Программа вымогатель программа шантажист англ ransomware контаминация слов ransom выкуп и software программное обеспечен
Ransomware

Программа-вымогатель, программа-шантажист (англ. ransomware — контаминация слов ransom — выкуп и software — программное обеспечение), винлокер (англ. winlocker — блокировщик Windows) — тип зловредного программного обеспечения, предназначен для вымогательства, блокирует доступ к компьютерной системе или предотвращает считывание записанных в нём данных (часто с помощью методов шифрования), а затем требует от жертвы выкуп для восстановления исходного состояния.
Типы программ-вымогателей
В настоящий момент существует несколько кардинально отличающихся подходов в работе программ-вымогателей:
- Шифровальщики (ransomware). После установки на компьютер жертвы шифруют рабочие файлы в системе (например, все файлы с распространёнными расширениями) и вымогают деньги за ключ. При этом компьютер остаётся работоспособным, но все файлы пользователя оказываются недоступными.
- Блокировщики (blocker). Блокируют устройство\экран, часто с выведенным на него порноконтентом, и вымогают деньги за возвращение работоспособности, выход с заблокированного экрана.
- Запугиватели (scareware). Поддельные антивирусы и другие программы-вымогатели, которые выводят предупреждение пользователям о том, что их устройство заражено вирусом или вредоносным ПО. Затем призывают жертву заплатить за удаление вируса или вредоносного ПО с устройства.
Блокировка или помеха работе в системе
После установки Trojan.Winlock/LockScreen на компьютер жертвы программа блокирует компьютер с помощью системных функций и прописывается в автозагрузке (в соответствующих ветках системного реестра). При этом на экране пользователь видит какое-либо выдуманное сообщение, к примеру, о якобы незаконных действиях, только что совершённых пользователем (даже со ссылками на статьи законов), и требование выкупа, нацеленное на испуг неопытного пользователя — отправить платное СМС, пополнить чей-либо счёт, в том числе анонимным способом вроде BitCoin. Причём, трояны этого типа часто не проверяют пароль. При этом компьютер остаётся в рабочем состоянии. Часто присутствует угроза уничтожения всех данных, но это всего лишь попытка запугать пользователя. Иногда в вирус все же включают инструменты уничтожения данных, таких как шифрование по асимметричному ключу, но они либо не срабатывают должным образом, либо имеет место низкоквалифицированная реализация. Известны случаи наличия ключа расшифровки файлов в самом коде трояна, а также технической невозможности расшифровки данных самим взломщиком (несмотря на оплаченный выкуп) по причине отсутствия или утери этого ключа даже у него.
Иногда удаётся избавиться от вируса, воспользовавшись формами разблокировки на антивирусных сайтах или специальными программами, созданными антивирусными компаниями для разных географических регионов действия троянов и, как правило, доступными свободно. Кроме того, в некоторых случаях, в безопасном режиме возможно в диспетчере задач отыскать процесс трояна, найти его файл и удалить. Также, стоит учесть, что троян способен, в некоторых случаях, сохранять работоспособность и в безопасном режиме. В таких случаях, необходимо войти в безопасный режим с командной строкой и запустить процесс explorer в консоли и удалить троян либо воспользоваться сервисами антивирусных программ.
Шифрование файлов в системе
После установки на компьютер жертвы программа зашифровывает большую часть рабочих файлов (например, все файлы с распространёнными расширениями). При этом компьютер остаётся работоспособным, но все файлы пользователя оказываются недоступными. Инструкцию и пароль для расшифровки файлов злоумышленник обещает прислать за деньги.
Вирусы-шифровальщики появились хронологически после винлокеров. Их распространение связано с UAC и оперативными исправлениями Microsoft: прописаться в системе без ведома пользователей становится сложнее, но компьютер-то предназначен, чтобы работать с пользовательскими файлами. Их можно испортить даже без административных привилегий.
К таким программам-мошенникам относятся
- Trojan-Ransom.Win32.Cryzip / Gpcode / Rector / Xorist; WannaCry 2.0; Petya; Bad Rabbit
Способы распространения

Программы, относящиеся к ransomware, технически представляют собой обычный компьютерный вирус или сетевой червь, и заражение происходит точно так же — из массовой рассылки при запуске исполняемого файла или при атаке через уязвимость в сетевой службе.
Основные пути распространения ransomware:
- уязвимости веб-браузеров (эксплойты
<iframe>
, XSS и прочие); - уязвимости клиентов электронной почты;
- уязвимости операционной системы;
- скачивание вредоносного контента с заражённых веб-сайтов;
- через ботнет;
- через игровые серверы (Trojan-Ransom.Win32.CiDox);
- с помощью фишинга и вишинга;
- RaaS («программа-вымогатель как услуга»): злоумышленники, которые имеют возможность проникнуть в сеть организации, арендуют программу-шифровальщик, чтобы вручную установить его на компьютерах в организации. Если жертва платит выкуп, то большую его часть получает тот, кто установил программу, а меньшую — автор вредоносного ПО.
Способы борьбы
В разделе не хватает ссылок на источники (см. рекомендации по поиску). |
Общие правила личной информационной дисциплины:
- регулярное резервное копирование важных файлов;
- наличие на компьютере антивируса уровня Internet Security со свежими базами;
- проверка антивирусом всех новых программ перед их первым запуском;
- запуск подозрительных программ в виртуальной среде («безопасная среда», «песочница»), если антивирус предоставляет такую возможность;
- регулярное обновление компонентов операционной системы (Windows Update);
- и предвзятости ко всем получаемым бинарным файлам любым способом.
В случае когда заражение уже произошло, стоит воспользоваться утилитами и сервисами, которые предоставляют антивирусные компании. Однако устранить заражение без выплаты выкупа удаётся далеко не всегда.
История
Вирусы-вымогатели начали заражать пользователей персональных компьютеров с мая 2005 года. Известны следующие экземпляры: TROJ.RANSOM.A, Archiveus, Krotten, Cryzip, MayArchive. Наиболее известен вирус Gpcode ([англ.]) и его варианты — Gpcode.a, Gpcode.aс, Gpcode.ag, Gpcode.ak (последний примечателен тем, что использует для шифрования файлов алгоритм RSA с 1024-битным ключом).
В марте 2013 года специалистами компании Dr. Web обнаружен шифровальщик ArchiveLock, атаковавший пользователей Испании и Франции, который для выполнения вредоносных действий по шифрованию файлов использует легальный архиватор WinRAR, а затем после шифрования безвозвратно удаляет оригинальные файлы утилитой Sysinternals SDelete.
О масштабах возникшего криминального бизнеса говорит следующий факт. В конце 2013 года шифровальщик CryptoLocker использовал платёжную систему Bitcoin для получения выкупа. В декабре 2013 года журнал ZDNet провёл, основываясь на доступности информации о транзакциях Bitcoin, оценку переводов средств от заражённых пользователей за период с 15 октября по 18 декабря и только к окончанию этого периода операторам CryptoLocker удалось собрать около 27 миллионов долларов, по актуальной в то время цене биткойнов.
- Известные атаки
2017: WannaCry (май); Petya (июнь); Bad Rabbit (октябрь)
2022: осенью появилось более 50 фишинговых сайтов, распространяющих программу для разгона видеокарт MSI Afterburner, заражённую вирусом RedLine.
География
Пользуясь интернетом, злоумышленники могут действовать во всем мире: только в Австралии, по официальным данным, с августа по декабрь 2014 года произошло около 16 тыс. эпизодов онлайн-вымогательства, при этом общая сумма выкупа составила около 7 млн долларов.
- «Русский» след
По мнению специалистов, косвенные признаки указывают на связь разработчиков программ-вымогателей c бывшими республиками СССР и Россией. В пользу этой версии говорят следующие факты:
- Большинство объявлений с предложением вымогательского ПО размещается на русскоязычных форумах в даркнете.
- Активность хакерских групп в интернете приходится в основном на рабочие часы по московскому времени и отсутствует во время выходных и праздников по российскому календарю.
- Зачастую вредоносные программы содержат код, препятствующий заражению систем с русской раскладкой клавиатуры.
- Количество жертв вымогательства в России пренебрежимо мало по сравнению с западными странами.
См. также
- Вредоносные программы
Примечания
- Термины ИТ: о профессиональном жаргоне с юмором . Дата обращения: 28 февраля 2018. Архивировано 1 марта 2018 года.
- Программы-вымогатели – Ransomware - Защита от вредоносного ПО - Cis . Дата обращения: 28 февраля 2018. Архивировано 3 ноября 2017 года.
- Terminology Search - Microsoft Language Portal . Дата обращения: 16 сентября 2017. Архивировано 31 октября 2017 года.
- Что такое Ransomware или шифровальщики? Cloudav. Дата обращения: 24 ноября 2024. Архивировано 21 июля 2024 года.
- Сага о программах-вымогателях . Kaspersky Daily. Дата обращения: 24 ноября 2024. Архивировано 24 июля 2024 года.
- What is Scareware? Geeksforgeeks. Дата обращения: 24 ноября 2024. Архивировано 3 декабря 2024 года.
- Григорий Собченко. Мошенников поймали за SMS . Коммерсантъ. kommersant.ru (27 августа 2010). Дата обращения: 11 апреля 2013. Архивировано 17 мая 2014 года.
- Алексей Дмитриев. Новые программы-вымогатели грабят нас через популярные браузеры . Московский комсомолец. Московский комсомолец (2 апреля 2013). Дата обращения: 9 апреля 2013. Архивировано 19 апреля 2013 года.
- Названы главные угрозы в Сети: китайские хакеры и трояны-вымогатели . Новые известия. newizv.ru (26 января 2010). Дата обращения: 11 апреля 2013. Архивировано 17 мая 2014 года.
- Вячеслав Копейцев, Иван Татаринов. Троянцы-вымогатели . SecureList. securelist.com (12 декабря 2011). Дата обращения: 11 апреля 2013. Архивировано 5 сентября 2012 года.
- Как устроен жизненный цикл современной атаки с использованием программы-вымогателя : [арх. 8 марта 2023] // Republic. — 2023. — 2 марта.
- Скулкин, 2023, Гл. 2. Жизненный цикл современной атаки с использованием программы-вымогателя.
- Программа-вымогатель как услуга. Что это значит? Kaspersky. Дата обращения: 30 ноября 2024. Архивировано 24 мая 2024 года.
- «Ransomware:Your money or your data» // The Economist, Jan 17th 2015 / Архивная копия от 23 января 2015 на Wayback Machine
- Вредонос шифрует файлы на компьютерах жертв при помощи WinRAR . Anti-Malware.ru. anti-malware.ru (15 марта 2013). Дата обращения: 9 апреля 2013. Архивировано 17 апреля 2013 года.
- Андрей Васильков. Табун иноходцев: десять самых оригинальных и популярных троянов современности . Компьютерра. computerra.ru (21 марта 2013). Дата обращения: 17 апреля 2013. Архивировано 5 мая 2013 года.
- Violet Blue. CryptoLocker's crimewave: A trail of millions in laundered Bitcoin (англ.). ZDNet (22 декабря 2013). Дата обращения: 4 июля 2015. Архивировано 23 декабря 2013 года.
- Хакерская атака мирового масштаба. Вирус-вымогатель атаковал компьютеры по всему миру Архивная копия от 29 июля 2017 на Wayback Machine // Газета.ру, 12.05.2017
- Вирус-вымогатель атаковал российские компании Архивная копия от 27 июня 2017 на Wayback Machine // РГ, 27.06.2017
- Вирус Petya атаковал Чернобыльскую АЭС // РГ, 27.06.2017 / Архивная копия от 27 июня 2017 на Wayback Machine
- Group-IB: вирус-шифровальщик Bad Rabbit атаковал российские СМИ. ТАСС. Архивировано 26 октября 2017. Дата обращения: 26 октября 2017.
- Программу для разгона видеокарт MSI Afterburner использовали для рассылки опасного вируса Архивная копия от 26 ноября 2022 на Wayback Machine // Газета.ru, 25 ноября 2022
- Why cyber gangs won’t worry about US-Russia talks // BBC, 20.06.2021 / Архивная копия от 22 июня 2021 на Wayback Machine
Литература
- Скулкин, О. Шифровальщики : Как реагировать на атаки с использованием программ-вымогателей. — М. : Альпина Pro, 2023. — 205 с. — ISBN 978-5-206-00080-1.
Ссылки
- Шифровальщики-вымогатели (Crypto-Ransomware) в блоге «Amigo-A» (более 1900 штук со множеством вариантов и обновлений)
- Мультиязычный сервис по определению 1095 шифровальщиков (англ.) по записке о выкупе, расширению, адресу, контакту, маркерам и пр. элементам вымогательства (инструкция по использованию на русском)
- «Шантажист» — Криптоанализ Gpcode в Лаборатории Касперского, 16 июн 2006
- Winlock. Примеры и методы борьбы. // JustPC, 2012 /вебархив/
Публикации компаний:
- Special Report: Ransomware and Businesses 2016 (Symantec) (англ.)
- Understanding Ransomware and Strategies to Defeat it (McAfee Labs of Intel Security, 2016) (англ.)
- The Current State of Ransomware (Sophos, дек 2015) (англ.)
Статьи:
- CryptoLock (and Drop It): Stopping Ransomware Attacks on User Data / 2016 IEEE 36th International Conference on Distributed Computing Systems (англ.)
- Ransomware Whitepaper / CERT.be — Internet Crime Complaint Center (англ.)
Автор: www.NiNa.Az
Дата публикации:
Википедия, чтение, книга, библиотека, поиск, нажмите, истории, книги, статьи, wikipedia, учить, информация, история, скачать, скачать бесплатно, mp3, видео, mp4, 3gp, jpg, jpeg, gif, png, картинка, музыка, песня, фильм, игра, игры, мобильный, телефон, Android, iOS, apple, мобильный телефон, Samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Сеть, компьютер
Programma vymogatel programma shantazhist angl ransomware kontaminaciya slov ransom vykup i software programmnoe obespechenie vinloker angl winlocker blokirovshik Windows tip zlovrednogo programmnogo obespecheniya prednaznachen dlya vymogatelstva blokiruet dostup k kompyuternoj sisteme ili predotvrashaet schityvanie zapisannyh v nyom dannyh chasto s pomoshyu metodov shifrovaniya a zatem trebuet ot zhertvy vykup dlya vosstanovleniya ishodnogo sostoyaniya Tipy programm vymogatelejV nastoyashij moment sushestvuet neskolko kardinalno otlichayushihsya podhodov v rabote programm vymogatelej Shifrovalshiki ransomware Posle ustanovki na kompyuter zhertvy shifruyut rabochie fajly v sisteme naprimer vse fajly s rasprostranyonnymi rasshireniyami i vymogayut dengi za klyuch Pri etom kompyuter ostayotsya rabotosposobnym no vse fajly polzovatelya okazyvayutsya nedostupnymi Blokirovshiki blocker Blokiruyut ustrojstvo ekran chasto s vyvedennym na nego pornokontentom i vymogayut dengi za vozvrashenie rabotosposobnosti vyhod s zablokirovannogo ekrana Zapugivateli scareware Poddelnye antivirusy i drugie programmy vymogateli kotorye vyvodyat preduprezhdenie polzovatelyam o tom chto ih ustrojstvo zarazheno virusom ili vredonosnym PO Zatem prizyvayut zhertvu zaplatit za udalenie virusa ili vredonosnogo PO s ustrojstva Blokirovka ili pomeha rabote v sisteme Posle ustanovki Trojan Winlock LockScreen na kompyuter zhertvy programma blokiruet kompyuter s pomoshyu sistemnyh funkcij i propisyvaetsya v avtozagruzke v sootvetstvuyushih vetkah sistemnogo reestra Pri etom na ekrane polzovatel vidit kakoe libo vydumannoe soobshenie k primeru o yakoby nezakonnyh dejstviyah tolko chto sovershyonnyh polzovatelem dazhe so ssylkami na stati zakonov i trebovanie vykupa nacelennoe na ispug neopytnogo polzovatelya otpravit platnoe SMS popolnit chej libo schyot v tom chisle anonimnym sposobom vrode BitCoin Prichyom troyany etogo tipa chasto ne proveryayut parol Pri etom kompyuter ostayotsya v rabochem sostoyanii Chasto prisutstvuet ugroza unichtozheniya vseh dannyh no eto vsego lish popytka zapugat polzovatelya Inogda v virus vse zhe vklyuchayut instrumenty unichtozheniya dannyh takih kak shifrovanie po asimmetrichnomu klyuchu no oni libo ne srabatyvayut dolzhnym obrazom libo imeet mesto nizkokvalificirovannaya realizaciya Izvestny sluchai nalichiya klyucha rasshifrovki fajlov v samom kode troyana a takzhe tehnicheskoj nevozmozhnosti rasshifrovki dannyh samim vzlomshikom nesmotrya na oplachennyj vykup po prichine otsutstviya ili uteri etogo klyucha dazhe u nego Inogda udayotsya izbavitsya ot virusa vospolzovavshis formami razblokirovki na antivirusnyh sajtah ili specialnymi programmami sozdannymi antivirusnymi kompaniyami dlya raznyh geograficheskih regionov dejstviya troyanov i kak pravilo dostupnymi svobodno Krome togo v nekotoryh sluchayah v bezopasnom rezhime vozmozhno v dispetchere zadach otyskat process troyana najti ego fajl i udalit Takzhe stoit uchest chto troyan sposoben v nekotoryh sluchayah sohranyat rabotosposobnost i v bezopasnom rezhime V takih sluchayah neobhodimo vojti v bezopasnyj rezhim s komandnoj strokoj i zapustit process explorer v konsoli i udalit troyan libo vospolzovatsya servisami antivirusnyh programm Shifrovanie fajlov v sisteme Posle ustanovki na kompyuter zhertvy programma zashifrovyvaet bolshuyu chast rabochih fajlov naprimer vse fajly s rasprostranyonnymi rasshireniyami Pri etom kompyuter ostayotsya rabotosposobnym no vse fajly polzovatelya okazyvayutsya nedostupnymi Instrukciyu i parol dlya rasshifrovki fajlov zloumyshlennik obeshaet prislat za dengi Virusy shifrovalshiki poyavilis hronologicheski posle vinlokerov Ih rasprostranenie svyazano s UAC i operativnymi ispravleniyami Microsoft propisatsya v sisteme bez vedoma polzovatelej stanovitsya slozhnee no kompyuter to prednaznachen chtoby rabotat s polzovatelskimi fajlami Ih mozhno isportit dazhe bez administrativnyh privilegij K takim programmam moshennikam otnosyatsya Trojan Ransom Win32 Cryzip Gpcode Rector Xorist WannaCry 2 0 Petya Bad RabbitSposoby rasprostraneniyaProgrammy otnosyashiesya k ransomware tehnicheski predstavlyayut soboj obychnyj kompyuternyj virus ili setevoj cherv i zarazhenie proishodit tochno tak zhe iz massovoj rassylki pri zapuske ispolnyaemogo fajla ili pri atake cherez uyazvimost v setevoj sluzhbe Osnovnye puti rasprostraneniya ransomware uyazvimosti veb brauzerov eksplojty lt iframe gt XSS i prochie uyazvimosti klientov elektronnoj pochty uyazvimosti operacionnoj sistemy skachivanie vredonosnogo kontenta s zarazhyonnyh veb sajtov cherez botnet cherez igrovye servery Trojan Ransom Win32 CiDox s pomoshyu fishinga i vishinga RaaS programma vymogatel kak usluga zloumyshlenniki kotorye imeyut vozmozhnost proniknut v set organizacii arenduyut programmu shifrovalshik chtoby vruchnuyu ustanovit ego na kompyuterah v organizacii Esli zhertva platit vykup to bolshuyu ego chast poluchaet tot kto ustanovil programmu a menshuyu avtor vredonosnogo PO Sposoby borbyV razdele ne hvataet ssylok na istochniki sm rekomendacii po poisku Informaciya dolzhna byt proveryaema inache ona mozhet byt udalena Vy mozhete otredaktirovat statyu dobaviv ssylki na avtoritetnye istochniki v vide snosok 14 maya 2017 Obshie pravila lichnoj informacionnoj discipliny regulyarnoe rezervnoe kopirovanie vazhnyh fajlov nalichie na kompyutere antivirusa urovnya Internet Security so svezhimi bazami proverka antivirusom vseh novyh programm pered ih pervym zapuskom zapusk podozritelnyh programm v virtualnoj srede bezopasnaya sreda pesochnica esli antivirus predostavlyaet takuyu vozmozhnost regulyarnoe obnovlenie komponentov operacionnoj sistemy Windows Update i predvzyatosti ko vsem poluchaemym binarnym fajlam lyubym sposobom V sluchae kogda zarazhenie uzhe proizoshlo stoit vospolzovatsya utilitami i servisami kotorye predostavlyayut antivirusnye kompanii Odnako ustranit zarazhenie bez vyplaty vykupa udayotsya daleko ne vsegda IstoriyaVirusy vymogateli nachali zarazhat polzovatelej personalnyh kompyuterov s maya 2005 goda Izvestny sleduyushie ekzemplyary TROJ RANSOM A Archiveus Krotten Cryzip MayArchive Naibolee izvesten virus Gpcode angl i ego varianty Gpcode a Gpcode as Gpcode ag Gpcode ak poslednij primechatelen tem chto ispolzuet dlya shifrovaniya fajlov algoritm RSA s 1024 bitnym klyuchom V marte 2013 goda specialistami kompanii Dr Web obnaruzhen shifrovalshik ArchiveLock atakovavshij polzovatelej Ispanii i Francii kotoryj dlya vypolneniya vredonosnyh dejstvij po shifrovaniyu fajlov ispolzuet legalnyj arhivator WinRAR a zatem posle shifrovaniya bezvozvratno udalyaet originalnye fajly utilitoj Sysinternals SDelete O masshtabah voznikshego kriminalnogo biznesa govorit sleduyushij fakt V konce 2013 goda shifrovalshik CryptoLocker ispolzoval platyozhnuyu sistemu Bitcoin dlya polucheniya vykupa V dekabre 2013 goda zhurnal ZDNet provyol osnovyvayas na dostupnosti informacii o tranzakciyah Bitcoin ocenku perevodov sredstv ot zarazhyonnyh polzovatelej za period s 15 oktyabrya po 18 dekabrya i tolko k okonchaniyu etogo perioda operatoram CryptoLocker udalos sobrat okolo 27 millionov dollarov po aktualnoj v to vremya cene bitkojnov Izvestnye ataki 2017 WannaCry maj Petya iyun Bad Rabbit oktyabr 2022 osenyu poyavilos bolee 50 fishingovyh sajtov rasprostranyayushih programmu dlya razgona videokart MSI Afterburner zarazhyonnuyu virusom RedLine GeografiyaPolzuyas internetom zloumyshlenniki mogut dejstvovat vo vsem mire tolko v Avstralii po oficialnym dannym s avgusta po dekabr 2014 goda proizoshlo okolo 16 tys epizodov onlajn vymogatelstva pri etom obshaya summa vykupa sostavila okolo 7 mln dollarov Russkij sled Po mneniyu specialistov kosvennye priznaki ukazyvayut na svyaz razrabotchikov programm vymogatelej c byvshimi respublikami SSSR i Rossiej V polzu etoj versii govoryat sleduyushie fakty Bolshinstvo obyavlenij s predlozheniem vymogatelskogo PO razmeshaetsya na russkoyazychnyh forumah v darknete Aktivnost hakerskih grupp v internete prihoditsya v osnovnom na rabochie chasy po moskovskomu vremeni i otsutstvuet vo vremya vyhodnyh i prazdnikov po rossijskomu kalendaryu Zachastuyu vredonosnye programmy soderzhat kod prepyatstvuyushij zarazheniyu sistem s russkoj raskladkoj klaviatury Kolichestvo zhertv vymogatelstva v Rossii prenebrezhimo malo po sravneniyu s zapadnymi stranami Sm takzheVredonosnye programmyPrimechaniyaTerminy IT o professionalnom zhargone s yumorom rus Data obrasheniya 28 fevralya 2018 Arhivirovano 1 marta 2018 goda Programmy vymogateli Ransomware Zashita ot vredonosnogo PO Cis rus Data obrasheniya 28 fevralya 2018 Arhivirovano 3 noyabrya 2017 goda Terminology Search Microsoft Language Portal rus Data obrasheniya 16 sentyabrya 2017 Arhivirovano 31 oktyabrya 2017 goda Chto takoe Ransomware ili shifrovalshiki rus Cloudav Data obrasheniya 24 noyabrya 2024 Arhivirovano 21 iyulya 2024 goda Saga o programmah vymogatelyah rus Kaspersky Daily Data obrasheniya 24 noyabrya 2024 Arhivirovano 24 iyulya 2024 goda What is Scareware rus Geeksforgeeks Data obrasheniya 24 noyabrya 2024 Arhivirovano 3 dekabrya 2024 goda Grigorij Sobchenko Moshennikov pojmali za SMS rus Kommersant kommersant ru 27 avgusta 2010 Data obrasheniya 11 aprelya 2013 Arhivirovano 17 maya 2014 goda Aleksej Dmitriev Novye programmy vymogateli grabyat nas cherez populyarnye brauzery rus Moskovskij komsomolec Moskovskij komsomolec 2 aprelya 2013 Data obrasheniya 9 aprelya 2013 Arhivirovano 19 aprelya 2013 goda Nazvany glavnye ugrozy v Seti kitajskie hakery i troyany vymogateli rus Novye izvestiya newizv ru 26 yanvarya 2010 Data obrasheniya 11 aprelya 2013 Arhivirovano 17 maya 2014 goda Vyacheslav Kopejcev Ivan Tatarinov Troyancy vymogateli rus SecureList securelist com 12 dekabrya 2011 Data obrasheniya 11 aprelya 2013 Arhivirovano 5 sentyabrya 2012 goda Kak ustroen zhiznennyj cikl sovremennoj ataki s ispolzovaniem programmy vymogatelya arh 8 marta 2023 Republic 2023 2 marta Skulkin 2023 Gl 2 Zhiznennyj cikl sovremennoj ataki s ispolzovaniem programmy vymogatelya Programma vymogatel kak usluga Chto eto znachit rus Kaspersky Data obrasheniya 30 noyabrya 2024 Arhivirovano 24 maya 2024 goda Ransomware Your money or your data The Economist Jan 17th 2015 Arhivnaya kopiya ot 23 yanvarya 2015 na Wayback Machine Vredonos shifruet fajly na kompyuterah zhertv pri pomoshi WinRAR rus Anti Malware ru anti malware ru 15 marta 2013 Data obrasheniya 9 aprelya 2013 Arhivirovano 17 aprelya 2013 goda Andrej Vasilkov Tabun inohodcev desyat samyh originalnyh i populyarnyh troyanov sovremennosti rus Kompyuterra computerra ru 21 marta 2013 Data obrasheniya 17 aprelya 2013 Arhivirovano 5 maya 2013 goda Violet Blue CryptoLocker s crimewave A trail of millions in laundered Bitcoin angl ZDNet 22 dekabrya 2013 Data obrasheniya 4 iyulya 2015 Arhivirovano 23 dekabrya 2013 goda Hakerskaya ataka mirovogo masshtaba Virus vymogatel atakoval kompyutery po vsemu miru Arhivnaya kopiya ot 29 iyulya 2017 na Wayback Machine Gazeta ru 12 05 2017 Virus vymogatel atakoval rossijskie kompanii Arhivnaya kopiya ot 27 iyunya 2017 na Wayback Machine RG 27 06 2017 Virus Petya atakoval Chernobylskuyu AES RG 27 06 2017 Arhivnaya kopiya ot 27 iyunya 2017 na Wayback Machine Group IB virus shifrovalshik Bad Rabbit atakoval rossijskie SMI TASS Arhivirovano 26 oktyabrya 2017 Data obrasheniya 26 oktyabrya 2017 Programmu dlya razgona videokart MSI Afterburner ispolzovali dlya rassylki opasnogo virusa Arhivnaya kopiya ot 26 noyabrya 2022 na Wayback Machine Gazeta ru 25 noyabrya 2022 Why cyber gangs won t worry about US Russia talks BBC 20 06 2021 Arhivnaya kopiya ot 22 iyunya 2021 na Wayback MachineLiteraturaSkulkin O Shifrovalshiki Kak reagirovat na ataki s ispolzovaniem programm vymogatelej M Alpina Pro 2023 205 s ISBN 978 5 206 00080 1 SsylkiShifrovalshiki vymogateli Crypto Ransomware v bloge Amigo A bolee 1900 shtuk so mnozhestvom variantov i obnovlenij Multiyazychnyj servis po opredeleniyu 1095 shifrovalshikov angl po zapiske o vykupe rasshireniyu adresu kontaktu markeram i pr elementam vymogatelstva instrukciya po ispolzovaniyu na russkom Shantazhist Kriptoanaliz Gpcode v Laboratorii Kasperskogo 16 iyun 2006 Winlock Primery i metody borby JustPC 2012 vebarhiv Publikacii kompanij Special Report Ransomware and Businesses 2016 Symantec angl Understanding Ransomware and Strategies to Defeat it McAfee Labs of Intel Security 2016 angl The Current State of Ransomware Sophos dek 2015 angl Stati CryptoLock and Drop It Stopping Ransomware Attacks on User Data 2016 IEEE 36th International Conference on Distributed Computing Systems angl Ransomware Whitepaper CERT be Internet Crime Complaint Center angl