Kaspersky Lab publikuje historię wirusowego szantażysty

Technologia szantażowania użytkowników komputerów zyskuje na popularności wśród twórców wirusów. Przykładem może być niedawna epidemia, która uderzyła w Rosyjskich internautów. „Wirus szantażysta” żądał pieniędzy za odszyfrowanie danych zapisanych na dyskach zainfekowanych komputerów.

Poza fascynującą treścią nowy raport jest ciekawy, ponieważ po raz kolejny ukazuje, że pomimo wszystkich ostrzeżeń publikowanych przez ekspertów z branży bezpieczeństwa, użytkownicy są zaskakująco beztroscy w dziedzinie ochrony swoich komputerów i poufnych informacji.

Oprogramowanie Kaspersky Anti-Virus blokowało ataki cyberszantażysty na wszystkich etapach wnikania szkodliwego kodu do komputera, włącznie z otrzymaniem spamu zawierającego zainfekowany załącznik, bez potrzeby uaktualniania sygnatur zagrożeń i spamu – wszystkie sygnatury wymagane do wykrycia większości wersji wirusa Gpcode zostały dodane do baz danych programów Kaspersky Lab już w styczniu 2006 roku. Użytkownicy, którzy nie wyłączyli ochrony antywirusowej byli zatem całkowicie zabezpieczeni przed samym wirusem oraz zaszyfrowaniem poufnych danych.

W ciągu minionych kilku lat firmy antywirusowe natrafiły na inne rodzaje złośliwego kodu, który wykorzystywany jest do szantażowania użytkowników. Przykładem są Cryzip i MayArchive, które w 2006 roku zainfekowały użytkowników w Stanach Zjednoczonych i Wielkiej Brytanii. Oba programy archiwizują pliki przy użyciu nieznanego hasła, który jest tak samo trudny do złamania jak algorytmy szyfrowania Gpcode’a. Programy te świadczą o tym, że wykorzystanie złośliwego kodu do szantażowania użytkowników nie jest wyłącznie rosyjskim zjawiskiem – mówi Alexander Gostev, czołowy analityk z laboratorium antywirusowego Kaspersky Lab. Ukazują także, jak ważne jest regularne sporządzanie kopii zapasowych posiadanych danych.