Fidye virüsü

Vikipedi, özgür ansiklopedi
Şuraya atla: kullan, ara

Fidye yazılımı[1][2], şantaj yazılımı[3] veya fidye virüsü[4][5] olarak bahsedilen yazılımlar ransomware olarak adlandırılan fidye yazılımlarına verilen genel bir addır. Fidye virüsleri (İng. ransomware) bulaştığı bilişim sistemleri üzerinde dosyaları erişimi engelleyerek kullanıcılardan fidye talep eden zararlı yazılımlardır. Fidye virüsü, kurbanın cihazı (bilgisayar, akıllı telefon, giyilebilir cihazlar vb.) üzerinde gizlice kendini yükleyen veya kurbanın verisini rehin tutan kriptoviroloji ile kriptoviral alıkoyma saldırısı başlatan ya da fidye ödenene kadar kurbanın verisini yayınlamakla tehdit eden bir kriptoviroloji saldırısı başlatan bir bilgisayar zararlı yazılımıdır. Basit bir fidye virüsü, bilgili bir kişinin geriye çevirmesi zor olan bir şekilde sistemi kilitler ve kilidi açmak için ödeme isteyen bir mesaj gösterir. Daha da gelişmiş zararlı yazılımlar, kurbanın dosyalarını şifreler, bunları erişilemez kılar ve bunların şifresini çözmek için bir fidyenin ödenmesini talep eder.[6] Fidye virüsü, bilgisayarın Ana Dosya Tablosu (MFT)[7][8] veya tüm sabit sürücüsünü[9] de şifreleyebilir. Şifreleme anahtarı olmadan dosyaların şifrelerinin çözülmesine karşı olduğu için, fidye virüsü bilgisayar kullanıcılarının dosyalarına erişimini engelleyen bir erişim dışı bırakma saldırısıdır,[10]. Fidye virüsü saldırıları, geçerli bir dosya olarak kendisini gizleyen bir Truva atı kullanılarak yürütülmektedir.

Başlarda Rusya’da popüler olsa da, fidye virüsü dolandırıcılığı uluslar arası düzeyde yaygınlaşmıştır.[11][12][13] Haziran 2013’de, güvenlik yazılımı dağıtıcılarından McAfee, 2013 yılının ilk çeyreğinde, 2012 yılının ilk çeyreğindeki rakamın yarısından daha fazla olan, 250000’den fazla eşsiz fidye virüsü çeşidinin tespit edildiğini gösteren veriler yayınlamıştır.[14] Otoriteler tarafından alt edilene kadar 3 milyon dolardan fazla toplayan CryptoLocker [15] ve [Federal Araştırma Bürosu (FBI)|FBI] tarafından Haziran 2015 itibarıyla 18 milyon dolardan fazla topladığı tahmin edilen CryptoWall[16] gibi Truva atları sayesinde, şifreleme tabanlı fidye virüslerini içeren geniş çaplı saldırılar artmaya başlamıştır.

En bilinen fidye virüsü CryptoLocker olarak adlandırılan ve bulaştığı bilgisayarlardaki bir takım dosyaları şifreleyerek kaydeden; şifrenin geri açılması için ise ukash[17], bitcoin[18], para vb. emtialar talep eden virüstür.

Çalışma mekanizması[değiştir | kaynağı değiştir]

Dosya şifreleyen fidye yazılımları, Columbia Üniversitesi’nden Young ve Yung tarafından keşfedilmiş ve uygulanmıştır ve 1996’da IEEE Güvenlik&Gizlilik konferansında sunulmuştur. Buna “kriptoviral alıkoyma” denilmektedir ve aşağıdaki 3’lü protokol saldırgan ve kurban arasında yürütülmektedir.[19]

  1. [saldırgankurban] Saldırgan bir anahtar çifti oluşturur ve karşılık gelen açık anahtarı kötü amaçlı yazılımın içerisine yerleştirir. Kötü amaçlı yazılım bırakılır.
  2. [kurbansaldırgan] Kriptoviral alıkoyma saldırısını gerçekleştirmek için, kötü amaçlı yazılım rastgele bir simetrik anahtar üretir ve kurbanın verilerini bu anahtar ile şifreler. Kötü amaçlı yazılımın içerisindeki açık anahtarı da simetrik anahtarı şifrelemek için kullanır. Bu işlem hibrid şifreleme olarak bilinmektedir ve kurbanın simetrik şifreli metini ile beraber küçük bir asimetrik şifreli metinle sonuçlanmaktadır. Simetrik anahtarı ve geri dönüşü engellemek için orijinal açık metni sıfırlamaktadır. Kullanıcıya, asimetrik şifreli metni ve fidyeyi nasıl ödeyeceğini belirten bir mesaj gösterir. Kurban, asimetrik şifreli metni ve e-parayı saldırgana gönderir.
  3. [saldırgankurban] Saldırgan ödemeyi alır, saldırganın gizli anahtarı ile asimetrik şifreli metni çözer ve simetrik anahtarı kurbana gönderir. Kurban ihtiyaç duyduğu simetrik anahtar ile şifrelenmiş veriyi çözer ve böylece kriptoviroloji saldırısını tamamlanır.

Simetrik anahtar rastgele olarak üretilir ve diğer kurbanlara yardımcı olamaz. Hiçbir şekilde saldırganın gizli anahtarı kurbanlara gösterilmez ve kurban sadece küçük bir şifreli metni (asimetrik şifreli metin) saldırgana yollamak zorundadır.

Fidye virüsü saldırıları, indirilen bir dosya veya bir ağ servisindeki açıklık ile sisteme giren bir Truva atı aracılığıyla yürütülmektedir. Program daha sonra, sistemi bir şekilde kilitleyen veya sistemi kilitleyeceğini iddia eden ama gerçekte etmeyen bir payload çalıştırır. Payoadlar, kolluk kuruluşu gibi bir varlık tarafından, gerçekte olmadığı halde, sistemin illegal aktiviteler için kullanıldığını veya pornografi ve korsan medya gibi içerik içerdiğini iddia eden bir gerçek dışı uyarı gösterebilmektedir.[20][21][22]

Bazı payloadlar, ödeme yapılana kadar genellikle Windows kabuğunu kendisine adayarak sistemi kilitleyen veya kısıtlayan[23] veya düzeltilene kadar işletim sisteminin başlatılmasını engellemek için ana önyükleme kaydı ve/veya bölüm tablosunu değiştiren bir uygulamadan oluşmaktadır.[24] En karmaşık payloadlar dosyaları, sadece kötü amaçlı yazılım yazarının ihtiyaç duyulan şifre çözme anahtarına sahip olacağı şekilde şifrelemektedir.[19][25][26]

Ödeme görünürde her zaman nihai amaçtır ve kurban, dosyaları çözebilecek bir program sağlanarak veya payloadun yaptığı değişiklikleri geri döndürecek bir kilit açma kodu gönderilerek –ki bu durum bazen gerçekleşmeyebilir- fidye virüsünün kaldırılması için ödeme yapmaya ikna edilir. Fidye virüsünün saldırgan için çalışmasını sağlayan ana unsurlardan birisi, takip edilmesi zor uygun bir ödeme yöntemidir. Kablolu transfer, ücretli SMS]],[27] , Paysafecard gibi önceden ödenmiş servislerPaysafecard,[11][28][29], ve dijital para birimi olan Bitcoin [30][31][32], gibi pek çok ödeme şekli kullanılmıştır. Citrix tarafından yürütülen bir 2016 sayımı, büyük firmaların bitcoini acil eylem planı olarak tuttuğunu ortaya çıkartmıştır.[33]

Geçmişi[değiştir | kaynağı değiştir]

Şifreleme fidye virüsleri[değiştir | kaynağı değiştir]

Joseph Popp tarafından 1989’da yazılan ve bilinen ilk kötü amaçlı yazılım alıkoyma saldırısı olan AIDS Truva atı, alıkoyan kişiye ödeme yapılmasını gerekli kılmayan bir tasarım hatası içermekteydi. Payloadu, sabit disk üzerindeki dosyaları gizlemekte ve sadece dosya isimlerini şifrelemektedir. Ayrıca, bir yazılımın belirli bir kısmını kullanmak için kullanıcının lisansının süresinin dolduğunu belirten bir mesaj göstermektedir. Şifre çözme anahtarının Truva atı kodundan elde edilebilmesine rağmen, bir kurtarma aracı alabilmesi için kullanıcıdan “PC Cyborg Corporation”a 189 dolar ödemesi istenmektedir. Truva atı da “PC Cyborg” olarak bilinmektedir. Popp’un eylemlerinden ötürü yargılanması için zihinsel olarak uygun olmadığı belirtilmiştir, ancak kötü amaçlı yazılımdan kazandığı geliri AIDS araştırmalara destek olarak vermeye söz vermiştir.[34]

Fidye saldırıları için açık anahtar kriptolojisi kullanımı, 1996’da Adam L. Young ve Moti Yung tarafından ortaya çıkarılmıştır. Young ve Yung şifre çözme anahtarının Truva atı kodundan elde edilebileceği ölümcül tasarım hatası olan, AIDS Bilgi Truva atının sadece simetrik kriptografiye dayanması özelliğini eleştirmiştir ve RSA algoritmasını ve Küçük Şifreleme Algoritmasını kurbanın verisini hibrid olarak şifrelemek için kullanan deneysel bir demo kripto virüsünü Macintosh SE/30 üzerinde üretmişlerdir. Açık anahtar şifrelemesi kullanıldığı için, kripto virüs sadece “şifreleme” anahtarını içermektedir. Saldırgan karşılık gelen “gizli” anahtarı gizli tutmaktadır. Young ve Yung’un orijinal deneysel kripto virüsü, kurbanın asimetrik şifreli metni, şifreyi çözen ve kurbana bir fidye karşılığında içerdiği simetrik şifre çözme anahtarını gönderen saldırgana asimetrik şifreli metni göndermesini sağlamaktadır. Elektronik para kullanılmadan çok daha önce, Young ve Yung “virüsü yazan kişi, paranın yarısı kendisine verilene kadar fidye miktarının tamamını elinde tutabilir. E-para önceden kullanıcı tarafından şifrelenmiş olsa da, bir kripto virüs tarafından şifrelenirse kullanıcının hiçbir işine yaramayacaktır.”[19] Bu tür saldırıları, hem açık hem de gizli saldırılardan oluşan kriptoviroloji olarak anılan alandaki saldırıların büyük bir sınıfı olan ve açık bir saldırı olan “kriptoviral alıkoyma” saldırısı olarak isimlendirmişlerdir.[19]

Zor kullanan fidye virüsü örnekleri Mayıs 2005’de yaygın hale gelmiştir.[35] 2006 yılının ortalarıyla beraber, Gpcode, TROJ.RANSOM.A, Archiveus, Krotten, Cryzip ve MayArchive gibi Truva atları, daha karmaşık RSA şifreleme şemalarını daha da artan anahtar uzunlukları ile beraber kullanmaya başlamıştır. Haziran 2006’da tespit edilen Gpcode.AG, 660-bit RSA açık anahtarı ile şifrelenmiştir.[36] Haziran 2008’de, Gpcode.AK olarak bilinen bir versiyonu tespit edilmiştir. 1024-bit RSA anahtarı kullanarak, uyarlanmış dağıtık bir çaba olmaksızın şifrenin kırılmasının hesapsal olarak kullanılamaz olduğuna inanılmaktaydı.[37][38][39][40]

Şifreleme fidye virüsleri, 2013 sonlarına doğru fidyeyi Bitcoin platformunu kullanarak toplayan CryptoLocker’ın yaygınlaşması ile tekrar yaygın hale gelmiştir. Aralık 2013’de,15 Ekim ve 18 Aralık tarihleri arasındaki Bitcoin işlem bilgilerine dayanarak ZDNet, CryptoLocker sahiplerinin kullanıcılardan 27 milyon dolar civarında bir gelir elde ettiğini tahmin etmektedir.[41] CryptoLocker tekniği takip eden aylarda kopyalanmıştır: CryptoLocker 2.0 (CryptoLocker ile ilgisi olmasa da), CryptoDefense(Windows’un kendi şifreleme API’lerini kullandığı için, gizli anahtarı hedef sistem üzerinde taşıma gibi bir tasarım hatasına sahiptir) [31][42][43][44] ve 2014 Ağustos’da keşfedilen ve Synology tarafından üretilen ağa bağlı depolama cihazlarını hedef alan özel bir Truva atı.[45] Ocak 2015’de, fidye virüsü benzeri saldırıların sızma ve Linux tabanlı web sunucularını hedeflemek için tasarlanmış fidye virüsleri ile web sitelerine karşı yapıldığı raporlanmıştır.[46][47][48]

Bazı fidye virüsleri, komuta ve kontrol sunucularına bağlanmak için Tor gizli servislerine bağlı olan vekil sunucuları kullanmaktadır. Bu sayede, suçluların tam lokasyonunun bulunabilmesini zorlaştırmaktadır.[49][50] Ayrıca, dark web dağıtıcıları da bu teknolojiyi bir hizmet olarak sunmaya başlamıştır.[50][51][52]

Symantec fidye virüsü saldırılarını en tehlikeli siber tehdit olarak sınıflandırmıştır.[53]

Şifreleme kullanmayan fidye virüsleri[değiştir | kaynağı değiştir]

Ağustos 2010’da, Rus yetkilileri WinLock olarak bilinen fidye virüsü Truva atına bağlantısı olan dokuz kişiyi tutukladı. Önceli gpcode Truva atından aykırı olarak, WinLock şifreleme kullanmıyordu. Bunun yerine, WinLock pornografik resimler göstererek sisteme erişimi kısıtlıyordu ve kullanıcıların makinelerinin kilitlerini açabilmeleri için kullanılacak bir kodu vermek için kullanıcılardan bir SMS (yaklaşık 10 dolar civarında tutan) göndermelerini istiyordu. Bu dolandırıcılık faaliyeti, Rusya ve çevre ülkelerdeki pek çok kullanıcıyı etkilemiştir – raporlara göre grup 16 milyon dolardan fazla kazanmıştır.[22][54]

2011’de, Windows Ürün Aktivasyonu’nı taklit eden ve “dolandırıcılık mağduru” olduğu için sistemdeki Windows yüklemesinin tekrar aktive edilmesi gerektiği konusunda kullanıcıları bilgilendiren bir fidye virüsü Truva atı ortaya çıkmıştır. Online aktivasyon seçeneği sunulmuştur, ancak kullanıcının 6 haneli kodu girmesi için 6 uluslararası numaradan birisini arramasını gerektirdiği için kullanılamazdır. Kötü amaçlı yazılım bu aramanın ücretsiz olduğunu iddia etse de, yüksek uluslararası telefon ücreti olan bir ülkedeki sahte operatör üzerinden yönlendirdiği ve aramayı beklemeye aldığı için, büyük miktarlarda uluslararası mesafe ücretine neden olmaktadır.[20]

Şubat 2013’de, Stamp.EK istismar kitine dayanan bir fidye virüsü Truva atı ortaya çıkmıştır; kötü amaçlı yazılım ünlülerin “sahte çıplak fotoğraflarını” teklif etmiştir ve SourceForge ve GitHub gibi proje hosting hizmeti veren siteler aracılığıyla yayılmıştır.[55] Temmuz 2013’de, kullanıcıyı pornografi içeren içerik indirmekle suçlayan bir web sayfası gösteren OS-X’e özgü bir fidye virüsü Truva atı ortaya çıkmıştır. Windows tabanlı benzerlerinin aksine, tüm bilgisayarı engellememektedir, ancak normal yollarla sayfayı kapatma girişimlerini engelleyecek şekilde, web tarayıcılarını istismar etmektedir.[56]

Temmuz 2013’de, bilgisayarı tesadüfen yaşı küçük kızlarla cinsellikle ile ilgili yapmış olduğu konuşmaları içeren 21 yaşında Virginia’lı bir adam, çocuk pornografisi içeriğine sahip olmakla suçlayan bir FBI mesajını taklit eden bir fidye virüsü tarafından kandırıldıktan sonra polise teslim olmuştur. Soruşturma suç içeren dosyaları ortaya çıkarmıştır ve adam çocuk istismarı ve çocuk pornografisi içeriği bulundurma suçlarıyla suçlandırılmıştır.[57]

Leakware (veya Doxware)[değiştir | kaynağı değiştir]

Fidye virüslerinin karşıtı bir saldırı da, kurbanının veriye erişimini engellemek yerine kurbanın bilgisayarından elde ettiği verileri yayınlamakla tehdit eden bir kriptoviroloji saldırısıdır.[58] Bir leakware saldırısında, kötü amaçlı yazılım hassas verileri ya saldırgana gönderir ya da alternatif olarak kötü amaçlı yazılımın uzak örneklerine gönderir ve saldırgan fidye ödenene kadar kurbanın verilerini yayınlamakla tehdit eder. Saldırı 2003’de West Point’te sunulmuştur ve Malicious Cryptography kitabında şu şekilde özetlenmiştir: “The attack was presented at West Point in 2003 and was summarized in the book Malicious Cryptography as follows, "Saldırı alıkoyma saldırılarından aşağıdaki şekilde farklılık göstermektedir. Alıkoyma saldırısında, kurbanın kendi değerli bilgilerine erişimi engellenmektedir ve geri almak için ödeme yapması gerekmektedir, ancak burada bahsedilen saldırıda, kurbanın veriye olan erişimi devam etmektedir ama ifşa edilmesi bilgisayar virüsünün tercihidir.".[59] Saldırı oyun teorisinden kaynaklanmaktadır ve orijinal olarak “sıfır olmayan toplama oyunları ve kalımlı kötü amaçlı yazılım”. Saldırı, kötü amaçlı yazılımın kurban kullanıcı veya şirkete (saldırının başarılı olduğunun kanıtının yayınlanmasıyla kaynaklanan itibar kaybı gibi) zarar verebilecek bilgilere olan erişimi ele geçirdiği bazı durumlarda finansal kazanca yol açabilmektedir.

Mobil fidye virüsü[değiştir | kaynağı değiştir]

PC platformlarındaki fidye virüslerinin artan popülaritesi ile, mobil işletim sistemlerini hedef alan fidye virüsleri de çoğalmıştır. Genelde, mobil fidye virüsü payloadları, kolayca online senkronizasyon ile geri getirilebileceği için verileri şifreleme mantıklı olmadığı için, bloklayıcılardır.[60] Mobil fidye virüsü, uygulamaların üçüncü parti kaynaklardan yüklenebilmesine izin verdiği için genellikle Android işletim sistemlerini hedeflemektedir.[60][61] Payload genellikle şüpheli olmayan bir kullanıcı tarafından yüklenen bir APK dosyası olarak dağıtılmaktadır; diğer tüm uygulamaların üzerinde bir engelleyici mesaj göstermeye çalışabilir.[61] Bir başka türü de, sisteme daha fazla erişim sağlayabilmek için kullanıcının “cihaz yöneticisi” izni vermesine neden olan bir tür clickjacking saldırısı kullanmaktadır.[62]

iCloud hesaplarını istismar etmek ve cihaza erişimi engellemek için Find My iPhone uygulaması kullanımı gibi farklı taktikler iOS cihazlarında kullanılmaktadır.[63] iOS 10.3’de, Apple, fidye virüsü web siteleri tarafından istisar edilen Safari tarayıcılardaki JavaScript pençelerinin işleyişindeki bir sorunu güncellemiştir.[64]

Kayda değer örnekler[değiştir | kaynağı değiştir]

Reveton[değiştir | kaynağı değiştir]

2012’de, Reveton olarak bilinen büyük bir fidye virüsü Truva atı yayılmaya başladı. Citadel Truva atına (ki o da Zeus Truva atına dayanır) dayanarak, payloadu bir kolluk kuvveti ajansından bilgisayarın lisanssız yazılım veya çocuk pornosu gibi illegal aktiviteler için kullanıldığını iddia eden bir uyarı göstermektedir. Bu davranışından ötürü, genelde “Polis Truva atı” olarak anılmaktadır.[65][66][67] Uyarı, sistemlerinin kilidini çözebilmek için, Ukash veya Paysafecard gibi anonim önceden ödenmiş nakit hizmetleri kullanarak bir ücret ödemeleri gerektiğini söylemektedir. Bilgisayarın bir kolluk kuvveti tarafından takip edildiği hissini oluşturmak için, ekran bilgisayarın IP adresini göstermektedir. Ayrıca bazı versiyonlar, kurbanın takip edildiği hissini vermek için kurbanın webcaminden bir kamera görüntüsü göstermektedir.[11][68]

Reveton başlangıçta farklı Avrupa ülkelerinde 2012 başlarında yayılmaya başladı.[11] Varyasyonları, kullanıcının bulunduğu ülkeye bağlı olarak o ülkedeki farklı kolluk kuvveti organizasyonlarının logolarıyla tasarlanmış taslaklar ile bölgeselleştirilmiştir; örneğin, Birleşmiş Krallık’ta kullanılan varyasyonlarda Metropolitan Polis Teşkilatına ait simgeler yer almaktadır. Kullanıcıyı özelliikle illegal olarak müzik indirmekle suçlayan bir başka versiyonunda PRS for Music logosu kullanılmıştır.[69] Kötü amaçlı yazılım hakkındaki bir halk duyurusunda, Metropolitan polisi bir soruşturmanın parçası olarak hiçbir zaman bir bilgisayarı kilitlemeyeceklerini açıklamışlardır.[11][21]

Mayıs 2012’de, Trend Micro tehdit araştırmacıları, Kuzey Amerika’daki kullanıcıların hedeflenebileceği anlamına gelen, Amerika Birleşik Devletleri ve Kanada için bazı taslaklar keşfetmişlerdir.[70] Ağustos 2012 itibarıyla, bir MoneyPak kartı kullanarak FBI’ye 200 dolar ceza ödenmesi gerektiğini belirten yeni bir Reveton varyasyonu Amerika’da yayılmaya başlamıştır.[12][13][68] Şubat 2013’de, bir Rus vatandaşı İspanyol otoriteler tarafından Reveton kullanan bir suç örgütüne olan bağlantısından dolayı tutuklanmıştır; diğer bir on kişi de kara para aklama suçundan tutuklanmıştır.[71] Ağustos 2014’de, Avast Software payloadunun bir parçası olarak parola çalma kötü amaçlı yazılımı da dağıtan yeni Reveton varyasyonları bulduklarını raporlamıştır.[72]

CryptoLocker[değiştir | kaynağı değiştir]

Ana madde: CryptoLocker

Şifreleme fidye virüsü, 2048-bit RSA anahtar çifti üreten ve bunu bir komut-ve-kontrol sunucusuna gönderen ve dosyaları belirli dosya uzantılarından oluşan bir beyaz liste kullanarak şifreleyen ve “CryptoLocker” olarak bilinen bir Truva atı ile Eylül 2013’de tekrar ortaya çıkmıştır. Kötü amaçlı yazılım, eğer ödeme 3 gün içerisinde yapılmazsa gizli anahtarı silmek ile tehdit etmektedir. Büyük uzunluktaki anahtar değerleri kullandığı için, analizciler ve Truva atından etkilenenler CryptoLocker’dan kurtulmanın aşırı derecede zor olduğunu düşünmektedir.[30][73][74][75] Belirlenen süre geçtikten sonra da, gizli anahtar hala bir online araç kullanılarak, ilave bir 10 BTC ile elde edilebilmektedir.[76][77]

CryptoLocker, 2 Haziran 2014’de US Adalet Bakanlığı tarafından resmen ilan edildiği üzere, Operation Tovar’ın bir parçası olarak Gameover ZeuS’un hacizi ile izole edilmiştir. Adalet Bakanlığı, Rus hacker Evgeniy Bogachev hakkında botnet üzerindeki dahili için iddianame düzenlenmiştir.[78][79] Kötü amaçlı yazılım ortadan kaldırılmadan önce, en azından 3 milyon dolar kar getirdiği tahmin edilmektedir.[15]

Genellikle windows XP kullanıcılarını hedef alıyor ve masaüstüne erişimi engelleyerek tam ekran bir not ile "polis tarafından pornografik içeriğe eriştiğiniz tespit edildi. Hızlı bir şekilde xxx TL ücreti xxx hesaba gönderin" minvalinde fidye talep etmekteydi.

Ancak ABD ve AB ülkelerinde aynı dönemde yaygın olarak kullanılan CryptoLocker benzeri virüsler Microsoft tarafından windows XP'ye olan desteğin durdurulduğuna[80] dair açıklamanın ardından işletim sistemlerini yükselten bu ülkelerde başarısızlığa uğramaya başladı. Bunun üzerine hacker'lar, korsan yazılımların yaygın olduğu Romanya, Türkiye, Hindistan gibi ülkelere yöneldiler. Zira bu ülkelerde hala windows XP kullanımı hatırı sayılır derecede yaygındı.[kaynak belirtilmeli]

CryptoLocker.F and TorrentLocker[değiştir | kaynağı değiştir]

Eylül 2014’de, CryptoWall ve CryptoLocker (CryptoLocker 2.0 da olduğu gibi orijinal CryptoLockerla ilgisi yok) isimleri altında, ilk olarak Avustralya’daki kullanıcıları hedef alan bir Truva atı dalgası meydana gelmiştir. Truva atları, Avustralya Postası’ndan gelmiş gibi gösterilen başarısız teslimat uyarısı görüntüsü altındaki sahte e-postalar aracılığıyla yayılmıştır; bir sayfadaki bütün linkleri inceleyerek kötü amaçlı yazılım analizi yapan e-posta tarayıcılarını atlatabilmek için, bu varyasyon kullanıcıların bir siteyi ziyaret etmesini sağlayarak ve payloadu indirmeden önce bir CAPTCHA kodu girilecek şekilde tasarlanmıştır. Böylece otomatize tarama araçları payloadu tarayamamaktadır. Symantec “CryptoLocker.F” olarak sınıflandırdığı bu yeni varyasyonların farklılıklarından dolayı orijinal CrupytoLocker ile bir ilgisinin olmadığına karar vermiştir.[81][82] Truva atlarının kayda değer bir mağduru da Avustralya Yayın Şirketi’dir.[83][84][85]

Bu dalgadaki başka bir Truva atı olan TorrentLocker başlangıçta CryptoDefense gibi bir tasarım hatası içermekteydi; tüm makineler için aynı bit selini kullanmıştır ki bu da şifrenin çözülmesini çok basitleştirmiştir. Ancak, bu tasarım hatası daha sonra düzeltilmiştir.[42] Kasım 2014 sonları itibarıyla, sadece Avustralya’da 9000 ve devamında sadece Türkiye’de 11700 kullanıcıyı etkilediği tahmin edilmektedir.[86]

CryptoWall[değiştir | kaynağı değiştir]

Windows işletim sistemini hedef alan bir başka büyük fidye virüsü olan CryptoWall, ilk olarak 2014’de görülmüştür. Bir CryptoWall türü, birkaç büyük web sitesini hedef alan ve 2014 Eylül sonlarında Zedo reklam ağında yapılan bir kötücül reklam kampanyası parçası olarak dağıtılmıştır; reklamlar payloadu indirmek için tarayıcı eklenti istismarlarını kullanan sahte web sitelerine yönlendirme yapmaktadır. Bir Barracuda Networks araştırmacısı, payloadun güvenlik yazılımları tarafından güvenilir olarak görülmesini sağlamak için bir dijital imza ile imzalandığını belirtmiştir.[87] CryptoWall 3.0, JPG resmi olarak gizlenen çalıştırılabilir kodu indiren ve JavaScript ile yazılmış bir payloadu kullanmaktadır. Tespit edilmemek için, kötü amaçlı yazılım sunucularıyla haberleşmek için explorer.exe ve svchost.exe’nin farklı örneklerini oluşturmaktadır. Dosyaları şifrelerken, kötü amaçlı yazılım gölge kopya servisi bilgilerini de silmekte ve parolaları ve Bitcoin cüzdanlarını çalan bir casus yazılım yüklemektedir.[88]

Haziran 2015’de FBI, yaklaşık 1000 kurbanın CryptoWall ile etkilendiği için büro ile irtibata geçtiğini ve en azından 18 milyon doların alındığını raporlamıştır.[16]

En güncel versiyonu olan CryptoWall 4.0, antivirüsleri atlatacak şekilde kodunu geliştirmiştir ve sadece dosyalardaki verileri değil aynı zamanda dosya adlarını da şifrelemektedir.[89]

Fusob[değiştir | kaynağı değiştir]

Fusob en büyük mobil fidye yazılımı türlerinden birisidir. Nisan 2015 ve Mart 2016 arasında, bildirilen mobil fidye virüslerinin yaklaşık yüzde 56’sı Fusob’dur.[90]

Tipik bir mobil fidye virüsü gibi, insanları bir fidye ödemeye ikna etmek için korkutucu taktikler uygulamaktadır.[91] Program suçlayıcı bir otorite gibi davranmakta ve kurbanın 100 ila 200 dolar arasında bir ceza ödemesi gerektiğini veya aksi takdirde hayali bir ceza ile karşılaşacağını belirtmektedir. Oldukça şaşırtıcı bir şekilde, Fusob ödeme için iTunes hediye kartlarının kullanılmasını önermektedir. Ayrıca, kullanıcının ekranında yer alan bir zaman sayacı da kullanıcıların kaygılanmasına yol açmaktadır.

Cihazları etkileyebilmek için, Fusob kendisini pornografik vidyo oynatıcısı gibi göstermektedir. Bu yüzden, zararsız olduğunu düşünen kurbanlar farkında olmadan Fusob’u indirmektedir.[92]

Fusob yüklendiğinde, ilk olarak cihazda kullanılan dili kontrol etmektedir. Eğer Rusça veya diğer Doğu Avrupa ülkelerinde kullanılan bir dili kullanıyorsa, Fusob bir şey yapmamaktadır. Aksi takdirde, cihazı kilitlemeye ve fidye istemeye devam etmektedir. Kurbanların %40’ı Almanya’da, %14.5’i Birleşik Krallık’ta ve %11.4’ü Amerika Birleşmiş Devletlerin’de bulunmaktadır.

Fusob, başka bir büyük mobil fidye virüsü türü olan Small ile pek çok ortak özelliğe sahiptir. İkisi beraber 2015 ve 2016 arasındaki mobil fidye virüslerinin %93’ünü oluşturmaktadır.

Korunma yöntemleri[değiştir | kaynağı değiştir]

Diğer kötü amaçlı yazılım türlerinde olduğu gibi, güvenlik yazılımları, özellikle koruyucu yazılım için bilinmeyen yeni bir versiyon dağıltılmışsa, fidye virüsü payloadlarını tespit edemeyebilir. Özellikle şifreleme payloadlarında, sadece şifreleme işlemi başladığında veya bittiğinde tespit edebilmektedir.[93] Eğer bir saldırı erken aşamada tespit edilirse, şifrelemenin yapılması biraz zaman almaktadır; bu süreç tamamlanmadan önce kötü amaçlı yazılımın kaldırılması halihazırda kaybedilen verileri kurtaramaksızın veriyi ilave zararı engelleyecektir.[94][95]

Alternatif olarak, güvenlik yazılımlarının yeni kategorileri, özellikle aldatma teknolojileri, imza tabanlı bir yaklaşım kullanmaksızın fidye virüslerini tespit edebilmektedir. Aldatma teknolojisi gerçek BT varlıklarını sahte SMB paylaşımları ile çevrelemektedir. Bu sahta SMB paylaşımları fidye virüslerini aldatmakta, fidye virüslerinin bu paylaşım klasörlerini şifrelemesini sağlamakta ve sonrasında saldırıyı durduracak ve organizasyonu normal işleyişine geri döndürecek siber güvenlik takımlarına alarm ve haber vermektedir. 2016 yılında pek çok duyuru ile bu özelliği destekleyen pek çok dağıtıcı[96] bulunmaktadır.[97]

Güvenlik uzmanları, fidye virüsleri ile baş etmek için önleyici tedbirler önermişlerdir. Bilinen payloadları engellemek için yazılım veya diğer güvenlik politikalarının kullanımı saldırıların engellenmesinde yardımcı olacaktır, ancak tüm saldırılara karşı koruma sağlayamayacaktır. Etkilenen bilgisayar tarafından erişilemeyecek bir yerde (harici depolama aygıtları gibi) verilerin “çevrimdışı” kopyalarının bulunması fidye virüslerinin bu verilere erişimini engelleyecek ve verinin geri kurtarılmasını hızlandıracaktır.[30][98]

Başarılı bir geri dönüş mümkün olmasa bile, fidye yazılımları tarafından kilitlenen dosyaların şifresini çözmeyi amaçlayan birçok araç bulunmaktadır.[7][99] Eğer aynı şifreleme anahtarı tüm dosyalar için kullanılmışsa, şifre çözme araçları hem bozulmamış (kripto analiz jargonunda açık metin) kopyası hem de şifreli hali bulunan dosyaları kullanmaktadır; anahtarın bulunması, eğer mümkünse, birkaç gün sürebilmektedir.[100]

Ayrıca bakınız[değiştir | kaynağı değiştir]

Daha fazla bilgi[değiştir | kaynağı değiştir]

Notlar[değiştir | kaynağı değiştir]

  1. ^ "Fidye yazılımı 'WannaCry' Türkiye dahil 99 ülkede binlerce bilgisayarı etkiledi". 4 Ağustos 2017. 4 Ağustos 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170804185920/http://www.bbc.com/turkce/39899848. Erişim tarihi: 4 Ağustos 2017. 
  2. ^ "Terminology Search - Microsoft Language Portal". 4 Ağustos 2017. 6 Ağustos 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170806133933/http://www.microsoft.com/language/en-us/Search.aspx?sString=ransomware&langID=tr-tr. Erişim tarihi: 4 Ağustos 2017. 
  3. ^ "Yeni bir şantaj yazılımı yarım milyon bilgisayarı etkiledi". 4 Ağustos 2017. 6 Ağustos 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170806133933/http://www.microsoft.com/language/en-us/Search.aspx?sString=ransomware&langID=tr-tr. Erişim tarihi: 4 Ağustos 2017. 
  4. ^ "Wannacry'ın Yaraları Sarılmadan Petya Virüsü Tehdidi". 4 Ağustos 2017. 4 Ağustos 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170804214220/http://www.milliyet.com.tr/wannacry-in-yaralari-sarilmadan-petya-istanbul-yerelhaber-2133866/. Erişim tarihi: 4 Ağustos 2017. 
  5. ^ "Fidye virüsü telefonlara sıçradı!". 4 Ağustos 2017. 6 Ağustos 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170806134019/http://www.sozcu.com.tr/2017/teknoloji/fidye-virusu-telefonlara-sicradi-1890903/. Erişim tarihi: 4 Ağustos 2017. 
  6. ^ Mehmood, Shafqat (3 Mayıs 2016). "Enterprise Survival Guide for Ransomware Attacks". sans.org. 5 Mart 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170305001912/https://www.sans.org/reading-room/whitepapers/incident/enterprise-survival-guide-ransomware-attacks-36962. Erişim tarihi: 3 Mayıs 2016. 
  7. ^ a b Jack Schofield (28 Temmuz 2016). "How can I remove a ransomware infection?". 20 Mayıs 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170520164313/https://www.theguardian.com/technology/askjack/2016/jul/28/how-can-i-remove-ransomware-infection. Erişim tarihi: 28 Temmuz 2016. 
  8. ^ Michael Mimoso (28 Mart 2016). "Petya Ransomware Master File Table Encryption". 18 Ağustos 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160818160304/https://threatpost.com/petya-ransomware-encrypts-master-file-table/117024/. Erişim tarihi: 28 Temmuz 2016. 
  9. ^ Justin Luna (Eylül 21, 2016). "Mamba ransomware encrypts your hard drive, manipulates the boot process". 5 Mart 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170305020230/https://www.neowin.net/news/mamba-ransomware-encrypts-your-hard-drive-manipulates-the-boot-process. Erişim tarihi: 5 Kasım 2016. 
  10. ^ Dr. Sam Musa. "5 Steps to Take on Ransomware". 13 Ocak 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170113031622/http://www.govtech.com/security/5-Steps-Ransomware-Defense-in-Layers-Approach.html. 
  11. ^ a b c d e Dunn, John E.. "Ransom Trojans spreading beyond Russian heartland". TechWorld. 2 Temmuz 2014 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20140702211354/http://news.techworld.com/security/3343528/ransom-trojans-spreading-beyond-russian-heartland/. Erişim tarihi: 10 Mart 2012. 
  12. ^ a b "New Internet scam: Ransomware...". FBI. 9 Ağustos 2012. https://www.fbi.gov/news/stories/2012/Ağustos/new-internet-scam/new-internet-scam. 
  13. ^ a b "Citadel malware continues to deliver Reveton ransomware...". Internet Crime Complaint Center (IC3). 30 Kasım 2012. 4 Mart 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170304011822/https://www.ic3.gov/media/2012/121130.aspx. 
  14. ^ "Update: McAfee: Cyber criminals using Android malware and ransomware the most". InfoWorld. 2 Temmuz 2014 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20140702193605/http://www.infoworld.com/t/security/mcafee-cyber-criminals-using-android-malware-and-ransomware-the-most-219916. Erişim tarihi: 16 Eylül 2013. 
  15. ^ a b "Cryptolocker victims to get files back for free". BBC News. 6 Ağustos 2014. http://www.bbc.co.uk/news/technology-28661463. Erişim tarihi: 18 Ağustos 2014. 
  16. ^ a b "FBI says crypto ransomware has raked in >$18 million for cybercriminals". 23 Ekim 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20161023030108/http://arstechnica.com:80/security/2015/06/fbi-says-crypto-ransomware-has-raked-in-18-million-for-cybercriminals/. Erişim tarihi: 25 June 2015. 
  17. ^ https://en.wikipedia.org/wiki/Ukash
  18. ^ https://tr.wikipedia.org/wiki/Bitcoin
  19. ^ a b c d Young, A.; M. Yung (1996). "Cryptovirology: extortion-based security threats and countermeasures". IEEE Symposium on Security and Privacy. ss. 129–140. DOI:10.1109/SECPRI.1996.502676. ISBN 0-8186-7417-2. 
  20. ^ a b "Ransomware squeezes users with bogus Windows activation demand". Computerworld. 3 Temmuz 2014 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20140703000708/http://www.computerworld.com/s/article/9215711/Ransomware_squeezes_users_with_bogus_Windows_activation_demand. Erişim tarihi: 9 Mart 2012. 
  21. ^ a b "Police warn of extortion messages sent in their name". Helsingin Sanomat. 3 Temmuz 2014 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20140703045655/http://www.hs.fi/english/article/Police+warn+of+extortion+messages+sent+in+their+name/1329103586716. Erişim tarihi: 9 Mart 2012. 
  22. ^ a b McMillian, Robert. "Alleged Ransomware Gang Investigated by Moscow Police". PC World. 25 Aralık 2011 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20111225232509/http://www.pcworld.com/businesscenter/article/204577/alleged_ransomware_gang_investigated_by_moscow_police.html. Erişim tarihi: 10 Mart 2012. 
  23. ^ "Ransomware: Fake Federal German Police (BKA) notice". SecureList (Kaspersky Lab). 4 Temmuz 2014 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20140704071838/http://www.securelist.com/en/blog/6155/Ransomware_Fake_Federal_German_Police_BKA_notice. Erişim tarihi: 10 Mart 2012. 
  24. ^ "And Now, an MBR Ransomware". SecureList (Kaspersky Lab). 4 Temmuz 2014 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20140704091032/http://www.securelist.com/en/blog/208188032/And_Now_an_MBR_Ransomware. Erişim tarihi: 10 Mart 2012. 
  25. ^ Adam Young (2005). "Building a Cryptovirus Using Microsoft's Cryptographic API". Information Security: 8th International Conference, ISC 2005 (Springer-Verlag): ss. 389–401. 
  26. ^ Young, Adam (2006). "Cryptoviral Extortion Using Microsoft's Crypto API: Can Crypto APIs Help the Enemy?". International Journal of Information Security (Springer-Verlag) 5 (2): 67–76. DOI:10.1007/s10207-006-0082-7. 
  27. ^ Danchev, Dancho (22 April 2009). "New ransomware locks PCs, demands premium SMS for removal". ZDNet. 26 Nisan 2009 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20090426055732/http://blogs.zdnet.com:80/security/?p=3197. Erişim tarihi: 2 Mayıs 2009. 
  28. ^ "Ransomware plays pirated Windows card, demands $143". Computerworld. 3 Temmuz 2014 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20140703021642/http://www.computerworld.com/s/article/9219745/Ransomware_plays_pirated_Windows_card_demands_143. Erişim tarihi: 9 Mart 2012. 
  29. ^ Cheng, Jacqui (18 Temmuz 2007). "New Trojans: give us $300, or the data gets it!". Ars Technica. 12 Eylül 2011 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20110912140908/http://arstechnica.com:80/security/news/2007/07/new-trojans-give-us-300-or-the-data-gets-it.ars. Erişim tarihi: 16 April 2009. 
  30. ^ a b c "You’re infected—if you want to see your data again, pay us $300 in Bitcoins". Ars Technica. 10 Kasım 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20161110004940/http://arstechnica.com:80/security/2013/10/youre-infected-if-you-want-to-see-your-data-again-pay-us-300-in-bitcoins/. Erişim tarihi: 23 Ekim 2013. 
  31. ^ a b "CryptoDefense ransomware leaves decryption key accessible". Computerworld. IDG. 3 Temmuz 2014 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20140703000139/http://www.computerworld.com/s/article/9247348/CryptoDefense_ransomware_leaves_decryption_key_accessible. Erişim tarihi: 7 April 2014. 
  32. ^ "What to do if Ransomware Attacks on your Windows Computer?". Techie Motto. https://www.techiemotto.com/ransomware-attacks-windows-computer/75/. Erişim tarihi: 25 April 2016. 
  33. ^ Parker, Luke (9 June 2016). "Large UK businesses are holding bitcoin to pay ransoms". http://bravenewcoin.com/news/large-uk-businesses-holding-bitcoin-to-pay-ransoms/. Erişim tarihi: 9 June 2016. 
  34. ^ Kassner, Michael. "Ransomware: Extortion via the Internet". TechRepublic. 21 Haziran 2012 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20120621032113/http://www.techrepublic.com:80/blog/security/ransomware-extortion-via-the-internet/2976. Erişim tarihi: 10 Mart 2012. 
  35. ^ Schaibly, Susan (26 Eylül 2005). "Files for ransom". Network World. 19 Ekim 2013 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20131019123609/http://www.networkworld.com/buzz/2005/092605-ransom.html?page=3. Erişim tarihi: 17 April 2009. 
  36. ^ Leyden, John (24 Temmuz 2006). "Ransomware getting harder to break". The Register. 7 Aralık 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20161207194401/http://www.theregister.co.uk/2006/07/24/ransomware//. Erişim tarihi: 18 April 2009. 
  37. ^ Naraine, Ryan (6 June 2008). "Blackmail ransomware returns with 1024-bit encryption key". ZDNet. 3 Ağustos 2008 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20080803000014/http://blogs.zdnet.com:80/security/?p=1251. Erişim tarihi: 3 Mayıs 2009. 
  38. ^ Lemos, Robert (13 June 2008). "Ransomware resisting crypto cracking efforts". SecurityFocus. 3 Mart 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160303194706/http://www.securityfocus.com/news/11523. Erişim tarihi: 18 April 2009. 
  39. ^ Krebs, Brian (9 June 2008). "Ransomware Encrypts Victim Files with 1,024-Bit Key". The Washington Post. http://voices.washingtonpost.com/securityfix/2008/06/ransomware_encrypts_victim_fil.html. Erişim tarihi: 16 April 2009. 
  40. ^ "Kaspersky Lab reports a new and dangerous blackmailing virus". Kaspersky Lab. 5 June 2008. 2 Nisan 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160402173026/http://www.kaspersky.com/news?id=207575650. Erişim tarihi: 11 June 2008. 
  41. ^ Violet Blue (22 Aralık 2013). "CryptoLocker's crimewave: A trail of millions in laundered Bitcoin". ZDNet. http://www.zdnet.com/cryptolockers-crimewave-a-trail-of-millions-in-laundered-bitcoin-7000024579/. Erişim tarihi: 23 Aralık 2013. 
  42. ^ a b "Encryption goof fixed in TorrentLocker file-locking malware". 6 Mayıs 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160506175524/http://www.pcworld.com/article/2685432/encryption-goof-fixed-in-torrentlocker-filelocking-malware.html. Erişim tarihi: 15 Ekim 2014. 
  43. ^ "Cryptolocker 2.0 – new version, or copycat?". WeLiveSecurity. ESET. 22 Kasım 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20161122005648/http://www.welivesecurity.com/2013/12/19/cryptolocker-2-0-new-version-or-copycat/. Erişim tarihi: 18 Ocak 2014. 
  44. ^ "New CryptoLocker Spreads via Removable Drives". Trend Micro. 4 Kasım 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20161104095631/http://blog.trendmicro.com:80/trendlabs-security-intelligence/new-cryptolocker-spreads-via-removable-drives/. Erişim tarihi: 18 Ocak 2014. 
  45. ^ "Synology NAS devices targeted by hackers, demand Bitcoin ransom to decrypt files". ExtremeTech (Ziff Davis Media). http://www.extremetech.com/extreme/187518-synology-nas-devices-targeted-by-hackers-demand-bitcoin-ransom-to-decrypt-files. Erişim tarihi: 18 Ağustos 2014. 
  46. ^ "File-encrypting ransomware starts targeting Linux web servers". IDG. 12 Eylül 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160912141633/http://www.pcworld.com/article/3003098/business-security/file-encrypting-ransomware-starts-targeting-linux-web-servers.html. Erişim tarihi: 31 Mayıs 2016. 
  47. ^ "Cybercriminals Encrypt Website Databases in "RansomWeb" Attacks". 20 Nisan 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170420200205/http://www.securityweek.com/cybercriminals-encrypt-website-databases-%E2%80%9Cransomweb%E2%80%9D-attacks. Erişim tarihi: 31 Mayıs 2016. 
  48. ^ "Hackers holding websites to ransom by switching their encryption keys". 5 Mart 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170305033541/https://www.theguardian.com/technology/2015/feb/03/hackers-websites-ransom-switching-encryption-keys. Erişim tarihi: 31 Mayıs 2016. 
  49. ^ "New ransomware employs Tor to stay hidden from security". 26 Nisan 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170426182331/https://www.theguardian.com/technology/2014/jul/25/new-ransomware-employs-tor-onion-malware. Erişim tarihi: 31 Mayıs 2016. 
  50. ^ a b "The current state of ransomware: CTB-Locker". Sophos. 5 Mart 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170305010018/https://blogs.sophos.com/2015/12/31/the-current-state-of-ransomware-ctb-locker/. Erişim tarihi: 31 Mayıs 2016. 
  51. ^ Brook, Chris (4 June 2015). "Author Behind Ransomware Tox Calls it Quits, Sells Platform". https://threatpost.com/author-behind-ransomware-tox-calls-it-quits-sells-platform/113151. Erişim tarihi: 6 Ağustos 2015. 
  52. ^ Dela Paz, Roland (29 Temmuz 2015). "Encryptor RaaS: Yet another new Ransomware-as-a-Service on the Block". http://blog.fortinet.com/post/encryptor-raas-yet-another-new-ransomware-as-a-service-on-the-block. Erişim tarihi: 6 Ağustos 2015. 
  53. ^ "Symantec classifies ransomware as the most dangerous cyber threat – Tech2" (en-US). 2016-09-22. 25 Nisan 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170425065754/http://tech.firstpost.com/news-analysis/symantec-classifies-ransomware-as-the-most-dangerous-cyber-threat-336688.html. Erişim tarihi: 2016-09-22. 
  54. ^ Leyden, John. "Russian cops cuff 10 ransomware Trojan suspects". The Register. 22 Şubat 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170222170927/http://www.theregister.co.uk/2010/09/01/ransomware_trojan_suspects_cuffed/. Erişim tarihi: 10 Mart 2012. 
  55. ^ "Criminals push ransomware hosted on GitHub and SourceForge pages by spamming ‘fake nude pics’ of celebrities". TheNextWeb. 16 Şubat 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170216195701/https://thenextweb.com/insider/2013/02/07/criminals-push-ransomware-hosted-on-github-and-sourceforge-pages-by-spamming-fake-nude-pics-of-celebrities/. Erişim tarihi: 17 Temmuz 2013. 
  56. ^ "New OS X malware holds Macs for ransom, demands $300 fine to the FBI for ‘viewing or distributing’ porn". TheNextWeb. 3 Ocak 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170103012931/http://thenextweb.com/apple/2013/07/16/new-os-x-malware-holds-macs-for-ransom-demands-300-fine-to-the-fbi-for-viewing-or-distributing-porn//. Erişim tarihi: 17 Temmuz 2013. 
  57. ^ "Man gets ransomware porn pop-up, goes to cops, gets arrested on child porn charges". Ars Technica. 9 Kasım 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20161109092847/http://arstechnica.com:80/tech-policy/2013/07/man-gets-ransomware-porn-pop-up-turns-self-in-on-child-porn-charges/. Erişim tarihi: 31 Temmuz 2013. 
  58. ^ Young, A. (2003). "Non-Zero Sum Games and Survivable Malware". IEEE Systems, Man and Cybernetics Society Information Assurance Workshop. ss. 24–29. 
  59. ^ A. Young, M. Yung (2004). Malicious Cryptography: Exposing Cryptovirology. Wiley. ISBN 0-7645-4975-8. 
  60. ^ a b "Ransomware on mobile devices: knock-knock-block". 26 Şubat 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170226230621/https://blog.kaspersky.com/mobile-ransomware-2016/12491/. Erişim tarihi: 6 Aralık 2016. 
  61. ^ a b "Your Android phone viewed illegal porn. To unlock it, pay a $300 fine". 18 Kasım 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20161118033526/http://arstechnica.com:80/security/2014/05/your-android-phone-viewed-illegal-porn-to-unlock-it-pay-a-300-fine/. Erişim tarihi: 9 April 2017. 
  62. ^ "New Android ransomware uses clickjacking to gain admin privileges". 30 Nisan 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170430044843/http://pcworld.com/article/3027123/new-android-ransomware-uses-clickjacking-to-gain-admin-privileges.html. Erişim tarihi: 9 April 2017. 
  63. ^ "Here’s How to Overcome Newly Discovered iPhone Ransomware". 15 Mayıs 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170515002254/http://fortune.com/2016/08/04/apple-iphone-ransomware/. Erişim tarihi: 9 April 2017. 
  64. ^ "Ransomware scammers exploited Safari bug to extort porn-viewing iOS users". 28 Mart 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170328025100/https://arstechnica.com/security/2017/03/ransomware-scammers-exploited-safari-bug-to-extort-porn-viewing-ios-users/. Erişim tarihi: 9 April 2017. 
  65. ^ "Gardaí warn of ‘Police Trojan’ computer locking virus". 5 Mart 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170305003440/http://www.thejournal.ie/gardai-garda-police-trojan-scam-virus-logo-locking-488837-Jun2012/. Erişim tarihi: 31 Mayıs 2016. 
  66. ^ "Barrie computer expert seeing an increase in the effects of the new ransomware". Postmedia Network. http://www.thebarrieexaminer.com/2013/03/07/barrie-computer-expert-seeing-an-increase-in-the-effects-of-the-new-ransomware. Erişim tarihi: 31 Mayıs 2016. 
  67. ^ "Fake cop Trojan 'detects offensive materials' on PCs, demands money". The Register. 9 Kasım 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20161109035409/http://www.theregister.co.uk/2012/04/05/police_themed_ransomware/. Erişim tarihi: 15 Ağustos 2012. 
  68. ^ a b "Reveton Malware Freezes PCs, Demands Payment". InformationWeek. 14 Mayıs 2013 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20130514122409/http://www.informationweek.com/security/attacks/reveton-malware-freezes-pcs-demands-paym/240005598. Erişim tarihi: 16 Ağustos 2012. 
  69. ^ Dunn, John E.. "Police alert after ransom Trojan locks up 1,100 PCs". TechWorld. 2 Temmuz 2014 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20140702202942/http://news.techworld.com/security/3373656/police-issue-alert-after-ransom-trojan-infects-1100-pcs/. Erişim tarihi: 16 Ağustos 2012. 
  70. ^ Constantian, Lucian. "Police-themed Ransomware Starts Targeting US and Canadian Users". PC World. http://www.pcworld.com/businesscenter/article/255303/policethemed_ransomware_starts_targeting_us_and_canadian_users.html. Erişim tarihi: 11 Mayıs 2012. 
  71. ^ "Reveton 'police ransom' malware gang head arrested in Dubai". 14 Aralık 2014 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20141214021849/http://news.techworld.com/security/3426085/reveton-police-ransom-malware-gang-head-arrested-in-dubai/. Erişim tarihi: 18 Ekim 2014. 
  72. ^ "'Reveton' ransomware upgraded with powerful password stealer". 2 Nisan 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160402050626/http://www.pcworld.com/article/2466980/reveton-ransomware-upgraded-with-powerful-password-stealer.html. Erişim tarihi: 18 Ekim 2014. 
  73. ^ "Disk encrypting Cryptolocker malware demands $300 to decrypt your files". Geek.com. 4 Kasım 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20161104045318/http://www.geek.com/apps/disk-encryptiing-cryptolocker-malware-demands-300-to-decrypt-your-files-1570402/. Erişim tarihi: 12 Eylül 2013. 
  74. ^ "CryptoLocker attacks that hold your computer to ransom". The Guardian. 5 Mart 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170305034848/https://www.theguardian.com/money/2013/oct/19/cryptolocker-attacks-computer-ransomeware. Erişim tarihi: 23 Ekim 2013. 
  75. ^ "Destructive malware "CryptoLocker" on the loose - here's what to do". Naked Security. Sophos. 8 Mayıs 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170508022456/https://nakedsecurity.sophos.com/2013/10/12/destructive-malware-cryptolocker-on-the-loose/. Erişim tarihi: 23 Ekim 2013. 
  76. ^ "CryptoLocker crooks charge 10 Bitcoins for second-chance decryption service". NetworkWorld. 5 Kasım 2013 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20131105175934/http://www.networkworld.com/community/node/84174. Erişim tarihi: 5 Kasım 2013. 
  77. ^ "CryptoLocker creators try to extort even more money from victims with new service". PC World. 30 Nisan 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170430230656/http://pcworld.com/article/2060640/cryptolocker-creators-try-to-extort-even-more-money-from-victims-with-new-service.html. Erişim tarihi: 5 Kasım 2013. 
  78. ^ "Wham bam: Global Operation Tovar whacks CryptoLocker ransomware & GameOver Zeus botnet". Computerworld. IDG. http://blogs.computerworld.com/cybercrime-and-hacking/23980/wham-bam-global-operation-tovar-whacks-cryptolocker-ransomware-gameover-zeus-botnet. Erişim tarihi: 18 Ağustos 2014. 
  79. ^ "U.S. Leads Multi-National Action Against "Gameover Zeus" Botnet and "Cryptolocker" Ransomware, Charges Botnet Administrator". Justice.gov. U.S. Department of Justice. http://www.justice.gov/opa/pr/2014/June/14-crm-584.html. Erişim tarihi: 18 Ağustos 2014. 
  80. ^ https://tr.wikipedia.org/wiki/Windows_XP#Windows_XP.27nin_geli.C5.9Fimi
  81. ^ "Australians increasingly hit by global tide of cryptomalware". Symantec. 29 Mart 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160329043821/http://www.symantec.com/connect/blogs/australians-increasingly-hit-global-tide-cryptomalware. Erişim tarihi: 15 Ekim 2014. 
  82. ^ Grubb, Ben (17 Eylül 2014). "Hackers lock up thousands of Australian computers, demand ransom". Sydney Morning Herald. http://www.smh.com.au/it-pro/security-it/hackers-lock-up-thousands-of-australian-computers-demand-ransom-20140917-10hyyh.html. Erişim tarihi: 15 Ekim 2014. 
  83. ^ "Australia specifically targeted by Cryptolocker: Symantec". ARNnet. 3 Ekim 2014. http://www.arnnet.com.au/article/556598/australia-specifically-targeted-by-cryptolocker-symantec/. Erişim tarihi: 15 Ekim 2014. 
  84. ^ "Scammers use Australia Post to mask email attacks". Sydney Morning Herald. 15 Ekim 2014. http://www.smh.com.au/digital-life/consumer-security/scammers-use-australia-post-to-mask-email-attacks-20141015-10ru0s.html. Erişim tarihi: 15 Ekim 2014. 
  85. ^ Steve Ragan (Ekim 7, 2014). "Ransomware attack knocks TV station off air". 12 Ekim 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20161012223059/http://www.csoonline.com/article/2692614/malware-cybercrime/ransomware-attack-knocks-tv-station-off-air.html. Erişim tarihi: 15 Ekim 2014. 
  86. ^ "Over 9,000 PCs in Australia infected by TorrentLocker ransomware". 11 Kasım 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20161111070637/http://www.cso.com.au/article/562658/over-9-000-pcs-australia-infected-by-torrentlocker-ransomware/. Erişim tarihi: 18 Aralık 2014. 
  87. ^ "Malvertising campaign delivers digitally signed CryptoWall ransomware". 19 Temmuz 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160719061434/http://www.pcworld.com:80/article/2688992/malvertising-campaign-delivers-digitally-signed-cryptowall-ransomware.html. Erişim tarihi: 25 June 2015. 
  88. ^ "CryptoWall 3.0 Ransomware Partners With FAREIT Spyware". Trend Micro. 18 Ekim 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20161018224354/http://blog.trendmicro.com:80/trendlabs-security-intelligence/cryptowall-3-0-ransomware-partners-with-fareit-spyware/. Erişim tarihi: 25 June 2015. 
  89. ^ Andra Zaharia (5 Kasım 2015). "Security Alert: CryptoWall 4.0 – new, enhanced and more difficult to detect". 10 Kasım 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20161110225641/https://heimdalsecurity.com/blog/security-alert-cryptowall-4-0-new-enhanced-and-more-difficult-to-detect/. Erişim tarihi: 5 Ocak 2016. 
  90. ^ "Ransomware on mobile devices: knock-knock-block". 26 Şubat 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170226230621/https://blog.kaspersky.com/mobile-ransomware-2016/12491/. Erişim tarihi: 4 Aralık 2016. 
  91. ^ "The evolution of mobile ransomware". 10 Şubat 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170210213021/https://blog.avast.com/the-evolution-of-mobile-ransomware. Erişim tarihi: 4 Aralık 2016. 
  92. ^ "Mobile ransomware use jumps, blocking access to phones". IDG Consumer & SMB. 7 Kasım 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20161107010231/http://www.pcworld.com:80/article/3090049/security/mobile-ransomware-use-jumps-blocking-access-to-phones.html?. Erişim tarihi: 4 Aralık 2016. 
  93. ^ "Yuma Sun weathers malware attack". Yuma Sun. http://www.yumasun.com/news/local/article_f38f14e8-4f50-11e3-8165-0019bb30f31a.html. Erişim tarihi: 18 Ağustos 2014. 
  94. ^ Cannell, Joshua. "Cryptolocker Ransomware: What You Need To Know, last updated 06/02/2014". Malwarebytes Unpacked. 14 Mart 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160314184323/https://blog.malwarebytes.org/intelligence/2013/10/CryptoLocker-ransomware-what-you-need-to-know/. Erişim tarihi: 19 Ekim 2013. 
  95. ^ Leyden, Josh. "Fiendish CryptoLocker ransomware: Whatever you do, don't PAY". The Register. 10 Kasım 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20161110081144/http://www.theregister.co.uk/2013/10/18/cryptolocker_ransmware/. Erişim tarihi: 18 Ekim 2013. 
  96. ^ Shaw, Ray (Temmuz 20, 2016). "The Best Defense Against Cyber Attack". itwire.com. 20 Aralık 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20161220092206/http://www.itwire.com/security/73914-deception-%E2%80%93-the-best-offense-against-cyber-attack.html. Erişim tarihi: Aralık 10, 2016. 
  97. ^ Goedert, Joseph (Ağustos 26, 2016). "Tool Turns Tables on Ransomware". Information Management. 4 Kasım 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20161104044722/http://www.information-management.com:80/news/security/tool-turns-tables-on-ransomware-10029614-1.html?. Erişim tarihi: Aralık 10, 2016. 
  98. ^ "Cryptolocker Infections on the Rise; US-CERT Issues Warning". SecurityWeek. 19 Kasım 2013. 10 Haziran 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160610183317/http://www.securityweek.com/cryptolocker-infections-rise-us-cert-issues-warning. Erişim tarihi: 18 Ocak 2014. 
  99. ^ "List of free Ransomware decryptor Tools to unlock files". 10 Mayıs 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170510162304/http://www.thewindowsclub.com/list-ransomware-decryptor-tools. Erişim tarihi: 28 Temmuz 2016. 
  100. ^ "Emsisoft decrypter for HydraCrypt and UmbreCrypt Ransomware". 5 Mart 2017 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20170305201457/http://www.thewindowsclub.com/emsisoft-decrypter-hydracrypt-umbrecrypt-ransomware. Erişim tarihi: 28 Temmuz 2016. 

Dış bağlantılar[değiştir | kaynağı değiştir]