Close Menu
TrybAwaryjny.pl
    Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    23 marca 2016
    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    22 maja 2015
    Nowy konkurs AVG

    Pomóż nam wybrać koszulkę dla Trybu i zgarnij NOWE gadżety AVG!

    11 września 2015
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Kategorie
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Polecane
      • Praca
      • Komputer
      • Mobilne
      • Aplikacje online
      • Technologia
      • Cyberbezpieczeństwo
      • Hosting
      • Ciekawostki
      • Bezpieczne dzieci
      • Promocje i okazje
    • Rankingi i opinie
    • Cyberbezpieczeństwo
      • Antywirusy
        • Produkty Norton
        • Produkty Avast
        • Produkty AVG
      • Artykuły
        • Wszystkie
        • Norton
        • Avast
        • AVG
        • CCleaner
      • Informacje prasowe
      • Forum
      • Współpraca
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.pl
    Home»Porady dla domu»Co to jest Cryptolocker i jak się przed nim bronić?
    Porady dla domu

    Co to jest Cryptolocker i jak się przed nim bronić?

    23 lipca 20157 komentarzy5 Mins ReadUpdated:18 maja 2023
    Cryptolocker działa jak typowy porywacz
    Cryptolocker działa jak typowy porywacz

    Robienie kopii zapasowych wzrosło na znaczeniu, od kiedy w skrzynkach mailowych grasuje Cryptolocker. Program działa jak rasowy porywacz – porywa pliki, szyfruje je i wyłudza okup w zamian za odszyfrowanie danych. Przygotowałam dla Ciebie kompletny materiał, jak dokładnie działa Cryptolocker, jak zapobiec ataku wirusa i jak za darmo odszyfrować pliki, gdy jest już za późno.

    Jak bronić się przed Cryptolocker?

    Spis treści

    • Cryptolocker – wprowadzenie
    • Jak działa Cryptolocker?
    • Najlepsze metody zabezpieczeń. Jak się bronić?
    • Jak odzyskać pliki?
    • Nie zawsze się udaje…

    Cryptolocker – wprowadzenie

    Gdyby porównać programy typu Ransomware do ataku mającego miejsce w prawdziwym życiu, najlepszym odpowiednikiem byłoby porwanie. Przestępcy porywając kogoś, robią to najczęściej po to, aby wyłudzić okup. Jeśli w ciągu 24 godzin nie przyniesiesz pieniędzy we wskazane miejsce lub nie przelejesz ich na odpowiednie konto – zakładnikowi staje się krzywda. Ransomware działają dokładnie na tej samej zasadzie.

    Najpierw włamują się do Twojego komputera poprzez zainfekowane pliki. Następnie szyfrują dane i wysyłają komunikat, że jeśli nie przelejesz wskazanej sumy pieniędzy (najczęściej w Bitcoinach), Twoje pliki przepadną na zawsze. Wówczas, nie pomoże żaden program antywirusowy, bo wirusa już dawno nie ma. Pozostają tylko pliki – oczywiście zaszyfrowane. Istnieje parę odmian ataków typu Ransomware. Tym razem przyglądniemy się najpopularniejszemu egzemplarzowi, czyli programowi Cryptolocker.

    Ransomware "porywają" pliki poprzez szyfrowanie i wyłudzanie okupu za odszyfrowanie danych
    Ransomware „porywają” pliki poprzez szyfrowanie i wyłudzanie okupu za odszyfrowanie danych

    Jak działa Cryptolocker?

    Jeden z przedstawicieli programów Ransomware – Cryptolocker – działa jak typowy porywacz. Wyróżnia się spośród innych tym, że infekuje swoje ofiary poprzez wiadomość email. Na początku dostajesz wiadomość wyróżniającą się krzykliwym, emocjonalnym tytułem, który może mieć związek z Twoim codziennym życiem, np. „Śledź swoją przesyłkę nr XYZ” lub „Przypominamy o wpłacie należności za XYZ”. Osoby, które nie są świadome takich ataków lub po prostu mają kiepską pamięć klikają w mail i otwierają zainfekowany załącznik. Tutaj pojawia się pierwsza informacja, która powinna Ci zasygnalizować, że coś jest nie tak.

    Zazwyczaj, gdy faktycznie wysyłasz coś kurierem, to w wiadomości otrzymujesz link z podglądem trasy, jaką pokonuje przesyłka. Po co więc załącznik? Pod wpływem emocji czasem nie zwracasz uwagi na takie detale, a potem pojawia się problem. Gdy udzielisz Cryptolockerowi dostęp do swojego komputera (poprzez otwarcie załącznika) program zaczyna szyfrować Twoje pliki.

    Odmiana Ransomware jest w stanie zaszyfrować praktycznie wszystkie Twoje dane, za wyjątkiem tych, bez których Windows nie jest w stanie funkcjonować (pliki systemowe). Wszystkie dane, które padły ofiarą wirusa Cryptolocker otrzymują prefix .encrypted. i w każdym folderze, w którym znajdują się zaszyfrowane informacje, program dodatkowo zapisuje pliki DECRYPT_INSTRUCTIONS.html i DECRYPT_INSTRUCTIONS.txt,
    w których znajdują się instrukcje, w jaki sposób odzyskać dane i przekazać okup.

    Przy tego typu ataku, cyber porywacze wykorzystują najczęściej sieć TOR do przekazywania pieniędzy od swoich ofiar. Ironia sytuacji polega na tym, że administratorzy zapewniają pełną anonimowość osobom wpłacającym środki. Żadne to pocieszenie, bo po uiszczeniu okupu, nie masz najmniejszej gwarancji, że pliki zostaną w jakikolwiek sposób odszyfrowane. Bardzo często ofiary oprogramowania Cryptolocker próbują działać za pomocą antywirusa lub samodzielnie usuwać pliki.

    Jeden z posterunków policji w USA wezwał na pomoc nawet agentów FBI! Nie ma się co dziwić, zablokowany dostęp do kartotek przestępców z pewnością utrudniał pracę funkcjonariuszom. Problem w tym, że po usunięciu plików, zamykasz przed sobą wszelkie drogi odzyskania danych. Po pierwsze, usuwając pliki blokujesz sobie dostęp, bo program nie ma czego już odszyfrować, a po drugie, przecież wirusa dawno nie ma, po co więc usuwać pliki, skoro są tylko zaszyfrowane, a nie zakażone. Co więc robić w takiej sytuacji? Czy jak już dopadnie Cię Cryptolocker to masz tylko stać i płakać? Nie. Jest sposób i zaraz się dowiesz jaki.

    Tworzenie kopii zapasowych jest skuteczną bronią przed Cryptolockerem
    Tworzenie kopii zapasowych jest skuteczną bronią przed Cryptolockerem

    Najlepsze metody zabezpieczeń. Jak się bronić?

    Przede wszystkim należy dmuchać na zimne. Potrzeba robienia kopii zapasowych powinna narodzić się dokładnie wtedy, gdy kupujesz komputer. To jedyne naprawdę skuteczne zabezpieczenie przed atakami. Kopie zapasowe to gwarancja, że będziesz mógł odzyskać swoje dane bez konieczności odpalania komukolwiek dodatkowego honorarium. Kolejna rzecz to konfiguracja poczty email.

    Cryptolocker bazuje przede wszystkim na sfingowanych mailach, podszywając się pod znane, duże firmy, z których usług korzystasz na co dzień. Tak więc komunikacja wyglądająca jak spam, do spamu trafić musi.

    Żadne zabezpieczenia nie uchronią Cię, jeśli nie uzbroisz  się ponad to w zdrowy rozsądek. Dlatego też, jeśli dostaniesz na maila jakiekolwiek potwierdzenie transakcji lub realizacji usługi, sprawdź, czy jest załączony link i czy ma domenę operatora, dostawcy usługi czy producenta. Na przykład, wysyłając paczkę przez korporację DHL, powinieneś na pocztę otrzymać następujący link: //www.dhl.com.pl/sledzenieprzesylkikrajowej/.

    Zaszyfrowany plik przez program Ransomware
    Zaszyfrowane pliki przez program Ransomware

    Jak odzyskać pliki?

    Swego czasu bardzo skuteczne, a przede wszystkim darmowe i bezpieczne rozwiązanie odzyskiwania plików dostarczała firma Fire Eye we współpracy z FOX It. Wystarczyło kliknąć w Decryptcryptolocker.com, załączyć zaszyfrowany plik i podać swojego maila. W odpowiedzi otrzymywałeś link do programu, który odszyfrowywał pliki. Niestety z bliżej nieokreślonych przyczyn zaniechali tej działalności.

    Na szczęście, twórcy podali godne zaufania alternatywne miejsca, gdzie dowiesz się, jak bezpiecznie odszyfrować dane. Jednym z nich jest aplikacja Locker Unlocker. Jej powstanie owiane jest spiskową teorią, jakoby twórcę Cryptolockera ruszyło sumienie i postanowił zwrócić właścicielom dostęp do ich plików.

    Jak jest naprawdę? Nie wie nikt. W każdym razie, aby pobrać program, wystarczy podążać za poleceniami. Najpierw podajesz plik, który chcesz odszyfrować, a program zajmuje się resztą.

    Nie zawsze się udaje…

    Niestety programy te NIE ZAWSZE działają – hakerzy działają bardzo szybko i skutecznie – i w przypadku najnowszych zagrożeń, zarówno programy antywirusowe, jak i te przeznaczone do odszyfrowania plików mogą okazać się nieskuteczne.

    Zwłaszcza w przypadku najnowszych „mutacji” cryptolockera.

    Dlatego najlepszym zabezpieczeniem jest ZDROWY ROZSĄDEK! 

    Mam nadzieje, że nigdy nie będziesz musiał korzystać z tego typu programów. Ostrożność i regularne tworzenie kopii zapasowych powinny wystarczająco uchronić Cię przed atakami Cyberlockera. Zakładając, że malware znajdzie drogę by włamać się do Twoich plików, od dziś będziesz dokładnie wiedział, jak postępować i w jaki sposób odzyskać zaszyfrowane dane za darmo. Powodzenia!

    Źródła:

    – //www.pcrisk.pl/narzedzia-usuwania/7878-crypt0l0cker-virus//osnews.pl/cryptolocker-najbardziej-zaawansowany-wirus-dla-windows/– – //emonitoring.poczta-polska.pl/
    – //www.dhl.com.pl/sledzenieprzesylkikrajowej/
    – //niebezpiecznik.pl/post/zainfekowal-cie-cryptolocker-oto-jak-nie-placac-haraczu-odzyskac-pliki/
    – //www.dobreprogramy.pl/Locker-Unlocker-dzieki-tej-aplikacji-odzyskasz-zaszyfrowane-dane,News,63456.html
    – //www.hotforsecurity.com/blog/ransomware-encrypts-files-of-users-of-file-sharing-services-demands-50-euro-ransom-1280.html

    Oceń artykuł
    [Głosów: 2 Średnia: 5]

    Previous ArticleWyślij nam (nie)bezpieczną fotkę z wakacji i… wygraj nagrody od AVG!
    Next Article Szyfrowanie telefonu – jak to zrobić?
    Subskrybuj
    Powiadom o
    guest
    guest
    7 komentarzy
    Najstarsze
    Najnowsze Najwięcej głosów
    Opinie w linii
    Zobacz wszystkie komentarze
    obsys
    obsys
    9 lata temu

    Jak działają znane lockery – czyli jak szybko od infekcji następuje szyfrowanie plików? Czy pliki są szyfrowane jeden po drugim i to zajmuje zasoby komputera ta, że możemy to zauważyć – czy jak jak wspominał ktoś z zarażonych szyfrowanie następuje „po wejściu” w dany folder? W takim wypadku opcją bezpieczną było by skopiowanie danych używając innego systemu operacyjnego (linux). Czy takie samo działanie występuje przy dyskach NAS (piszą, że dane na zamontowanych dyskach także są szyfrowane)?

    0
    Odpowiedz
    Arkadiusz Zakrzewski
    Administrator
    Arkadiusz Zakrzewski
    9 lata temu
    Odpowiedź do  obsys

    Działają różnie, szyfrują losowo, szyfrują pokolei, szyfrują tylko wybranego typu pliki.
    Zasobów w zauważalny sposób to nie zajmuje dlatego nie da się wykryć infekcji przez samo obserwowanie użycia zasobów systemu.

    Co do NAS – to owszem są obecnie znane warianty ransomware (np Cryptowall), które potrafią zaatakować i szyfrować dane na zmapowanych dyskach sieciowych (ale nie atakują urządzenia sieciowego jako takiego) infekcja odbywa się nadal na komputerze z Windows i pliki są szyfrowane na zmapowanych dyskach.

    0
    Odpowiedz
    sw
    sw
    8 lata temu

    u mnie sprawę załatwiła firma dr web – przedstawicielstwo w polsce

    0
    Odpowiedz
    obsys
    obsys
    6 lata temu

    Jak działają znane lockery – czyli jak szybko od infekcji następuje szyfrowanie plików? Czy pliki są szyfrowane jeden po drugim i to zajmuje zasoby komputera ta, że możemy to zauważyć – czy jak jak wspominał ktoś z zarażonych szyfrowanie następuje „po wejściu” w dany folder? W takim wypadku opcją bezpieczną było by skopiowanie danych używając innego systemu operacyjnego (linux). Czy takie samo działanie występuje przy dyskach NAS (piszą, że dane na zamontowanych dyskach także są szyfrowane)?

    0
    Odpowiedz
    Arkadiusz Zakrzewski
    Arkadiusz Zakrzewski
    6 lata temu

    Działają różnie, szyfrują losowo, szyfrują pokolei, szyfrują tylko wybranego typu pliki.Zasobów w zauważalny sposób to nie zajmuje dlatego nie da się wykryć infekcji przez samo obserwowanie użycia zasobów systemu.Co do NAS – to owszem są obecnie znane warianty ransomware (np Cryptowall), które potrafią zaatakować i szyfrować dane na zmapowanych dyskach sieciowych (ale nie atakują urządzenia sieciowego jako takiego) infekcja odbywa się nadal na komputerze z Windows i pliki są szyfrowane na zmapowanych dyskach.

    0
    Odpowiedz
    TeDe
    TeDe
    4 lata temu

    To przecież bzdura z tym oprogramowaniem do odszyfrowania plików. Gdyby tak było, że każda firma może sobie napisać oprogramowanie, które odszyfruje nam zaszyfrowane pliki przez CryptoLocker-a, to jaki sens byłoby łączyć się np. z serwisem transakcyjnym banku po HTTPS? Mniej obeznani technicznie czytelnicy mogą uznać te informacje za rzetelne, a to są wierutne bzdury, więc nie wprowadzajcie ludzi w błąd. Inną kwestią jest, czy autorzy tego rzekomego oprogramowania, które odszyfrowuje zaszyfrowane pliki nie są jednocześnie odpowiedzialni za ich wcześniejsze zaszyfrowanie, ale zakup takiej usługi oprogramowania nie różni się od zapłaceni okupu.

    1
    Odpowiedz
    Tomasz Wasiewicz
    Tomasz Wasiewicz
    4 lata temu
    Odpowiedź do  TeDe

    To nie jest bzdura. Często grupy, które porywają dane i żądają za nie okupu, kiedy skończą z jakąś dystrybucją udostępniają kod klucza w sieci. AVG już wcześniej proponowało programy do odszyfrowania plików. Każda historia jest trochę inna, ale nie jest to bzdura.

    0
    Odpowiedz
    Najnowsze komentarze
    • Czy dieta przez aplikację działa? Testuję Respo - WebInside.pl […] rozpoczęłam na początku kwietnia. Rankingów aplikacji online jest całkiem sporo...5 najpopularniejszych aplikacji dietetycznych – którą wybrać?
    • Arkadiusz Zakrzewski Dzień dobry,My, czyli firma CORE nie sprzedajemy żadnych subskrypcji. Jeśli zapłacił Pan...Jak zwrócić program AVAST zamówiony na stronie avast.com?
    • Jan Proszę o zwrot pieniędzy za wszystkie subskrypcje. Natychmiast. Jak tego nie zrobicie, z...Jak zwrócić program AVAST zamówiony na stronie avast.com?
    • Smrek Tzn. gdzie? Bo NZ i Hiszpania to jakoś mojego zaufania nie wzbudzają. Zaś Węgry... - jak t...Poznaj 11 najlepszych aplikacji do przechowywania danych w chmurze
    • Hanna Najlepsze pod jakim względem? Gdzie są takie elementy: jak prywatność danych, security, da...Poznaj 11 najlepszych aplikacji do przechowywania danych w chmurze
    Włącz cyberbezpieczeństwo
    AVG Ultimate - Najbardziej zaawansowany antywirus
    Skuteczny Antywirus
    AVG Internet Security
    O nas

    TrybAwaryjny.pl tworzony jest przez doświadczonych ekspertów i pasjonatów. Porusza tematy około technologiczne, IT oraz cyfrowe. Tworzymy autorskie i darmowe artykuły, porady dla domu i firm, rankingi a także regularnie odpowiadamy na wszystkie pytania naszych czytelników. Jeśli masz problem z komputerem, tabletem czy telefonem lub chciałbyś zapytać o dowolny aspekt związany z siecią, nasi specjaliści udzielą Ci konkretnych odpowiedzi.

     

    Cyberbezpieczeństwo

    Pomagamy zrozumieć zagrożenia w Internecie oraz tłumaczymy jak bezpiecznie korzystać z telefonu, tabletu i komputera. Szeroko opisujemy cyberzagrożenia, na które są narażeni użytkownicy i wyjaśniamy jak skutecznie się przed nimi bronić. Posiadamy dedykowany dział, w którym poruszamy bezpieczeństwo dzieci oraz oferujemy rozwiązania antywirusowe dla domu, firm, szkół i placówek państwowych.

    Znajdź nas na FB
    Facebook YouTube
    • Polityka prywatności
    • Regulamin
    © 2025 Trybawaryjny.pl

    Type above and press Enter to search. Press Esc to cancel.

    wpDiscuz