Sabtu, 20 Mei 2017

RANSOMWARE Sejenis Virus Nakal

RANSOMWARE Sejenis Virus Nakal - all about tips in Properti computer. makalah, programming, hacker, wisata, Kesehatan, Peninggi Badan, Sixpack, cara dan tips berbagai permasalahan.

Ransomware adalah jenis perangkat lunak berbahaya yang melaksanakan serangan pemerasan cryptoviral dari cryptovirology bahwa blok akses ke data sampai tebusan dibayarkan dan menampilkan pesan yang meminta pembayaran untuk membukanya. Ransomware sederhana dapat mengunci sistem dengan cara yang tidak sulit bagi seseorang yang berpengetahuan luas untuk mundur. Lebih canggih malware mengenkripsi file korban, membuat mereka tidak bisa diakses, dan tuntutan pembayaran uang tebusan untuk mendekripsi mereka.  ransomware dapat juga mengenkripsi komputer Master File tabel (alat)  atau seluruh hard drive.  dengan demikian, ransomware adalah serangan denial-of-akses yang mencegah pengguna komputer untuk mengakses file  karena itu terselesaikan untuk mendekripsi file tanpa kunci dekripsi. Ransomware serangan biasanya dilakukan dengan menggunakan sebuah Trojan yang memiliki muatan disamarkan sebagai sebuah file sah.

RANSOMWARE Sejenis Virus Nakal


Sementara awalnya populer di Rusia, penggunaan penipuan ransomware telah tumbuh internasional;  pada Juni 2013, keamanan perangkat lunak Penjual McAfee merilis data yang menunjukkan bahwa ia telah mengumpulkan lebih dari 250.000 unik sampel ransomware kuartal pertama tahun 2013, lebih dari dua kali lipat jumlah ia memperoleh kuartal pertama 2012. luas serangan melibatkan berbasis enkripsi ransomware mulai meningkat melalui Trojan seperti CryptoLocker, yang telah diperoleh diperkirakan US$ 3 juta sebelum dibawa turun oleh aparat, dan CryptoWall, yang diperkirakan oleh kami Federal Bureau of Investigation (FBI) untuk diperoleh lebih dari $18 m Juni 2015.

Konsep file enkripsi ransomware diciptakan dan dilaksanakan oleh Young dan Yung di Columbia University dan dipresentasikan pada konferensi IEEE keamanan & privasi 1996. Ini disebut cryptoviral pemerasan dan protokol 3-round berikut dilakukan antara penyerang dan korban.

[attacker→victim] Penyerang menghasilkan sepasang kunci dan tempat-tempat umum tombol di malware. Malware adalah dirilis.
[victim→attacker] Untuk melaksanakan serangan pemerasan cryptoviral, malware menghasilkan kunci simetris acak dan mengenkripsi data korban dengan itu. Menggunakan kunci publik di malware untuk mengenkripsi kunci simetrik yang digunakan. Hal ini dikenal sebagai hibrida enkripsi dan itu mengakibatkan ciphertext asimetris kecil serta ciphertext simetris data korban. Itu zeroizes kunci simetris dan data plaintext asli untuk mencegah pemulihan. Menempatkan pesan kepada pengguna yang mencakup ciphertext asimetris dan bagaimana cara membayar tebusan. Korban mengirimkan ciphertext asimetris dan e-uang untuk si penyerang.
[attacker→victim] Penyerang menerima pembayaran, deciphers ciphertext asimetris dengan kunci privat penyerang dari, dan mengirimkan kunci simetrik kepada korban. Korban deciphers data dienkripsi dengan kunci simetrik yang diperlukan dengan demikian menyelesaikan serangan cryptovirology.

Kunci simetrik yang acak yang dihasilkan dan tidak akan membantu korban lainnya. Pada gunanya adalah kunci pribadi penyerang dari terkena korban dan korban hanya perlu mengirim ciphertext sangat kecil (kunci simetris-cipher dienkripsi) ke penyerang.


Ransomware serangan biasanya dilakukan menggunakan Trojan, memasuki sistem melalui, misalnya, file yang didownload atau kerentanan dalam layanan jaringan. Program ini kemudian berjalan payload, yang mengunci sistem beberapa mode, atau klaim untuk mengunci sistem tetapi tidak (misalnya, scareware program). Muatan dapat menampilkan peringatan palsu konon oleh entitas seperti lembaga penegak hukum, salah mengklaim bahwa sistem telah digunakan untuk kegiatan ilegal, berisi konten seperti pornografi dan "bajakan" media.

Muatan beberapa terdiri hanya dari sebuah aplikasi yang dirancang untuk mengunci atau membatasi sistem sampai pembayaran dilakukan, biasanya dengan pengaturan Windows Shell untuk dirinya sendiri, [16] atau bahkan memodifikasi master boot record dan/atau partisi tabel untuk mencegah sistem operasi dari boot sampai diperbaiki. muatan paling canggih mengenkripsi file, dengan banyak menggunakan enkripsi yang kuat untuk mengenkripsi file korban sedemikian rupa bahwa hanya malware penulis memiliki kunci dekripsi diperlukan.

Pembayaran hampir selalu tujuan, dan korban dipaksa untuk membayar untuk ransomware untuk dihapus — yang mungkin atau mungkin tidak benar-benar terjadi — baik dengan menyediakan program yang bisa mendekripsi file, atau dengan mengirimkan kode unlock yang membatalkan perubahan muatan. Elemen kunci dalam membuat ransomware bekerja untuk penyerang adalah sistem pembayaran nyaman yang sulit untuk melacak. Berbagai metode pembayaran tersebut telah digunakan, termasuk wire transfer, premi SMS, [20] voucher prabayar layanan seperti Paysafecard,  dan mata uang digital Bitcoin.  A 2016 sensus ditugaskan oleh Citrix mengungkapkan bahwa bisnis besar yang memegang bitcoin sebagai rencana kontingensi.
Sejarah
Enkripsi ransomware

Malware dikenal pemerasan serangan pertama, "AIDS Trojan" ditulis oleh Joseph Popp pada tahun 1989, memiliki desain kegagalan begitu parah itu tidak perlu membayar pemeras sama sekali. Peledaknya menyembunyikan file pada hard drive dan dienkripsi hanya nama-nama mereka, dan ditampilkan pesan mengklaim bahwa pengguna lisensi untuk menggunakan perangkat lunak tertentu telah berakhir. Pengguna diminta untuk membayar US$ 189 "PC Cyborg Corporation" untuk mendapatkan alat perbaikan meskipun kunci dekripsi bisa diambil dari kode Trojan. Trojan ini juga dikenal sebagai "PC Cyborg". Popp dinyatakan mental tidak layak untuk berdiri percobaan untuk tindakan, tetapi ia berjanji untuk menyumbang keuntungan dari malware untuk mendanai penelitian AIDS.

Gagasan tentang menggunakan kriptografi public key untuk tebusan serangan diperkenalkan pada tahun 1996 oleh Adam L. muda dan Moti Yung. Muda dan Yung dikritik gagal AIDS informasi Trojan yang mengandalkan kriptografi simetrik sendirian, kesalahan fatal bahwa kunci dekripsi dapat diekstraksi dari Trojan, dan dilaksanakan cryptovirus bukti-of-konsep eksperimental pada Macintosh SE/30 yang menggunakan RSA dan algoritma enkripsi kecil (teh) untuk hibrida mengenkripsi data korban. Karena kripto kunci yang umum digunakan, cryptovirus hanya berisi kunci enkripsi. Penyerang terus tombol dekripsi pribadi pribadi. Muda dan Yung asli eksperimental cryptovirus mempunyai korban mengirimkan ciphertext asimetris ke penyerang yang deciphers itu dan kembali kunci simetris dekripsi berisi kepada korban dengan biaya tambahan. Lama sebelum uang elektronik ada muda dan Yung mengusulkan bahwa uang elektronik. 
Disqus Comments