοおみくろん κακόβουλο αυτό λογισμικό απειλούσε νにゅーαあるふぁ διαγράψει τたうοおみくろん ιδιωτικό κλειδί εάν δでるたεいぷしろんνにゅー γινόταν μみゅーιいおたαあるふぁ πληρωμή μみゅーεいぷしろん Bitcoin ή μみゅーεいぷしろん προπληρωμένη κάρτα μέσα σしぐまεいぷしろん τρεις ημέρες από τたうηいーた στιγμή της μόλυνσης τたうοおみくろんυうぷしろん συστήματος. Λόγω τたうοおみくろんυうぷしろん εξαιρετικά μεγάλου μεγέθους τたうωおめがνにゅー κλειδιών πぱいοおみくろんυうぷしろん χρησιμοποιεί, οおみくろんιいおた αναλυτές κかっぱαあるふぁιいおた όσοι είχαν μολυνθεί από τたうοおみくろんνにゅー συγκεκριμένο Trojan θεώρησαν τたうοおみくろん CryptoLocker εξαιρετικά δύσκολο νにゅーαあるふぁ επισκευαστεί.[21][68][69][70] Ακόμα κかっぱαあるふぁιいおた αあるふぁνにゅー ηいーた προθεσμία έληγε, τたうοおみくろん ιδιωτικό κλειδί μπορούσε ακόμα νにゅーαあるふぁ αποκτηθεί μみゅーεいぷしろん ένα online εργαλείο, αλλά ηいーた τιμή ανέβαινε σしぐまτたうαあるふぁ 10 BTC – τたうαあるふぁ οποία κόστιζαν περίπου 2300 δολάρια τたうοおみくろんνにゅー Νοέμβριο τたうοおみくろんυうぷしろん 2013.[71][72]

Τたうοおみくろん CryptoLocker οδηγήθηκε σしぐまεいぷしろん καταστολή λόγω της κατάσχεσης τたうοおみくろんυうぷしろん Gameover ZeuS botnet ως μέρος της Επιχείρησης Tovar, όπως ανακοινώθηκε από τたうοおみくろん Τμήμα Δικαιοσύνης τたうωおめがνにゅー Ηνωμένων Πολιτειών στις 2 Ιουνίου τたうοおみくろんυうぷしろん 2014. Τたうοおみくろん Τμήμα Δικαιοσύνης επίσης έκανε δημόσια καταγγελία απέναντι σしぐまτたうοおみくろんνにゅー Ρώσο χάκερ Evgeniy Bogachev γがんまιいおたαあるふぁ τたうηいーたνにゅー υποτιθέμενη ανάμιξή τたうοおみくろんυうぷしろん σしぐまτたうοおみくろん botnet.[73][74] Εκτιμάται ότι αποσπάστηκαν τουλάχιστον 3 εκατομμύρια δολάρια προτού κατασταλεί τたうοおみくろん συγκεκριμένο κακόβουλο λογισμικό.[9]

CryptoLocker.F κかっぱαあるふぁιいおた TorrentLocker[Επεξεργασία | επεξεργασία κώδικα]

Τたうοおみくろんνにゅー Σεπτέμβριο τたうοおみくろんυうぷしろん 2014 ένα κύμα από ransomware Trojans εμφανίστηκε κかっぱαあるふぁιいおた έπληξε πρώτα χρήστες σしぐまτたうηいーたνにゅー Αυστραλία, χρησιμοποιώντας τたうαあるふぁ ονόματα CryptoWall κかっぱαあるふぁιいおた CryptoLocker (τたうοおみくろん οποίο, όπως κかっぱαあるふぁιいおた τたうοおみくろん CryptoLocker 2.0, δでるたεいぷしろんνにゅー έχει σχέση μみゅーεいぷしろん τたうοおみくろん αρχικό CryptoLocker). Οおみくろんιいおた Trojans διαδόθηκαν μέσω δόλιων μηνυμάτων e-mail ισχυριζόμενα ότι είναι ειδοποιήσεις γがんまιいおたαあるふぁ αποτυχημένη μεταφορά δέματος από τたうηいーたνにゅー Australia Post· γがんまιいおたαあるふぁ νにゅーαあるふぁ αποφευχθεί οおみくろん εντοπισμός από τたうαあるふぁ e-mail scanner, τたうαあるふぁ οποία ακολουθούν όλους τους συνδέσμους της σしぐまεいぷしろん μみゅーιいおたαあるふぁ σελίδα γがんまιいおたαあるふぁ νにゅーαあるふぁ ψάξουν γがんまιいおたαあるふぁ κακόβουλο περιεχόμενο, αυτή ηいーた έκδοση σχεδιάστηκε έτσι ώστε νにゅーαあるふぁ απαιτεί από τους χρήστες νにゅーαあるふぁ επισκεφτούν μみゅーιいおたαあるふぁ ιστοσελίδα κかっぱαあるふぁιいおた νにゅーαあるふぁ εισάγουν έναν κωδικό CAPTCHA προτού γίνει ηいーた λήψη τたうοおみくろんυうぷしろん βασικού στελέχους τたうοおみくろんυうぷしろん ransomware, αποτρέποντας έτσι τις αυτόματες αυτές διεργασίες από τたうοおみくろん νにゅーαあるふぁ ελέγξουν τたうοおみくろん βασικό στέλεχος τたうοおみくろんυうぷしろん ransomware. Ηいーた Symantec αποφάσισε ότι οおみくろんιいおた νέες αυτές εκδόσεις, πぱいοおみくろんυうぷしろん αναγνωρίζονται μみゅーεいぷしろん τたうοおみくろん όνομα CryptoLocker.F, κかっぱαあるふぁιいおた πάλι δでるたεいぷしろんνにゅー είχαν καμία σχέση μみゅーεいぷしろん τたうοおみくろん πρωτότυπο CryptoLocker λόγω τたうωおめがνにゅー διαφορών σしぐまτたうηいーた λειτουργία τους.[75][76] Ένα αξιοσημείωτο θύμα αυτών τたうωおめがνにゅー Trojan ήταν ηいーた Αυστραλιανή ραδιοτηλεοπτική εταιρεία (Australian Broadcasting Corporation)· τたうοおみくろん ζωντανό πρόγραμμα ειδήσεων σしぐまτたうηいーたνにゅー τηλεόραση ABC News 24 διακόπηκε γがんまιいおたαあるふぁ μισή ώρα κかっぱαあるふぁιいおた εκτράπηκε σしぐまτたうαあるふぁ στούντιο της Μελβούρνης λόγω μιας μόλυνσης από τたうοおみくろん CryptoWall τたうωおめがνにゅー υπολογιστών σしぐまτたうοおみくろん στούντιό τους σしぐまτたうοおみくろん Sydney.[77][78][79]

Ακόμα ένας Trojan σしぐまτたうοおみくろん ίδιο κύμα, οおみくろん TorrentLocker, αρχικά περιείχε ένα σχεδιαστικό λάθος αντίστοιχο μみゅーεいぷしろん αυτό τたうοおみくろんυうぷしろん CryptoDefense· χρησιμοποιούσε τたうοおみくろん ίδιο κλειδί σしぐまεいぷしろん κάθε μολυσμένο υπολογιστή, καθιστώντας έτσι τたうηいーたνにゅー αποκρυπτογράφηση σχετικά εύκολη. Ωστόσο, τたうοおみくろん τρωτό αυτό σημείο αποκαταστάθηκε αργότερα.[34] Μέχρι τたうαあるふぁ τέλη Νοεμβρίου τたうοおみくろんυうぷしろん 2014 εκτιμάται ότι πάνω από 9,000 χρήστες είχαν μολυνθεί από τたうοおみくろんνにゅー TorrentLocker σしぐまτたうηいーたνにゅー Αυστραλία, ακολουθούμενες από άλλες 11,700 μολύνσεις σしぐまτたうηいーたνにゅー Τουρκία.[80]

CryptoWall[Επεξεργασία | επεξεργασία κώδικα]

Ένας άλλος μεγάλος ransomware Trojan οおみくろん οποίος επιδρούσε σしぐまεいぷしろん συστήματα Windows, οおみくろん CryptoWall, πρωτοεμφανίστηκε τたうοおみくろん 2014. Ένα μέρος της διανομής τたうοおみくろんυうぷしろん CryptoWall έγινε μέσω κακόβουλων διαφημιστικών καμπανιών σしぐまτたうοおみくろん διαφημιστικό δίκτυο Zedo σしぐまτたうαあるふぁ τέλη Σεπτεμβρίου τたうοおみくろんυうぷしろん 2014 τたうοおみくろん οποίο στόχεψε πολλές μεγάλες ιστοσελίδες· οおみくろんιいおた διαφημίσεις ανακατεύθυναν τους χρήστες προς μみゅーηいーた τίμιες ιστοσελίδες οおみくろんιいおた οποίες εκμεταλλεύονταν plugin εγκατεστημένα σしぐまτたうοおみくろんνにゅー browser γがんまιいおたαあるふぁ νにゅーαあるふぁ κατεβάσουν τたうοおみくろん βασικό στέλεχος της εφαρμογής. Ένας ερευνητής τたうωおめがνにゅー Barracuda Networks σημείωσε επίσης ότι τたうοおみくろん βασικό στέλεχος είχε ψηφιακή υπογραφή ώστε νにゅーαあるふぁ φαίνεται αξιόπιστο απέναντι σしぐまτたうαあるふぁ λογισμικά προστασίας.[81] Τたうοおみくろん βασικό στέλεχος τたうοおみくろんυうぷしろん CryptoWall 3.0 ήταν γραμμένο σしぐまεいぷしろん JavaScript κかっぱαあるふぁιいおた ήταν μέρος μιας επισύναψης σしぐまεいぷしろん email, τたうαあるふぁ εκτελέσιμα αρχεία της οποίας (επισύναψης) παρουσιάζονταν ως JPG φωτογραφίες. Γがんまιいおたαあるふぁ νにゅーαあるふぁ προστατευτεί από τたうοおみくろんνにゅー εντοπισμό, τたうοおみくろん κακόβουλο λογισμικό δημιουργούσε νέες εκδοχές τたうοおみくろんυうぷしろん explorer.exe κかっぱαあるふぁιいおた τたうοおみくろんυうぷしろん svchost.exe γがんまιいおたαあるふぁ νにゅーαあるふぁ επικοινωνήσει μみゅーεいぷしろん τους servers. Κατά τたうηいーたνにゅー κρυπτογράφηση τたうωおめがνにゅー αρχείων, τたうοおみくろん κακόβουλο λογισμικό διαγράφει τたうαあるふぁ κρυφά αντίγραφα ασφαλείας τたうοおみくろんυうぷしろん συστήματος κかっぱαあるふぁιいおた εγκαθιστά spyware τたうοおみくろん οποίο κλέβει κωδικούς κかっぱαあるふぁιいおた πορτοφόλια γがんまιいおたαあるふぁ Bitcoin.[82]

Τたうοおみくろんνにゅー Ιούνιο τたうοおみくろんυうぷしろん 2015 τたうοおみくろん FBI ανέφερε ότι σχεδόν 1,000 θύματα είχαν επικοινωνήσει μみゅーεいぷしろん τたうοおみくろん Κέντρο Παραπόνων Διαδικτυακών Εγκλημάτων (Internet Crime Complaint Center) τたうοおみくろんυうぷしろん FBI γがんまιいおたαあるふぁ νにゅーαあるふぁ αναφέρουν μολύνσεις από τたうοおみくろんνにゅー CryptoWall, κかっぱαあるふぁιいおた εκτιμώμενες απώλειες τουλάχιστον 18 εκατομμυρίων δολαρίων (USD).[10]

Ηいーた πぱいιいおたοおみくろん πρόσφατη έκδοση, οおみくろん CryptoWall 4.0, βελτίωσε τたうοおみくろんνにゅー κώδικά τたうοおみくろんυうぷしろん γがんまιいおたαあるふぁ νにゅーαあるふぁ αποφύγει τたうοおみくろんνにゅー εντοπισμό από τたうαあるふぁ antivirus, κかっぱαあるふぁιいおた κρυπτογραφεί όχι μόνο τたうαあるふぁ δεδομένα μέσα σしぐまτたうαあるふぁ αρχεία αλλά κかっぱαあるふぁιいおた τたうαあるふぁ ονόματα τたうωおめがνにゅー αρχείων.[83]

Fusob[Επεξεργασία | επεξεργασία κώδικα]

Ηいーた Fusob είναι μみゅーιいおたαあるふぁ από τις μεγαλύτερες οικογένειες ransomware γがんまιいおたαあるふぁ κινητές συσκευές. Μεταξύ Απριλίου τたうοおみくろんυうぷしろん 2015 κかっぱαあるふぁιいおた Μαρτίου τたうοおみくろんυうぷしろん 2016, περίπου τたうοおみくろん 56% τたうωおめがνにゅー υπολογίσιμων ransomware γがんまιいおたαあるふぁ κινητές συσκευές ήταν Fusob.[84]

Όπως ένα τυπικό ransomware γがんまιいおたαあるふぁ κινητές συσκευές, τたうοおみくろん Fusob χρησιμοποιεί τεχνικές εκφοβισμού γがんまιいおたαあるふぁ νにゅーαあるふぁ πείσει τους χρήστες νにゅーαあるふぁ πληρώσουν λύτρα.[85] Τたうοおみくろん πρόγραμμα προσποιείται ότι είναι μみゅーιいおたαあるふぁ κατηγορητική αρχή, απαιτώντας από τたうοおみくろん θύμα νにゅーαあるふぁ πληρώσει ένα πρόστιμο από 100 μέχρι 200 δολάρια (USD) ή αλλιώς θしーたαあるふぁ έχει νにゅーαあるふぁ αντιμετωπίσει μみゅーιいおたαあるふぁ φανταστική κατηγορία. Τたうοおみくろん εντυπωσιακό είναι ότι τたうοおみくろん Fusob προτείνει τたうηいーた χρήση δωροεπιταγών iTunes γがんまιいおたαあるふぁ τたうηいーたνにゅー πληρωμή. Επίσης, μみゅーιいおたαあるふぁ αντίστροφη μέτρηση πάνω σしぐまτたうηいーたνにゅー οθόνη προσθέτει άγχος στους χρήστες.

Γがんまιいおたαあるふぁ νにゅーαあるふぁ μολύνει τις συσκευές, οおみくろん Fusob προσποιείται ότι είναι ένα πρόγραμμα αναπαραγωγής βίντεο πορνογραφικού περιεχομένου. Έτσι, τたうαあるふぁ θύματα, σκεπτόμενα ότι είναι ακίνδυνο, κατεβάζουν τたうοおみくろん Fusob εいぷしろんνにゅー αγνοία τους.[86]

Όταν τたうοおみくろん Fusob εγκαθίσταται, αρχικά ελέγχει τたうηいーた γλώσσα της συσκευής. Αあるふぁνにゅー είναι Ρωσική ή κάποια από συγκεκριμένες γλώσσες της Ανατολικής Ευρώπης, τたうοおみくろん Fusob δでるたεいぷしろんνにゅー κάνει τίποτα. Αλλιώς, προχωράει σしぐまτたうοおみくろん κλείδωμα της συσκευής κかっぱαあるふぁιいおた απαιτεί λύτρα. Ανάμεσα σしぐまτたうαあるふぁ θύματα, περίπου τたうοおみくろん 40% ήταν σしぐまτたうηいーた Γερμανία, τたうοおみくろん 14,5% σしぐまτたうοおみくろん Ηνωμένο Βασίλειο κかっぱαあるふぁιいおた τたうοおみくろん 11,4% στις Ηνωμένες Πολιτείες.

Τたうοおみくろん Fusob έχει πολλά κοινά μみゅーεいぷしろん τたうοおみくろん Small, τたうοおみくろん οποίο είναι ένα επίσης αρκετά διαδεδομένο ransomware γがんまιいおたαあるふぁ κινητές συσκευές. Αυτά τたうαあるふぁ δύο αποτέλεσαν πάνω από τたうοおみくろん 93% τたうοおみくろんυうぷしろん ransomware γがんまιいおたαあるふぁ κινητές συσκευές πぱいοおみくろんυうぷしろん κυκλοφόρησε μεταξύ τたうοおみくろんυうぷしろん 2015 και τたうοおみくろんυうぷしろん 2016.

WannaCry[Επεξεργασία | επεξεργασία κώδικα]

Τたうοおみくろんνにゅー Μάιο τたうοおみくろんυうぷしろん 2017 ηいーた ransomware επίθεση WannaCry διαδόθηκε μέσω διαδικτύου, εκμεταλλευόμενο τたうοおみくろん όνομα EternalBlue, τたうοおみくろん οποίο είχε διαρρεύσει από τたうηいーたνにゅー Εθνική Υπηρεσία Ασφαλείας τたうωおめがνにゅー Ηνωμένων Πολιτειών (U.S. National Security Agency). Ηいーた επίθεση ransomware, μεγαλύτερη από όλες τις προηγούμενες,[87] μόλυνε πάνω από 230,000 υπολογιστές σしぐまεいぷしろん πάνω από 150 χώρες,[88] χρησιμοποιώντας 20 διαφορετικές γλώσσες γがんまιいおたαあるふぁ νにゅーαあるふぁ ζητήσει χρήματα από τους χρήστες μみゅーεいぷしろん μορφή κρυπτονομίσματος Bitcoin. Οおみくろん WannaCrypt απαιτούσε 300 δολάρια (USD) ανά υπολογιστή.[89] Ηいーた επίθεση έπληξε τたうηいーたνにゅー Telefónica κかっぱαあるふぁιいおた αρκετές άλλες μεγάλες εταιρείες σしぐまτたうηいーたνにゅー Ισπανία, τμήματα τたうοおみくろんυうぷしろん Βρετανικού Εθνικού Συστήματος Υγείας (British National Health Service - NHS), όπου τουλάχιστον 16 νοσοκομεία αναγκάστηκαν νにゅーαあるふぁ απομακρύνουν ασθενείς ή νにゅーαあるふぁ ακυρώσουν προγραμματισμένες εγχειρήσεις,[90] καθώς κかっぱαあるふぁιいおた τις FedEx, Deutsche Bahn, Honda,[91] Renault, τたうοおみくろん Ρωσικό Υπουργείο Εσωτερικών κかっぱαあるふぁιいおた τたうηいーた Ρωσική MegaFon.[92] Οおみくろんιいおた θύτες έδωσαν σしぐまτたうαあるふぁ θύματά τους 7ήμερη διορία από τたうηいーたνにゅー ημέρα πぱいοおみくろんυうぷしろん οおみくろん υπολογιστής τους μολύνθηκε, μετά τたうοおみくろん πέρας της οποίας τたうαあるふぁ κρυπτογραφημένα αρχεία τους θしーたαあるふぁ διαγράφονταν.[93]

Petya[Επεξεργασία | επεξεργασία κώδικα]

Οおみくろん Petya ανακαλύφθηκε πρώτη φορά τたうοおみくろんνにゅー Μάρτιο τたうοおみくろんυうぷしろん 2016· σしぐまεいぷしろん αντίθεση μみゅーεいぷしろん άλλες μορφές κρυπτογραφικού ransomware, τたうοおみくろん συγκεκριμένο κακόβουλο λογισμικό στόχευε νにゅーαあるふぁ μολύνει τたうοおみくろん master boot record, εγκαθιστώντας ένα βασικό στέλεχος της εφαρμογής τたうοおみくろん οποίο κρυπτογραφεί τους πίνακες τたうωおめがνにゅー αρχείων τたうοおみくろんυうぷしろん συστήματος αρχείων NTFS τたうηいーたνにゅー επόμενη φορά πぱいοおみくろんυうぷしろん τたうοおみくろん μολυσμένο σύστημα ξεκινούσε, εμποδίζοντας τたうοおみくろん σύστημα από τたうηいーたνにゅー εκκίνηση τたうωおめがνにゅー Windows μέχρι νにゅーαあるふぁ πληρωθούν τたうαあるふぁ λύτρα. Ηいーた Check Point ανέφερε ότι παρόλο τたうηいーたνにゅー καινοτόμο εξέλιξη σしぐまτたうοおみくろんνにゅー τομέα σχεδιασμού ransomware, οおみくろん συγκεκριμένος είχε προκαλέσει σχετικά λιγότερες μολύνσεις συγκριτικά μみゅーεいぷしろん άλλα ransomware τたうαあるふぁ οποία ήταν ενεργά γがんまιいおたαあるふぁ τたうηいーたνにゅー ίδια περίοδο.[94]

Στις 27 Ιουνίου τたうοおみくろんυうぷしろん 2017, μみゅーιいおたαあるふぁ αρκετά τροποποιημένη έκδοση τたうοおみくろんυうぷしろん Petya χρησιμοποιήθηκε γがんまιいおたαあるふぁ μみゅーιいおたαあるふぁ παγκόσμια κυβερνοεπίθεση στοχεύοντας κυρίως τたうηいーたνにゅー Ουκρανία. Αυτή ηいーた έκδοση είχε τροποποιηθεί γがんまιいおたαあるふぁ νにゅーαあるふぁ διαδοθεί χρησιμοποιώντας τたうοおみくろん κόλπο (exploit) EternalBlue πぱいοおみくろんυうぷしろん χρησιμοποίησε κかっぱαあるふぁιいおた οおみくろん WannaCry. Λόγω μιας άλλης σχεδιαστικής αλλαγής ήταν αδύνατον νにゅーαあるふぁ ξεκλειδωθεί πραγματικά τたうοおみくろん σύστημα, ακόμα κかっぱαあるふぁιいおた μετά τたうηいーたνにゅー πληρωμή τたうωおめがνにゅー λύτρων· αυτό οδήγησε τους αναλυτές ασφαλείας σしぐまτたうοおみくろん συμπέρασμα ότι ηいーた επίθεση δでるたεいぷしろんνにゅー έγινε γがんまιいおたαあるふぁ νにゅーαあるふぁ δημιουργήσει παράνομο κέρδος αλλά γがんまιいおたαあるふぁ νにゅーαあるふぁ προκαλέσει απλά αναστάτωση.[95][96]

Bad Rabbit[Επεξεργασία | επεξεργασία κώδικα]

Στις 24 Οκτωβρίου τたうοおみくろんυうぷしろん 2017, κάποιοι χρήστες σしぐまτたうηいーた Ρωσία κかっぱαあるふぁιいおた τたうηいーたνにゅー Ουκρανία ανέφεραν ότι μみゅーιいおたαあるふぁ νέα επίθεση ransomware, μみゅーεいぷしろん όνομα «Bad Rabbit», κινήθηκε σしぐまτたうοおみくろん ίδιο μοτίβο μみゅーεいぷしろん τたうοおみくろんνにゅー WannaCry κかっぱαあるふぁιいおた τたうοおみくろんνにゅー Petya κρυπτογραφώντας τους πίνακες αρχείων τたうωおめがνにゅー χρηστών κかっぱαあるふぁιいおた κατόπιν ζητούσε πληρωμή μみゅーεいぷしろん BitCoin γがんまιいおたαあるふぁ νにゅーαあるふぁ τους αποκρυπτογραφήσει. Ηいーた ESET πίστευε ότι ηいーた διανομή τたうοおみくろんυうぷしろん ransomware έγινε μέσω μιας πλαστής ενημέρωσης τたうοおみくろんυうぷしろん λογισμικού Adobe Flash.[97] Ανάμεσα στους οργανισμούς πぱいοおみくろんυうぷしろん επηρεάστηκαν ήταν ηいーた Interfax, τたうοおみくろん Διεθνές Αεροδρόμιο της Οδησσού, τたうοおみくろん μετρό τたうοおみくろんυうぷしろん Κιέβου κかっぱαあるふぁιいおた τたうοおみくろん Υπουργείο Υποδομών της Ουκρανίας.[98] Επειδή χρησιμοποιούσε εταιρικές δομές δικτύων γがんまιいおたαあるふぁ νにゅーαあるふぁ εξαπλωθεί, τたうοおみくろん ransomware ανακαλύφθηκε κかっぱαあるふぁιいおた σしぐまεいぷしろん άλλες χώρες, συμπεριλαμβανομένων της Τουρκίας, Γερμανίας, Πολωνίας, Ιαπωνίας, Νότιας Κορέας κかっぱαあるふぁιいおた τたうωおめがνにゅー Ηνωμένων Πολιτειών.[99] Οおみくろんιいおた ειδικοί πιστεύουν ότι αυτή ηいーた επίθεση ransomware ήταν συνυφασμένη μみゅーεいぷしろん τたうηいーたνにゅー επίθεση Petya σしぐまτたうηいーたνにゅー Ουκρανία, αあるふぁνにゅー κかっぱαあるふぁιいおた τたうοおみくろん μόνο κοινό τους στοιχείο είναι τたうαあるふぁ ονόματα τたうωおめがνにゅー χαρακτήρων από τたうηいーた σειρά Game of Thrones πぱいοおみくろんυうぷしろん χρησιμοποιήθηκαν σしぐまτたうοおみくろんνにゅー κώδικα.[99]

Οおみくろんιいおた ειδικοί ασφαλείας βρήκαν ότι τたうοおみくろん ransomware αυτό δでるたεいぷしろんνにゅー χρησιμοποίησε τたうοおみくろん κόλπο (exploit) EternalBlue γがんまιいおたαあるふぁ νにゅーαあるふぁ διαδοθεί, ενώ μみゅーιいおたαあるふぁ απλή μέθοδος «εμβολιασμού» ενός μηχανήματος πぱいοおみくろんυうぷしろん δでるたεいぷしろんνにゅー είχε μολυνθεί κかっぱαあるふぁιいおた έτρεχε παλαιότερη έκδοση τたうωおめがνにゅー Windows βρέθηκε πぱいρろーιいおたνにゅー τις 24 Οκτωβρίου τたうοおみくろんυうぷしろん 2017.[100][101] Επιπλέον, οおみくろんιいおた ιστοσελίδες πぱいοおみくろんυうぷしろん χρησιμοποιήθηκαν γがんまιいおたαあるふぁ νにゅーαあるふぁ διαδώσουν τたうηいーたνにゅー πλαστή έκδοση τたうοおみくろんυうぷしろん Flash κατέβηκαν από τたうοおみくろん διαδίκτυο ή αφαιρέθηκαν τたうαあるふぁ προβληματικά αρχεία μέσα σしぐまεいぷしろん λίγες μέρες από τたうηいーたνにゅー ανακάλυψη τたうοおみくろんυうぷしろん ransomware, μειώνοντας αποτελεσματικά τたうηいーた διάδοση τたうοおみくろんυうぷしろん Bad Rabbit.[99]


Καταστολή[Επεξεργασία | επεξεργασία κώδικα]

Όπως κかっぱαあるふぁιいおた μみゅーεいぷしろん τις άλλες μορφές κακόβουλου λογισμικού, τたうαあるふぁ λογισμικά ασφαλείας (antivirus software) μπορεί νにゅーαあるふぁ μみゅーηいーたνにゅー εντοπίσουν έναν ιό ransomware, ή, ειδικά σしぐまτたうηいーたνにゅー περίπτωση τたうωおめがνにゅー κρυπτογραφικών (ransomware), μόνο κατά τたうηいーた διάρκεια της κρυπτογράφησης ή μετά τたうοおみくろん πέρας της, ειδικά αあるふぁνにゅー μみゅーιいおたαあるふぁ νέα έκδοση άγνωστη σしぐまτたうοおみくろん προστατευτικό λογισμικό διανεμηθεί.[102] Αあるふぁνにゅー μみゅーιいおたαあるふぁ επίθεση είναι ύποπτη ή εντοπιστεί σしぐまτたうαあるふぁ πρώτα της στάδια, χρειάζεται κάποιος χρόνος γがんまιいおたαあるふぁ νにゅーαあるふぁ πραγματοποιηθεί ηいーた κρυπτογράφηση· ηいーた άμεση αφαίρεση τたうοおみくろんυうぷしろん κακόβουλου λογισμικού (είναι μみゅーιいおたαあるふぁ απλή διαδικασία) προτού ολοκληρώσει τたうοおみくろんνにゅー σκοπό της σταματάει τたうηいーたνにゅー περεταίρω ζημία τたうωおめがνにゅー δεδομένων, χωρίς βέβαια νにゅーαあるふぁ σώζει ό τたうιいおた έχει ήδη χαθεί.[103][104]

Οおみくろんιいおた ειδικοί ασφαλείας έχουν προτείνει μέτρα πρόληψης απέναντι σしぐまτたうαあるふぁ ransomware. Ηいーた χρήση λογισμικού ή άλλων πολιτικών ασφαλείας γがんまιいおたαあるふぁ τたうοおみくろん μπλοκάρισμα γνωστών ιών βοηθάει σしぐまτたうηいーたνにゅー πρόληψη της μόλυνσης, αλλά δでるたεいぷしろんνにゅー προστατεύει από όλες τις επιθέσεις.[21][105] Κρατώντας «offline» αντίγραφα ασφαλείας τたうωおめがνにゅー δεδομένων σしぐまεいぷしろん περιοχές μみゅーηいーた προσβάσιμες από οποιονδήποτε πιθανόν μολυσμένο υπολογιστή, όπως εξωτερικοί αποθηκευτικοί δίσκοι ή συσκευές πぱいοおみくろんυうぷしろん δでるたεいぷしろんνにゅー έχουν πρόσβαση σしぐまεいぷしろん κανένα δίκτυο (συμπεριλαμβανομένου κかっぱαあるふぁιいおた τたうοおみくろんυうぷしろん διαδικτύου), αποτρέπει τたうηいーたνにゅー πρόσβαση σしぐまεいぷしろん αυτά από ransomware εφαρμογές. Εγκαθιστώντας ενημερώσεις ασφαλείας πぱいοおみくろんυうぷしろん εκδίδονται από παρόχους λογισμικού μπορεί νにゅーαあるふぁ μετριάσει τις αδυναμίες πぱいοおみくろんυうぷしろん αξιοποιούνται από τたうαあるふぁ κακόβουλα λογισμικά.[106][107][108][109][110] Άλλα μέτρα περιλαμβάνουν τたうηいーたνにゅー «κυβερνο-υγιεινή» - εξασκώντας τたうηいーたνにゅー ικανότητα προσοχής κατά τたうοおみくろん άνοιγμα συνδέσμων κかっぱαあるふぁιいおた επισυναπτόμενων αρχείων σしぐまεいぷしろん e-mail, τたうηいーたνにゅー τμηματική οργάνωση τたうωおめがνにゅー δικτύων κかっぱαあるふぁιいおた κρατώντας τους κρίσιμους υπολογιστές απομονωμένους από κάθε δίκτυο.[111][112] Επιπλέον, γがんまιいおたαあるふぁ νにゅーαあるふぁ καταπολεμηθεί ηいーた εξάπλωση τたうοおみくろんυうぷしろん ransomware μπορούν νにゅーαあるふぁ ληφθούν μέτρα ελέγχου μόλυνσης.[113] Αυτά μπορεί νにゅーαあるふぁ περιλαμβάνουν τたうηいーたνにゅー αποσύνδεση τたうωおめがνにゅー μολυσμένων συσκευών από όλα τたうαあるふぁ δίκτυα, εκπαιδευτικά προγράμματα,[114] κανάλια επικοινωνίας, τたうηいーたνにゅー παρακολούθηση κακόβουλου λογισμικού κかっぱαあるふぁιいおた τρόπους συλλογικής συμμετοχής.[113]

Αμυντικοί μηχανισμοί τたうοおみくろんυうぷしろん συστήματος αρχείων απέναντι σしぐまτたうαあるふぁ ransomware[Επεξεργασία | επεξεργασία κώδικα]

Πολλά συστήματα αρχείων κρατούν στιγμιότυπα τたうωおめがνにゅー αρχείων τους, τたうαあるふぁ οποία μπορούν νにゅーαあるふぁ χρησιμοποιηθούν γがんまιいおたαあるふぁ τたうηいーたνにゅー ανάκτηση τたうωおめがνにゅー περιεχομένων τたうωおめがνにゅー αρχείων σしぐまεいぷしろん περίπτωση πぱいοおみくろんυうぷしろん ηいーた επίθεση ransomware δでるたεいぷしろんνにゅー τたうαあるふぁ απενεργοποίησε.

  • Σしぐまτたうαあるふぁ Windows, τたうοおみくろん Volume shadow copy (VSS) χρησιμοποιείται συχνά γがんまιいおたαあるふぁ νにゅーαあるふぁ αποθηκεύσει αντίγραφα ασφαλείας τたうωおめがνにゅー δεδομένων· τたうοおみくろん ransomware συχνά σημαδεύει αυτά τたうαあるふぁ στιγμιότυπα γがんまιいおたαあるふぁ νにゅーαあるふぁ αποτρέψει τたうηいーたνにゅー ανάκτηση κかっぱαあるふぁιいおた γがんまιいおたαあるふぁ τたうοおみくろんνにゅー λόγο αυτό συστήνεται ηいーた απενεργοποίηση της πρόσβασης τたうοおみくろんυうぷしろん χρήστη σしぐまτたうοおみくろん εργαλείο VSSadmin.exe γがんまιいおたαあるふぁ νにゅーαあるふぁ μειωθεί οおみくろん κίνδυνος τたうοおみくろん ransomware νにゅーαあるふぁ απενεργοποιήσει ή νにゅーαあるふぁ διαγράψει παλιά αντίγραφα.[115]
  • Οおみくろんιいおた server αρχείων πぱいοおみくろんυうぷしろん τρέχουν τたうοおみくろん ZFS είναι σχεδόν ανθεκτικοί απέναντι σしぐまεいぷしろん ransomware, γιατί τたうοおみくろん ZFS έχει τたうηいーた δυνατότητα νにゅーαあるふぁ κρατάει στιγμιότυπα ακόμη κかっぱαあるふぁιいおた από μεγάλα συστήματα αρχείων πολλές φορές τたうηいーたνにゅー ώρα, κかっぱαあるふぁιいおた αυτά τたうαあるふぁ στιγμιότυπα είναι αμετάβλητα (μόνο γがんまιいおたαあるふぁ ανάγνωση) κかっぱαあるふぁιいおた εύκολα μπορούν νにゅーαあるふぁ επιστρέψουν σしぐまεいぷしろん μみゅーιいおたαあるふぁ παλαιότερη έκδοση ή νにゅーαあるふぁ ανακτηθούν σしぐまτたうηいーたνにゅー περίπτωση αλλοίωσής τους.[116] Γενικά, μόνο ένας διαχειριστής μπορεί νにゅーαあるふぁ διαγράψει (αλλά όχι νにゅーαあるふぁ τροποποιήσει) αυτά τたうαあるふぁ στιγμιότυπα.

Αποκρυπτογράφηση αρχείων κかっぱαあるふぁιいおた ανάκτηση[Επεξεργασία | επεξεργασία κώδικα]

Υπάρχουν αρκετά εργαλεία μみゅーεいぷしろん σκοπό τたうηいーたνにゅー αποκρυπτογράφηση αρχείων κλειδωμένων από ransomware, ωστόσο ηいーた επιτυχής ανάκτηση μπορεί νにゅーαあるふぁ μみゅーηいーたνにゅー είναι πάντα δυνατή.[2][117] Αあるふぁνにゅー τたうοおみくろん ίδιο κλειδί κρυπτογράφησης έχει χρησιμοποιηθεί γがんまιいおたαあるふぁ όλα τたうαあるふぁ αρχεία, τたうαあるふぁ εργαλεία αποκρυπτογράφησης χρησιμοποιούν αρχεία γがんまιいおたαあるふぁ τたうαあるふぁ οποία υπάρχουν τόσο άθικτα αντίγραφα ασφαλείας όσο κかっぱαあるふぁιいおた κρυπτογραφημένα αντίγραφα (μみゅーιいおたαあるふぁ επίθεση known-plaintext σしぐまτたうηいーたνにゅー ορολογία της κρυπτανάλυσηςηいーた ανάκτηση τたうοおみくろんυうぷしろん κλειδιού, εάν είναι δυνατή, μπορεί νにゅーαあるふぁ πάρει μερικές μέρες.[118] Τたうαあるふぁ δωρεάν εργαλεία αποκρυπτογράφησης ransomware μπορούν νにゅーαあるふぁ βοηθήσουν σしぐまτたうηいーたνにゅー αποκρυπτογράφηση αρχείων κρυπτογραφημένων από τους τύπους ransomware πぱいοおみくろんυうぷしろん ακολουθούν: AES_NI, Alcatraz Locker, Apocalypse, BadBlock, Bart, BTCWare, Crypt888, CryptoMix, CrySiS, EncrypTile, FindZip, Globe, Hidden Tear, Jigsaw, LambdaLocker, Legion, NoobCrypt, Stampado, SZFLocker, TeslaCrypt, XData.[119]

Επιπλέον, τたうαあるふぁ παλιά αντίγραφα τたうωおめがνにゅー αρχείων μπορεί νにゅーαあるふぁ υπάρχουν σしぐまτたうοおみくろん δίσκο, τたうαあるふぁ οποία έχουν ήδη διαγραφεί. Σしぐまεいぷしろん μερικές περιπτώσεις αυτές οおみくろんιいおた διαγραμμένες εκδόσεις τたうωおめがνにゅー αρχείων μπορούν νにゅーαあるふぁ ανακτηθούν χρησιμοποιώντας λογισμικό σχεδιασμένο γがんまιいおたαあるふぁ αυτό τたうοおみくろんνにゅー σκοπό.

Ελευθερία τたうοおみくろんυうぷしろん λόγου κかっぱαあるふぁιいおた ποινική τιμωρία[Επεξεργασία | επεξεργασία κώδικα]

Ηいーた δημοσίευση της απόδειξης τたうοおみくろんυうぷしろん σκεπτικού τたうοおみくろんυうぷしろん κώδικα επίθεσης είναι συχνή πρακτική ανάμεσα στους ακαδημαϊκούς ερευνητές κかっぱαあるふぁιいおた τους ερευνητές ευπαθειών. Διδάσκει τたうηいーた φύση τたうωおめがνにゅー απειλών, τονίζει τたうηいーた σοβαρότητα τたうωおめがνにゅー ζητημάτων κかっぱαあるふぁιいおた επιτρέπει τたうηいーたνにゅー επινόηση κかっぱαあるふぁιいおた εφαρμογή μέτρων ασφαλείας. Ωστόσο, οおみくろんιいおた νομοθέτες μみゅーεいぷしろん τたうηいーたνにゅー υποστήριξη τたうωおめがνにゅー οργάνων επιβολής τたうοおみくろんυうぷしろん νόμου προτίθενται νにゅーαあるふぁ καταστήσουν τたうηいーた δημιουργία ransomware παράνομη. Σしぐまτたうηいーたνにゅー πολιτεία Maryland τたうοおみくろん πρωτότυπο σχεδιάγραμμα τたうοおみくろんυうぷしろん HB 340 θεώρησε κακούργημα τたうηいーた δημιουργία ransomware, μみゅーεいぷしろん ποινή έως 10 χρόνια φυλάκισης. Ωστόσο, ηいーた διάταξη αυτή καταργήθηκε από τたうηいーたνにゅー τελική έκδοση τたうοおみくろんυうぷしろん νομοσχεδίου.[120] Ένας ανήλικος σしぐまτたうηいーたνにゅー Ιαπωνία συνελήφθη γがんまιいおたαあるふぁ δημιουργία κかっぱαあるふぁιいおた διανομή κώδικα ransomware.[121] Οおみくろんιいおた Young κかっぱαあるふぁιいおた Yung έχουν τたうοおみくろんνにゅー ANSI C πηγαίο κώδικα ενός ransomware κρυπτο-Trojan online, σしぐまτたうοおみくろん cryptovirology.com, από τたうοおみくろん 2005 ως μέρος ενός cryptovirology βιβλίου πぱいοおみくろんυうぷしろん γραφόταν. Οおみくろん πηγαίος κώδικας τたうοおみくろんυうぷしろん κρυπτο-Trojan είναι ακόμα ανεβασμένος σしぐまτたうοおみくろん διαδίκτυο κかっぱαあるふぁιいおた έχει νにゅーαあるふぁ κάνει μみゅーεいぷしろん ένα σχεδιάγραμμα τたうοおみくろんυうぷしろん δεύτερου κεφαλαίου τたうοおみくろんυうぷしろん βιβλίου.[122]

Δείτε ακόμα[Επεξεργασία | επεξεργασία κώδικα]

Παραπομπές[Επεξεργασία | επεξεργασία κώδικα]

  1. 1,0 1,1 1,2 1,3 1,4 1,5 1,6 Privacy., IEEE Computer Society. Technical Committee on Security and· Research., International Association for Cryptologic (1996). Proceedings, 1996 IEEE Symposium on Security and Privacy : May 6-8, 1996, Oakland, California. Los Alamitos, Calif.: IEEE Computer Society Press. ISBN 0818674172. 680666401. 
  2. 2,0 2,1 Schofield, Jack (28 Ιουλίου 2016). «How can I remove a ransomware infection?». the Guardian (σしぐまτたうαあるふぁ Αγγλικά). Ανακτήθηκε στις 5 Μαΐου 2018. 
  3. «Petya Ransomware Master File Table Encryption» (σしぐまτたうαあるふぁ αγγλικά). Threatpost | The first stop for security news. https://threatpost.com/petya-ransomware-encrypts-master-file-table/117024/. Ανακτήθηκε στις 2018-05-05. 
  4. «Mamba ransomware encrypts your hard drive, manipulates the boot process» (σしぐまτたうαあるふぁ αγγλικά). Neowin. https://www.neowin.net/news/mamba-ransomware-encrypts-your-hard-drive-manipulates-the-boot-process. Ανακτήθηκε στις 2018-05-05. 
  5. 5,0 5,1 5,2 5,3 5,4 Dunn, John E. «Ransom Trojans spreading beyond Russian heartland» (σしぐまτたうαあるふぁ αγγλικά). Techworld. Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 2017-10-08. https://web.archive.org/web/20171008152158/https://www.techworld.com/news/security/ransom-trojans-spreading-beyond-russian-heartland-3343528/. Ανακτήθηκε στις 2018-05-05. 
  6. 6,0 6,1 «New Internet Scam». Federal Bureau of Investigation (σしぐまτたうαあるふぁ Αγγλικά). Ανακτήθηκε στις 5 Μαΐου 2018. 
  7. 7,0 7,1 «Internet Crime Complaint Center (IC3) | Citadel Malware Continues to Deliver Reveton Ransomware in Attempts to Extort Money». www.ic3.gov (σしぐまτたうαあるふぁ Αγγλικά). Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 4 Μαρτίου 2017. Ανακτήθηκε στις 5 Μαΐου 2018. 
  8. Samson, Ted. «Update: McAfee: Cyber criminals using Android malware and ransomware the most» (σしぐまτたうαあるふぁ αγγλικά). InfoWorld. Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 2018-07-26. https://web.archive.org/web/20180726005621/https://www.infoworld.com/article/2614854/security/update--mcafee--cyber-criminals-using-android-malware-and-ransomware-the-most.html. Ανακτήθηκε στις 2018-05-05. 
  9. 9,0 9,1 Ward, Mark (2014-08-06). «Ransomware victims given free fix» (σしぐまτたうαあるふぁ αγγλικά). BBC News. http://www.bbc.co.uk/news/technology-28661463. Ανακτήθηκε στις 2018-05-05. 
  10. 10,0 10,1 «FBI says crypto ransomware has raked in >$18 million for cybercriminals» (σしぐまτたうαあるふぁ αγγλικά). Ars Technica. Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 2018-02-02. https://web.archive.org/web/20180202143540/https://arstechnica.com/information-technology/2015/06/fbi-says-crypto-ransomware-has-raked-in-18-million-for-cybercriminals/. Ανακτήθηκε στις 2018-05-05. 
  11. 11,0 11,1 Yung, Adam L Young, Moti. «Cryptovirology: The Birth, Neglect, and Explosion of Ransomware | July 2017 | Communications of the ACM». cacm.acm.org. Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 3 Ιανουαρίου 2018. Ανακτήθηκε στις 5 Μαΐου 2018. 
  12. 12,0 12,1 Keizer, Gregg. «Ransomware squeezes users with bogus Windows activation demand» (σしぐまτたうαあるふぁ αγγλικά). Computerworld. Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 2018-09-16. https://web.archive.org/web/20180916235602/https://www.computerworld.com/article/2507340/security0/ransomware-squeezes-users-with-bogus-windows-activation-demand.html. Ανακτήθηκε στις 2018-05-05. 
  13. 13,0 13,1 «Alleged Ransomware Gang Investigated by Moscow Police». PCWorld (σしぐまτたうαあるふぁ Αγγλικά). Ανακτήθηκε στις 5 Μαΐου 2018. 
  14. «Ransomware: Fake Federal German Police (BKA) notice» (σしぐまτたうαあるふぁ αγγλικά). Securelist - Kaspersky Lab’s cyberthreat research and reports. Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 2012-02-05. https://web.archive.org/web/20120205194457/http://www.securelist.com/en/blog/6155/Ransomware_Fake_Federal_German_Police_BKA_notice. Ανακτήθηκε στις 2018-05-05. 
  15. «And Now, an MBR Ransomware» (σしぐまτたうαあるふぁ αγγλικά). Securelist - Kaspersky Lab’s cyberthreat research and reports. Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 2012-04-14. https://web.archive.org/web/20120414234314/http://www.securelist.com/en/blog/208188032/And_Now_an_MBR_Ransomware. Ανακτήθηκε στις 2018-05-05. 
  16. Jianying., Zhou, (2005). Information security : 8th international conference, ISC 2005, Singapore, September 20-23, 2005 : proceedings. Berlin: Springer. σしぐまεいぷしろんλらむだ. 389-401. ISBN 9783540319306. 262681849. 
  17. Young, Adam L. (2006-04-01). «Cryptoviral extortion using Microsoft's Crypto API» (σしぐまτたうαあるふぁ αγγλικά). International Journal of Information Security 5 (2): 67–76. doi:10.1007/s10207-006-0082-7. ISSN 1615-5262. https://link.springer.com/article/10.1007/s10207-006-0082-7. 
  18. «Zero Day | ZDNet». ZDNet (σしぐまτたうαあるふぁ Αγγλικά). Ανακτήθηκε στις 5 Μαΐου 2018. 
  19. Keizer, Gregg. «Ransomware plays pirated Windows card, demands $143» (σしぐまτたうαあるふぁ αγγλικά). Computerworld. Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 2014-07-03. https://web.archive.org/web/20140703021642/http://www.computerworld.com/s/article/9219745/Ransomware_plays_pirated_Windows_card_demands_143. Ανακτήθηκε στις 2018-05-05. 
  20. «New Trojans: give us $300, or the data gets it!» (σしぐまτたうαあるふぁ αγγλικά). Ars Technica. https://arstechnica.com/information-technology/2007/07/new-trojans-give-us-300-or-the-data-gets-it/. Ανακτήθηκε στις 2018-05-05. 
  21. 21,0 21,1 21,2 «You’re infected—if you want to see your data again, pay us $300 in Bitcoins» (σしぐまτたうαあるふぁ αγγλικά). Ars Technica. https://arstechnica.com/information-technology/2013/10/youre-infected-if-you-want-to-see-your-data-again-pay-us-300-in-bitcoins/. Ανακτήθηκε στις 2018-05-05. 
  22. 22,0 22,1 Kirk, Jeremy. «CryptoDefense ransomware leaves decryption key accessible» (σしぐまτたうαあるふぁ αγγλικά). Computerworld. https://www.computerworld.com/article/2489311/encryption/cryptodefense-ransomware-leaves-decryption-key-accessible.html. Ανακτήθηκε στις 2018-05-05. 
  23. «What to do if Ransomware Attacks on Windows Computer». archive.is. 2016-05-23. Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 2016-05-23. https://archive.today/20160523092754/https://www.techiemotto.com/ransomware-attacks-windows-computer/75/. Ανακτήθηκε στις 2018-05-05. 
  24. «Large UK businesses are holding bitcoin to pay ransoms » Brave New Coin» (σしぐまτたうαあるふぁ αγγλικά). Bravenewcoin. 2016-06-09. http://bravenewcoin.com/news/large-uk-businesses-holding-bitcoin-to-pay-ransoms/. Ανακτήθηκε στις 2018-05-05. 
  25. «Ransomware: Extortion via the Internet». TechRepublic (σしぐまτたうαあるふぁ Αγγλικά). Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 21 Ιουνίου 2012. Ανακτήθηκε στις 5 Μαΐου 2018. 
  26. Sebastiaan von Solms; David Naccache. https://pdfs.semanticscholar.org/67bb/82e6981239270d644e60e8f868b4f0752126.pdf Αρχειοθετήθηκε 2017-10-26 σしぐまτたうοおみくろん Wayback Machine.
  27. Schaibly, Susan. «Files for ransom» (σしぐまτたうαあるふぁ αγγλικά). Network World. http://www.networkworld.com/buzz/2005/092605-ransom.html?page=3. Ανακτήθηκε στις 2018-05-05. 
  28. «Ransomware getting harder to break» (σしぐまτたうαあるふぁ αγγλικά). https://www.theregister.co.uk/2006/07/24/ransomware/. Ανακτήθηκε στις 2018-05-05. 
  29. «Zero Day | ZDNet». ZDNet (σしぐまτたうαあるふぁ Αγγλικά). Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 3 Αυγούστου 2008. Ανακτήθηκε στις 5 Μαΐου 2018. 
  30. Lemos, Robert (13 Ιουνίου 2008). «Ransomware resisting crypto cracking efforts». SecurityFocus. Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 3 Μαρτίου 2016. 
  31. [http://voices.washingtonpost.com/securityfix/2008/06/ransomware_encrypts_victim_fil.html «Security Fix - Ransomware Encrypts Victim Files With 1,024-Bit Key»]. http://voices.washingtonpost.com/securityfix/2008/06/ransomware_encrypts_victim_fil.html. Ανακτήθηκε στις 2018-05-05. 
  32. «Kaspersky Lab reports a new and dangerous blackmailing virus». Kaspersky Lab. 5 Ιουνίου 2008. 
  33. Blue, Violet. «CryptoLocker's crimewave: A trail of millions in laundered Bitcoin | ZDNet» (σしぐまτたうαあるふぁ αγγλικά). ZDNet. http://www.zdnet.com/cryptolockers-crimewave-a-trail-of-millions-in-laundered-bitcoin-7000024579/. Ανακτήθηκε στις 2018-05-05. 
  34. 34,0 34,1 «Encryption goof fixed in TorrentLocker file-locking malware» (σしぐまτたうαあるふぁ αγγλικά). PCWorld. Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 2018-06-01. https://web.archive.org/web/20180601125126/https://www.pcworld.com/article/2685432/encryption-goof-fixed-in-torrentlocker-filelocking-malware.html. Ανακτήθηκε στις 2018-05-05. 
  35. «Cryptolocker 2.0 – new version, or copycat?» (σしぐまτたうαあるふぁ αγγλικά). WeLiveSecurity. 2013-12-19. https://www.welivesecurity.com/2013/12/19/cryptolocker-2-0-new-version-or-copycat/. Ανακτήθηκε στις 2018-05-05. 
  36. «New CryptoLocker Spreads via Removable Drives - TrendLabs Security Intelligence Blog» (σしぐまτたうαあるふぁ αγγλικά). 2013-12-25. http://blog.trendmicro.com/trendlabs-security-intelligence/new-cryptolocker-spreads-via-removable-drives/. Ανακτήθηκε στις 2018-05-05. 
  37. «Synology NAS devices targeted by hackers, demand Bitcoin ransom to decrypt files - ExtremeTech» (σしぐまτたうαあるふぁ αγγλικά). ExtremeTech. 2014-08-05. http://www.extremetech.com/extreme/187518-synology-nas-devices-targeted-by-hackers-demand-bitcoin-ransom-to-decrypt-files. Ανακτήθηκε στις 2018-05-05. 
  38. «File-encrypting ransomware starts targeting Linux web servers» (σしぐまτたうαあるふぁ αγγλικά). PCWorld. https://www.pcworld.com/article/3003098/business-security/file-encrypting-ransomware-starts-targeting-linux-web-servers.html. Ανακτήθηκε στις 2018-05-05. 
  39. «Cybercriminals Encrypt Website Databases in "RansomWeb" Attacks | SecurityWeek.Com». www.securityweek.com (σしぐまτたうαあるふぁ Αγγλικά). Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 31 Ιουλίου 2018. Ανακτήθηκε στις 5 Μαΐου 2018. 
  40. Gibbs, Samuel (3 Φεβρουαρίου 2015). «Hackers holding websites to ransom by switching their encryption keys». the Guardian (σしぐまτたうαあるふぁ Αγγλικά). Ανακτήθηκε στις 5 Μαΐου 2018. 
  41. «The new .LNK between spam and Locky infection» (σしぐまτたうαあるふぁ αγγλικά). Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 2019-01-07. https://web.archive.org/web/20190107015734/https://cloudblogs.microsoft.com/microsoftsecure/2016/10/19/the-new-lnk-between-spam-and-locky-infection/?source=mmpc. Ανακτήθηκε στις 2018-05-05. 
  42. Muncaster, Phil (2016-04-13). «PowerShell Exploits Spotted in Over a Third of Attacks». Infosecurity Magazine. Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 2018-03-12. https://web.archive.org/web/20180312172751/https://www.infosecurity-magazine.com/news/powershell-exploits-spotted-over/. Ανακτήθηκε στις 2018-05-05. 
  43. «Locky Ransomware Has Evolved—The Dangers of PowerShell Scripting» (σしぐまτたうαあるふぁ αγγλικά). SentinelOne. 2016-12-14. https://www.sentinelone.com/blog/locky-ransomware-evolved-dangers-powershell-scripting/. Ανακτήθηκε στις 2018-05-05. 
  44. Hern, Alex (25 Ιουλίου 2014). «New ransomware employs Tor to stay hidden from security». the Guardian (σしぐまτたうαあるふぁ Αγγλικά). Ανακτήθηκε στις 5 Μαΐου 2018. 
  45. 45,0 45,1 «The current state of ransomware: CTB-Locker» (σしぐまτたうαあるふぁ αγγλικά). Sophos News. 2015-12-31. https://blogs.sophos.com/2015/12/31/the-current-state-of-ransomware-ctb-locker/. Ανακτήθηκε στις 2018-05-05. 
  46. «Author Behind Ransomware Tox Calls it Quits, Sells Platform» (σしぐまτたうαあるふぁ αγγλικά). Threatpost | The first stop for security news. Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 2018-09-29. https://web.archive.org/web/20180929000313/https://threatpost.com/author-behind-ransomware-tox-calls-it-quits-sells-platform/113151/. Ανακτήθηκε στις 2018-05-05. 
  47. «Encryptor RaaS: Yet another new Ransomware-as-a-Service on the Block | Fortinet Blog». 2 Αυγούστου 2015. Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 16 Μαΐου 2016. Ανακτήθηκε στις 5 Μαΐου 2018. CS1 maint: Unfit url (link)
  48. «Symantec classifies ransomware as the most dangerous cyber threat- Technology News, Firstpost». Tech2 (σしぐまτたうαあるふぁ Αγγλικά). Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 14 Ιουλίου 2019. Ανακτήθηκε στις 5 Μαΐου 2018. 
  49. «Russian cops cuff 10 ransomware Trojan suspects» (σしぐまτたうαあるふぁ αγγλικά). https://www.theregister.co.uk/2010/09/01/ransomware_trojan_suspects_cuffed/. Ανακτήθηκε στις 2018-05-05. 
  50. Protalinski, Emil (2013-02-07). «Criminals Spam Ransomware on GitHub and SourceForge» (σしぐまτたうαあるふぁ αγγλικά). The Next Web. https://thenextweb.com/insider/2013/02/07/criminals-push-ransomware-hosted-on-github-and-sourceforge-pages-by-spamming-fake-nude-pics-of-celebrities/. Ανακτήθηκε στις 2018-05-05. 
  51. Protalinski, Emil (2013-07-16). «OS X Malware Demands $300 FBI Fine for Viewing, Distributing Porn» (σしぐまτたうαあるふぁ αγγλικά). The Next Web. https://thenextweb.com/apple/2013/07/16/new-os-x-malware-holds-macs-for-ransom-demands-300-fine-to-the-fbi-for-viewing-or-distributing-porn/. Ανακτήθηκε στις 2018-05-05. 
  52. «Man gets ransomware porn pop-up, goes to cops, gets arrested on child porn charges» (σしぐまτたうαあるふぁ αγγλικά). Ars Technica. https://arstechnica.com/tech-policy/2013/07/man-gets-ransomware-porn-pop-up-turns-self-in-on-child-porn-charges/. Ανακτήθηκε στις 2018-05-05. 
  53. Young, A.. «Non-zero sum games and survivable malware» (σしぐまτたうαあるふぁ αγγλικά). IEEE Systems, Man and Cybernetics SocietyInformation Assurance Workshop, 2003. (IEEE): 24-29. doi:10.1109/smcsia.2003.1232396. ISBN 0780378083. http://ieeexplore.ieee.org/document/1232396/. 
  54. 1972-, Young, Adam, (2004). Malicious cryptography : exposing cryptovirology. Hoboken, NJ: Wiley. ISBN 0764549758. 53330886. 
  55. 55,0 55,1 Lab, Kaspersky. «Mobile ransomware: major threats and best means of protection». blog.kaspersky.com (σしぐまτたうαあるふぁ Αγγλικά). Ανακτήθηκε στις 5 Μαΐου 2018. 
  56. 56,0 56,1 «Your Android phone viewed illegal porn. To unlock it, pay a $300 fine» (σしぐまτたうαあるふぁ αγγλικά). Ars Technica. https://arstechnica.com/information-technology/2014/05/your-android-phone-viewed-illegal-porn-to-unlock-it-pay-a-300-fine/. Ανακτήθηκε στις 2018-05-05. 
  57. «New Android ransomware uses clickjacking to gain admin privileges» (σしぐまτたうαあるふぁ αγγλικά). PCWorld. https://www.pcworld.com/article/3027123/new-android-ransomware-uses-clickjacking-to-gain-admin-privileges.html. Ανακτήθηκε στις 2018-05-05. 
  58. «Here's How to Overcome Newly Discovered iPhone Ransomware» (σしぐまτたうαあるふぁ αγγλικά). Fortune. http://fortune.com/2016/08/04/apple-iphone-ransomware/. Ανακτήθηκε στις 2018-05-05. 
  59. «Ransomware scammers exploited Safari bug to extort porn-viewing iOS users» (σしぐまτたうαあるふぁ αγγλικά). Ars Technica. https://arstechnica.com/information-technology/2017/03/ransomware-scammers-exploited-safari-bug-to-extort-porn-viewing-ios-users/. Ανακτήθηκε στις 2018-05-05. 
  60. McLysaght, Emer. «Gardaí warn of 'Police Trojan' computer locking virus» (σしぐまτたうαあるふぁ αγγλικά). TheJournal.ie. http://www.thejournal.ie/gardai-garda-police-trojan-scam-virus-logo-locking-488837-Jun2012/. Ανακτήθηκε στις 2018-05-05. 
  61. «Barrie computer expert seeing an increase in the effects of the new ransomware - Northern Protocol Inc.» (σしぐまτたうαあるふぁ αγγλικά). Northern Protocol Inc.. https://www.npinc.ca/in-the-media/barrie-computer-expert-seeing-increase-effects-new-ransomware/. Ανακτήθηκε στις 2018-05-05. [νεκρός σύνδεσμος]
  62. «Fake cop Trojan 'detects offensive materials' on PCs, demands money» (σしぐまτたうαあるふぁ αγγλικά). https://www.theregister.co.uk/2012/04/05/police_themed_ransomware/. Ανακτήθηκε στις 2018-05-05. 
  63. 63,0 63,1 «Reveton Malware Freezes PCs, Demands Payment». www.bulldogtechinc.com (σしぐまτたうαあるふぁ Αγγλικά). Ανακτήθηκε στις 5 Μαΐου 2018. [νεκρός σύνδεσμος]
  64. Dunn, John E. «Police alert after ransom Trojan locks up 1,100 PCs» (σしぐまτたうαあるふぁ αγγλικά). Techworld. Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 2016-03-13. https://web.archive.org/web/20160313093608/http://www.techworld.com/news/security/police-alert-after-ransom-trojan-locks-up-1100-pcs-3373656/. Ανακτήθηκε στις 2018-05-05. 
  65. «Police-themed Ransomware Starts Targeting US and Canadian Users». PCWorld (σしぐまτたうαあるふぁ Αγγλικά). Ανακτήθηκε στις 5 Μαΐου 2018. 
  66. Dunn, John E. «Reveton 'police ransom' malware gang head arrested in Dubai» (σしぐまτたうαあるふぁ αγγλικά). Techworld. Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 2014-12-14. https://web.archive.org/web/20141214021849/http://news.techworld.com/security/3426085/reveton-police-ransom-malware-gang-head-arrested-in-dubai/. Ανακτήθηκε στις 2018-05-05. 
  67. «'Reveton' ransomware upgraded with powerful password stealer» (σしぐまτたうαあるふぁ αγγλικά). PCWorld. http://www.pcworld.com/article/2466980/reveton-ransomware-upgraded-with-powerful-password-stealer.html. Ανακτήθηκε στις 2018-05-05. 
  68. «Disk encrypting Cryptolocker malware demands $300 to decrypt your files - Geek.com» (σしぐまτたうαあるふぁ αγγλικά). Geek.com. 2013-09-11. Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 2016-11-04. https://web.archive.org/web/20161104045318/http://www.geek.com/apps/disk-encryptiing-cryptolocker-malware-demands-300-to-decrypt-your-files-1570402/. Ανακτήθηκε στις 2018-05-05. 
  69. Ferguson, Donna (19 Οκτωβρίου 2013). «CryptoLocker attacks that hold your computer to ransom». the Guardian (σしぐまτたうαあるふぁ Αγγλικά). Ανακτήθηκε στις 5 Μαΐου 2018. 
  70. «Destructive malware “CryptoLocker” on the loose – here’s what to do» (σしぐまτたうαあるふぁ αγγλικά). Naked Security. 2013-10-12. http://nakedsecurity.sophos.com/2013/10/12/destructive-malware-cryptolocker-on-the-loose/. Ανακτήθηκε στις 2018-05-05. 
  71. Smith, Ms.. «CryptoLocker crooks charge 10 Bitcoins for second-chance decryption service» (σしぐまτたうαあるふぁ αγγλικά). CSO Online. Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 2013-11-05. https://web.archive.org/web/20131105175934/http://www.networkworld.com/community/node/84174. Ανακτήθηκε στις 2018-05-05. 
  72. «CryptoLocker creators try to extort even more money from victims with new service» (σしぐまτたうαあるふぁ αγγλικά). PCWorld. Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 2018-06-06. https://web.archive.org/web/20180606053601/https://www.pcworld.com/article/2060640/cryptolocker-creators-try-to-extort-even-more-money-from-victims-with-new-service.html. Ανακτήθηκε στις 2018-05-05. 
  73. «Wham bam: Global Operation Tovar whacks CryptoLocker ransomware & GameOver Zeus botnet | Computerworld Blogs». 3 Ιουλίου 2014. Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 3 Ιουλίου 2014. Ανακτήθηκε στις 5 Μαΐου 2018. CS1 maint: Unfit url (link)
  74. «U.S. Leads Multi-National Action Against "Gameover Zeus" Botnet and "Cryptolocker" Ransomware, Charges Botnet Administrator». www.justice.gov (σしぐまτたうαあるふぁ Αγγλικά). Ανακτήθηκε στις 5 Μαΐου 2018. 
  75. «Australians increasingly hit by global tide of cryptomalware». Symantec Security Response. Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 2018-06-16. https://web.archive.org/web/20180616030614/https://www.symantec.com/connect/blogs/australians-increasingly-hit-global-tide-cryptomalware. Ανακτήθηκε στις 2018-05-05. 
  76. Grubb, Ben (17 Σεπτεμβρίου 2014). «Hackers lock up thousands of Australian computers, demand ransom». The Sydney Morning Herald (σしぐまτたうαあるふぁ Αγγλικά). Ανακτήθηκε στις 5 Μαΐου 2018. 
  77. «Australia specifically targeted by Cryptolocker: Symantec». ARN. http://www.arnnet.com.au/article/556598/australia-specifically-targeted-by-cryptolocker-symantec/. Ανακτήθηκε στις 2018-05-05. 
  78. Turner, Adam (15 Οκτωβρίου 2014). «Scammers use Australia Post to mask email attacks». The Sydney Morning Herald (σしぐまτたうαあるふぁ Αγγλικά). Ανακτήθηκε στις 5 Μαΐου 2018. 
  79. Ragan, Steve. «Ransomware attack knocks TV station off air» (σしぐまτたうαあるふぁ αγγλικά). CSO Online. Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 2018-06-16. https://web.archive.org/web/20180616103249/https://www.csoonline.com/article/2692614/cyber-attacks-espionage/ransomware-attack-knocks-tv-station-off-air.html. Ανακτήθηκε στις 2018-05-05. 
  80. «Over 9,000 PCs in Australia infected by TorrentLocker ransomware». http://www.cso.com.au/article/562658/over-9-000-pcs-australia-infected-by-torrentlocker-ransomware/. Ανακτήθηκε στις 2018-05-05. 
  81. «Malvertising campaign delivers digitally signed CryptoWall ransomware» (σしぐまτたうαあるふぁ αγγλικά). PCWorld. http://www.pcworld.com/article/2688992/malvertising-campaign-delivers-digitally-signed-cryptowall-ransomware.html. Ανακτήθηκε στις 2018-05-05. 
  82. «CryptoWall 3.0 Ransomware Partners With FAREIT Spyware - TrendLabs Security Intelligence Blog» (σしぐまτたうαあるふぁ αγγλικά). 2015-03-19. http://blog.trendmicro.com/trendlabs-security-intelligence/cryptowall-3-0-ransomware-partners-with-fareit-spyware/. Ανακτήθηκε στις 2018-05-05. 
  83. «Security Alert: CryptoWall 4.0 - New, Enhanced, More Difficult to Detect» (σしぐまτたうαあるふぁ αγγλικά). Heimdal Security Blog. 2015-11-05. https://heimdalsecurity.com/blog/security-alert-cryptowall-4-0-new-enhanced-and-more-difficult-to-detect/. Ανακτήθηκε στις 2018-05-05. 
  84. Lab, Kaspersky. «Mobile ransomware: major threats and best means of protection». www.kaspersky.com (σしぐまτたうαあるふぁ Αγγλικά). Ανακτήθηκε στις 5 Μαΐου 2018. 
  85. «The evolution of mobile ransomware». https://blog.avast.com/the-evolution-of-mobile-ransomware. Ανακτήθηκε στις 2018-05-05. 
  86. «Mobile ransomware use jumps, blocking access to phones» (σしぐまτたうαあるふぁ αγγλικά). PCWorld. http://www.pcworld.com/article/3090049/security/mobile-ransomware-use-jumps-blocking-access-to-phones.html. Ανακτήθηκε στις 2018-05-05. 
  87. «Cyber-attack 'unprecedented' in scale» (σしぐまτたうαあるふぁ αγγλικά). BBC News. 2017-05-13. http://www.bbc.com/news/world-europe-39907965. Ανακτήθηκε στις 2018-05-05. 
  88. «'Unprecedented' cyberattack hits 200,000 in at least 150 countries, and the threat is escalating». CNBC. Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 15 Μαΐου 2017. 
  89. «The real victim of ransomware: Your local corner store» (σしぐまτたうαあるふぁ αγγλικά). CNET. 2017-05-20. Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 2018-05-02. https://web.archive.org/web/20180502071827/https://www.cnet.com/news/wannacry-ransomware-real-victim-small-business-local-corner-store/. Ανακτήθηκε στις 2018-05-05. 
  90. Marsh, Sarah (12 Μαΐου 2017). «The NHS trusts hit by malware – full list». the Guardian (σしぐまτたうαあるふぁ Αγγλικά). Ανακτήθηκε στις 5 Μαΐου 2018. 
  91. Editorial, Reuters. «Honda halts Japan car plant after WannaCry virus hits computer network» (σしぐまτたうαあるふぁ αγγλικά). U.S.. https://www.reuters.com/article/us-honda-cyberattack-idUSKBN19C0EI. Ανακτήθηκε στις 2018-05-05. 
  92. «Ransomware virus plagues 100k computers across 99 countries» (σしぐまτたうαあるふぁ αγγλικά). RT International. https://www.rt.com/news/388153-thousands-ransomeware-attacks-worldwide/. Ανακτήθηκε στις 2018-05-05. 
  93. «Victims Call Hackers’ Bluff as Ransomware Deadline Nears» (σしぐまτたうαあるふぁ αγγλικά). The New York Times. 2017-05-19. ISSN 0362-4331. https://www.nytimes.com/2017/05/19/business/hacking-malware-wanncry-ransomware-deadline.html. Ανακτήθηκε στις 2018-05-05. 
  94. Constantin, Lucian. «Petya ransomware is now double the trouble» (σしぐまτたうαあるふぁ αγγλικά). Network World. http://www.networkworld.com/article/3069990/petya-ransomware-is-now-double-the-trouble.html. Ανακτήθηκε στις 2018-05-05. 
  95. «Tuesday’s massive ransomware outbreak was, in fact, something much worse» (σしぐまτたうαあるふぁ αγγλικά). Ars Technica. https://arstechnica.com/information-technology/2017/06/petya-outbreak-was-a-chaos-sowing-wiper-not-profit-seeking-ransomware/. Ανακτήθηκε στις 2018-05-05. 
  96. «Cyber-attack 'about data not money'» (σしぐまτたうαあるふぁ αγγλικά). BBC News. 2017-06-29. http://www.bbc.com/news/technology-40442578. Ανακτήθηκε στις 2018-05-05. 
  97. «New ransomware strikes Ukraine and Russia» (σしぐまτたうαあるふぁ αγγλικά). BBC News. 2017-10-24. http://www.bbc.com/news/technology-41740768. Ανακτήθηκε στις 2018-05-05. 
  98. Hern, Alex (25 Οκτωβρίου 2017). «Bad Rabbit: Game of Thrones-referencing ransomware hits Europe». the Guardian (σしぐまτたうαあるふぁ Αγγλικά). Ανακτήθηκε στις 5 Μαΐου 2018. 
  99. 99,0 99,1 99,2 Larson, Selena. «New ransomware attack hits Russia and spreads around globe». CNNMoney. http://money.cnn.com/2017/10/24/technology/bad-rabbit-ransomware-attack/index.html. Ανακτήθηκε στις 2018-05-05. 
  100. Cameron, Dell. «'Bad Rabbit' Ransomware Strikes Russia and Ukraine [Update: Vaccine Found»] (σしぐまτたうαあるふぁ αγγλικά). Gizmodo. https://gizmodo.com/bad-rabbit-ransomware-strikes-russia-and-ukraine-1819814538. Ανακτήθηκε στις 2018-05-05. 
  101. Palmer, Danny. «Bad Rabbit ransomware: A new variant of Petya is spreading, warn researchers | ZDNet» (σしぐまτたうαあるふぁ αγγλικά). ZDNet. https://www.zdnet.com/article/bad-rabbit-ransomware-a-new-variant-of-petya-is-spreading-warn-researchers/. Ανακτήθηκε στις 2018-05-05. 
  102. McDaniel, Chris. «Yuma Sun weathers malware attack» (σしぐまτたうαあるふぁ αγγλικά). Yuma Sun. http://www.yumasun.com/news/local/article_f38f14e8-4f50-11e3-8165-0019bb30f31a.html. Ανακτήθηκε στις 2018-05-05. 
  103. «Cryptolocker ransomware: what you need to know - Malwarebytes Labs | Malwarebytes Labs». blog.malwarebytes.org (σしぐまτたうαあるふぁ Αγγλικά). Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 14 Μαρτίου 2016. Ανακτήθηκε στις 5 Μαΐου 2018. 
  104. «Fiendish CryptoLocker ransomware: Whatever you do, don't PAY» (σしぐまτたうαあるふぁ αγγλικά). https://www.theregister.co.uk/2013/10/18/cryptolocker_ransmware. Ανακτήθηκε στις 2018-05-05. 
  105. «Cryptolocker Infections on the Rise; US-CERT Issues Warning | SecurityWeek.Com». www.securityweek.com (σしぐまτたうαあるふぁ Αγγλικά). Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 23 Ιανουαρίου 2018. Ανακτήθηκε στις 5 Μαΐου 2018. 
  106. «'Petya' Ransomware Outbreak Goes Global — Krebs on Security». krebsonsecurity.com (σしぐまτたうαあるふぁ Αγγλικά). Ανακτήθηκε στις 5 Μαΐου 2018. 
  107. «Following these tips will make you safe from Petya malware» (σしぐまτたうαあるふぁ αγγλικά). CNET. 2017-06-28. https://www.cnet.com/how-to/petya-goldeneye-malware-ransomware-protect-yourself-against/. Ανακτήθηκε στις 2018-05-05. 
  108. «Petya ransomware attack: What you should do so that your security is not compromised». The Economic Times. 2017-06-29. http://economictimes.indiatimes.com/tech/internet/petya-ransomware-attack-what-you-should-do-so-that-your-security-is-not-compromised/articleshow/59357161.cms. Ανακτήθηκε στις 2018-05-05. 
  109. «New 'Petya' Ransomware Attack Spreads: What to Do» (σしぐまτたうαあるふぁ αγγλικά). Tom's Guide. 2017-06-27. https://www.tomsguide.com/us/petya-ransomware-attack,news-25389.html. Ανακτήθηκε στις 2018-05-05. 
  110. «India worst hit by Petya in APAC, 7th globally: Symantec». The Economic Times. 2017-06-29. https://economictimes.indiatimes.com/tech/internet/india-worst-hit-by-petya-in-apac-7th-globally-symantec/articleshow/59367013.cms. Ανακτήθηκε στις 2018-05-05. 
  111. «TRA issues advice to protect against latest ransomware Petya» (σしぐまτたうαあるふぁ αγγλικά). The National. https://www.thenational.ae/business/technology/tra-issues-advice-to-protect-against-latest-ransomware-petya-1.92226. Ανακτήθηκε στις 2018-05-05. 
  112. «Petya Destructive Malware Variant Spreading via Stolen Credentials and EternalBlue Exploit « Petya Destructive Malware Variant Spreading via Stolen Credentials and EternalBlue Exploit». FireEye. Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 13 Φεβρουαρίου 2021. Ανακτήθηκε στις 5 Μαΐου 2018. 
  113. 113,0 113,1 Chang, Yao-Chung (1 Ιανουαρίου 2012). Cybercrime in the Greater China Region: Regulatory Responses and Crime Prevention Across the Taiwan Strait. Edward Elgar Publishing. ISBN 9780857936684. Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο στις 13 Αυγούστου 2021. Ανακτήθηκε στις 5 Μαΐου 2018. 
  114. «Infection control for your computers: Protecting against cyber crime - GP Practice Management Blog» (σしぐまτたうαあるふぁ αγγλικά). GP Practice Management Blog. 2017-05-18. https://practiceindex.co.uk/gp/blog/it-technology/infection-control-for-your-computers-protecting-against-cyber-crime/. Ανακτήθηκε στις 2018-05-05. 
  115. «Why Everyone Should disable VSSAdmin.exe Now!» (σしぐまτたうαあるふぁ αγγλικά). BleepingComputer. https://www.bleepingcomputer.com/news/security/why-everyone-should-disable-vssadmin-exe-now/. Ανακτήθηκε στις 2018-05-05. 
  116. «Defeating CryptoLocker Attacks with ZFS» (σしぐまτたうαあるふぁ αγγλικά). iXsystems, Inc. - Enterprise Storage & Servers. 2015-08-27. https://www.ixsystems.com/blog/defeating-cryptolocker/. Ανακτήθηκε στις 2018-05-05. 
  117. «List of free Ransomware Decryption Tools to unlock files» (σしぐまτたうαあるふぁ αγγλικά). The Windows Club. 2017-04-17. http://www.thewindowsclub.com/list-ransomware-decryptor-tools. Ανακτήθηκε στις 2018-05-05. 
  118. «Emsisoft Decrypter for HydraCrypt and UmbreCrypt Ransomware» (σしぐまτたうαあるふぁ αγγλικά). The Windows Club. 2016-02-17. http://www.thewindowsclub.com/emsisoft-decrypter-hydracrypt-umbrecrypt-ransomware. Ανακτήθηκε στις 2018-05-05. 
  119. «Ransomware – what is it and how to remove it | Anti-ransomware». www.avast.com. Ανακτήθηκε στις 5 Μαΐου 2018. 
  120. «Maryland Ransomware Bill Makes Attacks Felonies - NetSec.News» (σしぐまτたうαあるふぁ αγγλικά). NetSec.News. 2017-02-15. http://www.netsec.news/maryland-ransomware-bill-makes-attacks-felonies. Ανακτήθηκε στις 2018-05-05. 
  121. Wei, Wang. «14-Year-Old Japanese Boy Arrested for Creating Ransomware» (σしぐまτたうαあるふぁ αγγλικά). The Hacker News. https://thehackernews.com/2017/06/japanese-ransomware-malware.html. Ανακτήθηκε στις 2018-05-05. 
  122. Young, Adam L.· Yung, Moti (2005). «An Implementation of Cryptoviral Extortion Using Microsoft's Crypto API» (PDF). Cryptovirology Labs. Αρχειοθετήθηκε από τたうοおみくろん πρωτότυπο (PDF) στις 24 Ιουνίου 2016. 

Διαβάστε επίσης[Επεξεργασία | επεξεργασία κώδικα]

Εξωτερικοί σύνδεσμοι[Επεξεργασία | επεξεργασία κώδικα]