Ransomware

Ransomware to rodzaj złośliwego oprogramowania zaprojektowanego w celu zablokowania dostępu do systemu komputerowego lub danych do czasu zapłacenia okupu.

Ataki Ransomware zazwyczaj obejmują szyfrowanie plików ofiary, uniemożliwiając dostęp do nich. Następnie atakujący żądają okupu, zwykle w kryptowalucie, za klucz deszyfrujący. Ataki te mogą być skierowane do osób fizycznych, firm, a nawet krytycznej infrastruktury. Rozwój kryptowalut ułatwił ransomware, ponieważ zapewnia atakującym sposób na anonimowe otrzymywanie płatności, co utrudnia śledzenie funduszy i identyfikację sprawców. Zaawansowane ransomware często obejmuje eksfiltrację danych, w której atakujący kradną poufne dane przed ich zaszyfrowaniem, grożąc publicznym ujawnieniem danych, jeśli okup nie zostanie zapłacony.

        graph LR
  Center["Ransomware"]:::main
  Pre_cryptography["cryptography"]:::pre --> Center
  click Pre_cryptography "/terms/cryptography"
  Rel_distributed_denial_of_service_ddos["distributed-denial-of-service-ddos"]:::related -.-> Center
  click Rel_distributed_denial_of_service_ddos "/terms/distributed-denial-of-service-ddos"
  Rel_whale_crypto["whale-crypto"]:::related -.-> Center
  click Rel_whale_crypto "/terms/whale-crypto"
  Rel_encryption["encryption"]:::related -.-> Center
  click Rel_encryption "/terms/encryption"
  classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
  classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
  classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
  classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
  linkStyle default stroke:#4b5563,stroke-width:2px;

      

🧒 Wyjaśnij jak 5-latkowi

Blokada plików za kasę.

🤓 Expert Deep Dive

Ransomware operates by leveraging cryptographic primitives, most commonly symmetric [encryption](/pl/terms/symmetric-encryption) algorithms like AES for bulk data encryption, combined with asymmetric encryption (e.g., RSA) for securely exchanging the symmetric key. The initial infection vector is critical, often exploiting zero-day vulnerabilities or social engineering to bypass perimeter defenses and gain execution on endpoints. Post-execution, ransomware employs techniques to ensure persistence and evade detection, such as rootkit functionalities, disabling security services, and employing anti-debugging measures. Advanced variants exhibit polymorphic or metamorphic capabilities to evade signature-based detection. The economic model relies on the perceived value of the encrypted data and the victim's willingness to pay, often facilitated by the pseudonymous nature of cryptocurrencies like Bitcoin. The double and triple extortion models, involving data exfiltration and DDoS attacks, represent an escalation of tactics to increase leverage.

🔗 Powiązane terminy

Wymagana wiedza:

📚 Źródła