Читаем Манифест криптоанархиста полностью

♦ вредоносные почтовые рассылки, содержащие во вложении самого троянца (например, под видом важного документа), либо троянца-загрузчика, выполняющего скачивание и запуск шифровальщика;

♦ загрузка троянца пользователем из Интернета под видом полезного приложения (различные кодеки, утилиты, игры, проигрыватели медиафайлов);

♦ непосредственный запуск троянца на инфицированном компьютере, к которому злоумышленники имеют несанкционированный удаленный доступ (благодаря наличию на таком ПК бэкдора или компрометации учетной записи пользователя операционной системы).

Вредоносные программы данного семейства применяют около двух десятков различных алгоритмов шифрования пользовательских файлов. Определенные модификации троянцев – даже несколько поочередно, с целью затруднить последующую расшифровку информации. Широкому распространению подобных программ способствует то обстоятельство, что злоумышленники нередко выставляют на продажу на подпольных форумах исходные коды троянцев-шифровальщиков, помимо этого существуют специальные программы-конструкторы, с помощью которых вирусописатели могут создавать новые версии троянцев, даже не обладая знаниями в области криптографии и программирования. Еще один аргумент, свидетельствующий об опасности таких приложений, заключается в том, что некоторые версии подобных вредоносных программ содержат ошибки, поэтому расшифровать пострадавшие от их действия файлы иногда не в состоянии даже сами создатели троянца. После успешного запуска на компьютере жертвы энкодер в общем случае выполняет перечисленную ниже последовательность действий:

♦ автоматически генерирует по определенному алгоритму ключ шифрования, либо получает его с принадлежащего злоумышленникам удаленного сервера;

♦ осуществляет поиск на дисках зараженного компьютера файлов, удовлетворяющих заданным вирусописателями критериям;

♦ шифрует все удовлетворяющие условиями файлы;

♦ создает и сохраняет на диске документы с перечислением действий для последующей расшифровки файлов и условиями выкупа.

После того как файлы оказываются зашифрованными, троянцы-энкодеры, в зависимости от версии, могут изменить фон рабочего стола атакованного компьютера на графическое изображение с указанием дальнейших инструкций для своей жертвы. Требуемая злоумышленниками сумма может варьироваться от десятков до нескольких тысяч долларов. В целях конспирации некоторые модификации шифровальщиков размещают свои управляющие серверы в анонимной сети TOR, что значительно затрудняет их идентификацию и последующую расшифровку данных.

На сегодняшний день наиболее эффективным методом противодействия троянцам-энкодерам является использование современного антивирусного ПО, обладающего механизмами превентивной защиты, и своевременное резервное копирование всей актуальной информации на независимые носители, хранящиеся отдельно от основного компьютера пользователя – в качестве таковых могут, в том числе, выступать отключаемые облачные хранилища».


Перейти на страницу:

Все книги серии Альтер-фабрика

Идеи дороже денег
Идеи дороже денег

Что может быть дороже денег? В наше экспансивное время создаются и рассыпаются в прах величайшие проекты и гигантские корпорации. Что или, вернее, кто стоит за этим? Чьи имена вызывают у нас восхищение или зависть? Это те, чьи идеи за последнюю пару веков кардинально преобразили наш мир. Совершая научные открытия, изобретая феноменальные устройства, силой своего интеллекта и предпринимательским талантом они покорили вершины бизнеса и вычленили из множества фантазий реальные идеи. Эти идеи, создав огромные капиталы, изменили мир, облегчив нам путь к прогрессу.Книга рассказывает о двадцати великих бизнесменах, чьи имена известны всему миру, о тех, кто максимально реализовал свои достижения, чтобы наша жизнь стала более комфортной и совершенной.Издание адресовано широкому кругу читателей.

Тарас Петрович Дрозд

Карьера, кадры
Как сберечь деньги в кризис и не только
Как сберечь деньги в кризис и не только

Автор книги, британский экономист и психолог Шерил Нил, адресовала книгу исключительно женщинам, которые живут в непростое время мирового кризиса. Как тратить меньше денег, на чем можно сэкономить и как найти дополнительные источники дохода? Как не разориться на организации свадьбы и стоит ли разводиться? Во что обходится ребенок — от рождения до окончания вуза? Как правильно совершать покупки? По каким признакам понять, что вы уже стали шопоголиком?В книге приведено много любопытных статистических данных по Великобритании, эти цифры сильно отличаются от привычных нам, но вы поразитесь, насколько параллельны уловки налоговиков и кредиторов, маркетологов и рекламистов во всем мире, и насколько универсальны для жительниц любой страны советы автора.

Шерил Нил

Финансы / Зарубежная деловая литература / Финансы и бизнес
Манифест криптоанархиста
Манифест криптоанархиста

Криптоанархизм – философия, суть которой в том, чтобы использовать сильную криптографию для защиты приватности и личной свободы. Криптоанархисты – люди, которые поддерживают философию криптоанархизма. Они считают, что криптография защищает людей от слежки в Интернете и уверены, что законы математики сильнее человеческих законов и что без шифрования сообщений и информации личная жизнь людей пострадает. Их глобальная цель – Интернет доверия. Это явление можно отнести к сфере социально-политической идеологии, направленной на борьбу за свободу слова, тайну личности и частной переписки. Только в качестве основного инструмента этой борьбы криптоанархисты видят не стачки, митинги и уличные протесты, а математические алгоритмы и глубокое шифрование. Возможно ли реализовать в киберпространстве социально-технологические модели, которые многие современные эксперты считают утопиями? Книга знакомит с мнениями авторитетных специалистов в различных областях современной науки.

Ян Хеглер

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT

Похожие книги

Компьютерная обработка звука
Компьютерная обработка звука

Возможности современных программ и компьютеров, а также их относительная доступность по цене позволяют выполнять серьезную работу по обработке звукового материала – в том числе и профессиональную – не только на специализированной звуковой рабочей станции в студии звукозаписи, но и на персональном компьютере, в домашней студии.В книге, которую вы держите в руках, рассмотрены основные методы обработки звука при помощи персонального компьютера, совместимого с IBM PC. Приводится подробное описание их использования на примере наиболее распространенных в России программ обработки звука, работающих под управлением операционной системы Microsoft Windows: Sound Forge, WaveLab, SAW Plus 32, Samplitude 2496, Cakewalk Pro Audio, а также программы ведения нотной записи Finale 98.

Александр Петрович Загуменнов

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Внедрение SAP R/3: Руководство для менеджеров и инженеров
Внедрение SAP R/3: Руководство для менеджеров и инженеров

Это практическое всеобъемлющие руководство было написано специально для тех, кто выбирает стратегию внедрения SAP в организации. «Внедрение SAP R/3: руководство для менеджеров и инженеров» объясняет, что означает понятие «эпоха ERP», почему информация является одним из ключевых ресурсов предприятия, как SAP способствует росту конкурентоспособности компании, а также преимущества методологии ASAP в планировании и использовании ресурсов при внедрении SAP. Подход к ERP-системам, используемый в данной книге, будет крайне полезен менеджерам и специалистам, которым необходимо представить высшему руководству своих компаний основания для внедрения SAP; кроме того, данная книга будет весьма полезной тем, кто занимается проектами SAP или планирует такой проект в ближайшем будущем. Для тех читателей, кто непосредственно занят в проектах SAP, эта книга станет надежным руководством и поможет внести существенный вклад в развитие проекта.

Вивек Кале

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT