Lunavara

Lunavara on pahavara, mis võib seadme omanikult raha väljapressimiseks lukustada seadme või selle sisu krüptida. Vastutasuks lubavad pahatahtliku koodi operaatorid - loomulikult ilma igasuguste garantiideta - taastada juurdepääs mõjutatud seadmele või andmetele.

Lunavara

Lunavara on pahavara, mis võib seadme omanikult raha väljapressimiseks lukustada seadme või selle sisu krüptida. Vastutasuks lubavad pahatahtliku koodi operaatorid - loomulikult ilma igasuguste garantiideta - taastada juurdepääs mõjutatud seadmele või andmetele.

4 minuti lugemine

4 minuti lugemine

Mis on lunavara?

Sellist eriomast pahatahtlikku tarkvara kasutatakse väljapressimiseks. Kui seadet on edukalt rünnatud, siis pahavara blokeerib ekraani või krüptib kettale salvestatud andmed ja ohvrile kuvatakse lunaraha koos makse üksikasjadega.

Kuidas lunavara ära tunda?

Kui oled sattunud ründe ohvriks, teavitab lunavara Sind enamasti lunavarasõnumi kuvamisega ekraanile või lisades mõjutatud kaustadesse tekstifaili (sõnumi). Paljud lunavarakogumid muudavad ka krüptitud failide faililaiendit.

Levita sõna ja jaga seda veebis

Kuidas lunavara toimib?

Lunavara operaatorid kasutavad mitmeid meetodeid:

  • Diskcoder krüptib kogu ketta ja takistab kasutajal juurdepääsu operatsioonisüsteemile.
  • Screen locker blokeerib juurdepääsu seadme ekraanile.
  • Crypto-ransomware krüptib ohvri kettale salvestatud andmed.
  • PIN lockeri sihtmärk on Android-seadmed ja see muudab kasutajate lukustamiseks nende pääsukoode.

Loe lisaks

Kõik eespool nimetatud lunavara tüübid nõuavad makset, nõudes kõige sagedamini selle tegemist bitcoinides või mõnes muus raskesti jälgitavas krüptorahas. Vastutasuks lubavad selle operaatorid andmed dekrüptida või taastada juurdepääsu mõjutatud seadmele.

Peame toonitama, et puudub garantii, et küberkurjategijad täidavad oma lubadust (ja mõnikord ei suuda nad seda teha tahtlikult või ebapädeva kodeerimise tõttu). Seetõttu soovitab ESET mitte tasuda nõutud summat - vähemalt mitte enne ESETi tehnilise toe poole pöördumist, et vaadelda dekrüptimise võimalusi.

Kuidas püsida kaitstud?

Põhireeglid, mida tuleks andmekao vältimiseks järgida:

  • Varunda oma andmeid regulaarselt ja hoia vähemalt üks täielik varukoopia võrguühenduseta
  • Hoia kogu oma tarkvara – sh operatsioonisüsteemid - paigatud ja ajakohastatud

Kuid selleks, et aidata kasutajatel/asutustel lunavara ära tunda, ennetada ja eemaldada, on kõige tõhusam variant usaldusväärne ja mitmekihiline turbelahendus.

Täpsemad reeglid eelkõige ettevõtetele:

  • Vähenda ründepinda, keelates või
    desinstallides mittevajalikud teenused ja tarkvara
  • Otsi võrkudest riskantseid kontosid, mis kasutavad 
    nõrku paroole
  • Piira või keela kaugtöölaua protokolli (RDP) kasutamine väljaspool võrku või luba võrgutaseme autentimine
  • Kasuta virtuaalset privaatvõrku (VPN)
  • Vaata üle tulemüüri seadistused
  • Vaata üle liikluse eeskirjad sise- ja välisvõrgu (Internet) vahel
  • Määra parool oma turbelahendus(t)e konfiguratsioonis, et kaitsta seda/neid ründajapoolse väljalülitamise eest
  • Turva oma varukoopiad kahe- või mitmeastmelise autentimisega
  • Koolita oma töötajaid regulaarselt andmepüügiründeid tuvastama ja käsitlema

Lühiajalugu

Lunaraha esimene dokumenteeritud juhtum oli 1989. aastal. Nime AIDS Trojan kandnut levitati füüsiliselt posti kaudu tuhandetel flopiketastel, mis väitsid sisaldavat interaktiivset andmebaasi AIDSi ja selle haigusega seotud riskitegurite kohta. Käivitamisel see pahavara tõkestas tõhusalt kasutaja juurdepääsu enamikule kettasisule.

AIDS Trojan nõudis lunaraha (või nagu lunarahateade seda nimetas, "litsentsitasu") 189 USD, mis tuli saata Panamas asuvasse postkasti, võimaldades kasutajal programmi 365 korda käivitada. Autorina tuvastati dr Joseph Popp; võimud tunnistasid ta aga vaimselt sobimatuks kohtu ette astuma.

Hiljutised näited

2017. a. mais levis ESETi tuvastatud pahavarauss WannaCryptor ehk WannaCry kiiresti, kasutades NSA-st lekkinud ekspluataatorit EternalBlue, mis kasutas ära Windows-operatsioonisüsteemide kõige populaarsemate versioonide turvaauke. Vaatamata asjaolule, et Microsoft oli väljastanud paljudele haavatavatele operatsioonisüsteemidele paiku enam kui kaks kuud enne rünnet, langesid pahavara ohvriks tuhandete asutuste failid ja süsteemid üle maailma. Selle tekitatud kahjuks hinnati miljardid dollarid.

2017. aasta juunis hakkas ESET tuvastatud pahavara Diskcoder.C ehk Petya levima mööda Ukrainat, kuid varsti tungis riigist välja. Nagu hiljem selgus, oli see hästi korraldatud tarneahelrünne, mis väärkasutas populaarset raamatupidamistarkvara, et rünnata ja kahjustada Ukraina asutusi.

Kuid asi läks käest ära ja nakkuse said paljud globaalsed ettevõtted, sealhulgas Maersk, Merck, Rosneft ja FedEx; see tekitas sadu miljoneid dollareid kahjusid.

ESET pakub Sulle auhinnatud viirusetõrjet

ESET HOME Security Premium

Võimas mitmekihiline kaitse tundlike andmete krüptimiseks, paroolide hõlpsaks haldamiseks, võrgutehingute turvaliseks ja paljuks muuks. Kasutajasõbralik lahendus privaatsuse suurendamiseks võrgus. Turvab Windowsi, macOS-i ja Androidi seadmeid

 

Ülim digitaalne turvalisus ettevõttele

Kaitse oma ettevõtte tööjaamu, äriandmeid ja kasutajaid
ESETi mitmekihilise tehnoloogia abil.

Ülim digitaalne turvalisus ettevõttele

Kaitse oma ettevõtte tööjaamu, äriandmeid ja kasutajaid ESETi mitmekihilise tehnoloogia abil.

Tahad rohkem teada?

Jälgi kõiki viimaseid näpunäiteid ja uudiseid

Jälgi kõiki viimaseid näpunäiteid ja uudiseid