קריפטולוקר

מתוך ויקיפדיה, האנציקלופדיה החופשית
קפיצה לניווט קפיצה לחיפוש
Gnome-edit-clear.svg
ערך זה זקוק לעריכה: הסיבה לכך היא: לא כתוב טוב, ביטויים רבים במרכאות, אין הסבר של ייחוד שיטת הסחיטה.
אתם מוזמנים לסייע ולתקן את הבעיות, אך אנא אל תורידו את ההודעה כל עוד לא תוקן הדף. אם אתם סבורים כי אין בדף בעיה, ניתן לציין זאת בדף השיחה.

קריפטולוקר (CryptoLocker) היא תוכנת כופר המופצת כסוס טרויאני. התוכנה מצפינה קבצים על גבי המחשב המותקף כך שהמשתמש החוקי לא יכול להשתמש בהם יותר. התוקף, במקביל, מציג הודעה למשתמש החוקי ולפיה הוא יוכל לפענח את ההצפנה רק אם ישלם דמי סחיטה לתוקף, בדרך כלל, באמצעות מערכת ביטקוין. כאשר הנוזקה נכנסת לפעולה היא מצפינה קבצים מסוימים במחשב המותקף באמצעות הצפנת RSA, באמצעות מפתחות פומביים, כאשר המפתח הפרטי נשמר אך ורק על שרתי התוקף.

תיאור כללי[עריכת קוד מקור | עריכה]

תוכנת קריפטולוקר התגלתה לראשונה בספטמבר 2013, על ידי חוקרי האבטחה של חברת Dell[1]. הנוזקה מתפשטת באמצעות קבצים המהווים "דבוקה" לדואר אלקטרוני או על ידי ניצול בוטנט קיים. לאחר הפעלת הקובץ, מתבצעת הצפנה של קבצים מסוימים שאמורים להיות בעלי ערך רב למשתמש. בשלב הבא, מוצגת הודעה למשתמש ולפיה הוא יוכל לקבל את המפתח שמאפשר לפתוח את ההצפנה, רק אם ישלם לתוקף סכום מסוים, עד לתאריך מסוים שבו האולטימטום יפוג. בדרך כלל, שיטת התשלום היא באמצעות ביטקוין או על ידי וואוצ'ר משולם מראש. את הנוזקה עצמו ניתן להסיר בקלות יחסית, אבל את הקבצים שנחסמו באמצעות הצפנה אי אפשר לקרוא יותר.

האיום של תקיפת קריפטולוקר, במידה מסוימת, הוסר מרחבי האינטרנט, במסגרת "מבצע תובר"[2]. במסגרת מבצע זה אחד ה"בוטנטים הנפוצים", "זאוס גיים אוובר" הורד מהאינטרנט. במהלך זה, נמצא גם הקובץ המכיל את מפתחות ההצפנה הפרטיים ששימשו את כותבי קריפטולוקר, ונבנה כלי המאפשר כן לשחזר קבצים שהוצפנו[3]. חוקרים מעריכים כי הסכום הכולל שנסחט באמצעי זה הוא מעל שלושה מיליון דולר.

מאז הגרסה הראשונה של קריפטולוקר אותרו כמה גרסאות נוספות שלחלקן אף הודבק אותו השם.

לפי חוקרי סימנטק כ-3% מאוכלוסיית הנתקפים אכן שילמו כדי לקבל את היכולת לפתוח חזרה את הקבצים שלהם.

במהלך מאי 2017, בוצעה התקפה נרחבת על למעלה מ 100 מדינות שונות ונפגעו למעלה מ 200,000 מחשבים. בין השאר, נתקפו 16 בתי חולים בבריטניה, מערכת הרכבות, חברת המשלוחים "פדאקס", חברות רכב ובניהן "רנו" ו"ניסן". לטענת פרסומים שונים, ההתקפה בוצעה על בסיס חולשה שהתפרסמה ב"וויקיליקס" שהמקור לה, ככל הנראה, הוא ה NSA האמריקאי.

דרכי התמודדות[עריכת קוד מקור | עריכה]

הדרך העיקרית להתמודדות עם קריפטולקור היא למנוע את ההידבקות, למשל על ידי הימנעות מפתיחת קבצים שהגיעו מדואר אלקטרוני לא מוכר ובפרט לא על קובצי PDF. דרך פשוטה נוספת היא על ידי גיבוי כל הקבצים "החשובים" על מערכת נפרדת כמו למשל, גיבוי בענן. קיימות מספר טכניקות שעשויות, אולי, לחלץ את מפתח ההצפנה הפרטי ואולם אלו תלויות בהתקפה הספציפית ואינן מובטחות.

קישורים חיצוניים[עריכת קוד מקור | עריכה]

הערות שוליים[עריכת קוד מקור | עריכה]