Artykuły
Ewolucja ransomwareu 
PC Format 12/2018

Pierwsze wirusy komputerowe, pisane przez młodych programistów, chcących pochwalić się swoimi umiejętnościami, służyły przede wszystkim zabawie. Jedno z największych zagrożeń internetowych dzisiejszych czasów, programy szyfrujące dane i żądające okupu, to rzecz poważna. I to bardzo. Katarzyna Bielińska


Był rok 1971, kiedy na ekranach komputerów działających pod kontrolą systemu TENEX zaczął pojawiać się komunikat: „Jestem pełzacz, złap mnie, jeśli zdołasz”. Autorem niewinnego żartu był Bob Thomas, pracownik BNN Technologies, a napisany przez niego program Creeper (po polsku: pełzacz) uzyskiwał dostęp przez sieć wojskową ARPANET (przodka dzisiejszego internetu) i potrafił skopiować się do dowolnego systemu zdalnego. Creeper jest uważany za najstarszy wirus komputerowy, jednak w istocie był pierwszym eksperymentalnym programem samoreplikującym się.

Niewinne złego początki

Pierwszym wirusem żyjącym „dziko” był Elk Cloner. Napisany w 1982 r. przez piętnastoletniego Richarda Skrenta w celu infekowania systemów Apple DOS 3.3, rozprzestrzeniał się w sposób niekontrolowany przez dyskietki. Poza nadpisywaniem dyskietek zabawnym wierszykiem nie wyrządzał poważnych szkód, jednak kamień węgielny pod wirusy komputerowe w znanej nam dziś postaci został położony – Elk Cloner rozprzestrzeniał się bowiem w sposób niekontrolowany.

Cztery lata później bracia Basita i Amjada Farooq Alvi z Pakistanu opracowali Brain – pierwszego wirusa na pecety. On także nie został napisany po to, by stanowić konkretne zagrożenie. Kilka lat wcześniej bracia stworzyli program do monitorowania akcji serca, który okazał się popularny wśród piratów. Aby dać im nauczkę, opracowali Brain, który infekował komputery na całym świecie, atakując pierwszy sektor dyskietek włożonych do zarażonych komputerów. Co ciekawe, autorom wirusa wcale nie zależało na anonimowości – w kodzie programu zostawili swoje nazwiska, adres i… numery telefonów.

Jak widać, prahistoria wirusów wyglądała bardzo niewinnie, a pierwsze tego rodzaju programy, pisane przez młodych programistów chcących popisać się swoimi umiejętnościami, służyły przede wszystkim zabawie i nikomu większej szkody nie wyrządzały. Przed długie lata ewolucji (wirusom stuknie wkrótce pięćdziesiątka!) programy te przybierały coraz bardziej wyrafinowane formy, zwiększały swój zasięg i z czasem przybrały znaną nam dziś postać: niebezpiecznych narzędzi służących do wykradania poufnych danych, szpiegostwa gospodarczego, paraliżowania pracy systemów w instytucjach i przemyśle, wykradania pieniędzy z kont bankowych czy wymuszania okupu.

Ransomware w erze dyskietek

To właśnie programy wymuszające zapłatę są najpopularniejszym i najgroźniejszym zagrożeniem internetowym ostatniej dekady. Eksperci ds. bezpieczeństwa cyfrowego są zgodni: infekcje programów żądających okupu osiągają dziś rozmiar pandemii. Ransomware, bo tak nazywa się typ programów szantażujących, działa w sposób przebiegły – blokuje podstawowe funkcje komputera, a potem zmusza użytkownika do zapłacenia haraczu w zamian za przywrócenie kontroli nad systemem operacyjnym i dostępu do danych. O tego rodzaju złośliwym oprogramowaniu zrobiło się głośno w ubiegłym roku, kiedy złośliwy wirus WannaCry, wykorzystując lukę w zabezpieczeniach Windowsa, zaatakował 200 tysięcy komputerów w ponad 100 krajach. Ofiarami hakerów padła wówczas m.in. brytyjska służba zdrowia, rosyjskie banki, indyjskie linie lotnicze, włoskie uniwersytety i największe firmy na świecie.

Choć nowy typ złośliwego oprogramowania stał się szeroko znany dopiero za sprawą ataku WannaCry, jego historia jest dużo dłuższa. Sięga bowiem końca lat 90. i naukowca z Harvardu – Josepha L. Poppa, który wysłał napisanego przez siebie wirusa do 20 tysięcy kolegów po fachu – m.in. uczestników konferencji Światowej Organizacji Zdrowia dotyczącej AIDS. W dzisiejszych czasach ransomware dostaje się do komputerów głównie jako załącznik do poczty udający faktury lub poprzez zainfekowane strony WWW. 29 lat temu, czyli w erze offline, koń trojański AIDS przybył do swoich ofiar pocztą tradycyjną – na 5,25-calowych dyskietkach. Ukryte funkcje programu sprawiały, że po dziewięćdziesiątym restarcie komputera program szyfrował dane znajdujące się na dysku i żądał włączenia drukarki, która po uruchomieniu drukowała list z żądaniem okupu. Użytkownicy mieli przesłać kwotę 189 dolarów na adres skrzynki pocztowej w Panamie w zamian za przesłanie narzędzia odszyfrowującego dane.



Zobacz również