Używany do opisania wszelkiego rodzaju złośliwego oprogramowania, które szyfruje pliki do momentu zapłaty okupu, termin „oprogramowanie ransomware” weszło do popularnego leksykonu, a liczba ataków rośnie z każdym rokiem.

Obecnie powszechne jest czytanie raportów o dużych firmach będących celem ataków cyberprzestępców, ale oprogramowanie ransomware, jakie znamy dzisiaj, można wywieść z konia trojańskiego AIDS z 1989 roku. W rzeczywistości koń trojański AIDS, znany również jako Aids Info Disk lub PC Cyborg Trojan, jest uważany za pierwsze udokumentowane oprogramowanie ransomware w historii.

Więc co to było? Co się właściwie stało? A jaki to miało wpływ?

Kto stworzył konia trojańskiego AIDS?

AIDS został stworzony przez wyuczonego na Harvardzie biologa ewolucyjnego Josepha Poppa i wprowadzony w grudniu 1989 roku, zgodnie z SDxCentral.

Internet był wtedy w powijakach, ale oprogramowanie ransomware dotarło do około 20 000 osób i instytucji medycznych.

Korzystając z skradzionych list subskrybentów poczty z konferencji Światowej Organizacji Zdrowia AIDS i magazynu PC Business World, Popp rozmieścił oprogramowanie ransomware za pośrednictwem dyskietek.

instagram viewer

Dysk z nadrukowanym logo fikcyjnej firmy PC Cyborg Corporation został oznaczony jako „AIDS Information” Introductory Diskette” i podobno zawiera ankiety mające na celu określenie ryzyka zarażenia się AIDS.

Co zrobił koń trojański AIDS?

Dyskietki zawierały również konia trojańskiego napisanego w QuickBASIC 3.0. Szkodnik był subtelny, ponieważ nie szyfrował od razu plików ofiary. Raczej porwał AUTOEXEC.BAT.

AUTOEXEC.BAT, skrót od "automatycznie wykonywany plik wsadowy", to plik systemowy, który pierwotnie był w systemach operacyjnych typu DOS i odczytywany podczas uruchamiania przez wszystkie wersje DOS.

Innymi słowy, zainfekowane systemy operacyjne uruchamiały plik przy każdym uruchomieniu. Szkodnik aktywował się około 90. rozruchu, szyfrując nazwy wszystkich plików na dysku C: i wyświetlając żądanie okupu.

„Czas zapłacić za dzierżawę oprogramowania od PC Cyborg Corporation. Wypełnij FAKTURĘ i dołącz płatność za wybraną przez siebie opcję dzierżawy” – czytamy w notatce z okupem, instruując ofiarę, aby wysłała co najmniej 189 USD (równowartość 400 USD w 2021 r.) na skrzynkę pocztową w Panamie.

Jaki wpływ miało oprogramowanie ransomware AIDS?

Popp nie wzbogacił się dokładnie na wdrażaniu pierwszego na świecie oprogramowania ransomware, ponieważ zdecydowana większość jego celów nie widziała sensu w wysyłaniu pieniędzy do skrzynki pocztowej w Panamie.

Jednak wiele ofiar – z których większość pracowała w medycynie – wpadło w panikę i wyczyściło swoje dyski twarde, tracąc bezcenne dane badawcze.

Koń trojański AIDS nie był ani trochę tak wyrafinowany jak warianty oprogramowania ransomware, które pojawiły się po nim, więc artykuł wstępny Virus Bulletin doradca Jim Bates wypuścił w styczniu 1990 r. AIDSOUT i CLEARAID, dwa programy, które z łatwością usuwały złośliwe oprogramowanie i odszyfrowywały zainfekowane pliki.

ZWIĄZANE Z: Najlepsze narzędzia do usuwania i deszyfrowania oprogramowania ransomware

Popp został ujawniony jako autor złośliwego oprogramowania w styczniu 1990 roku, kiedy holenderskie władze aresztowały go na lotnisku w Amsterdamie, gdzie podobno doznał załamania nerwowego.

Ostatecznie, jak Atlantycki doniesiono, że Popp został uznany za niezdolnego do stanięcia przed sądem. Został deportowany do Stanów Zjednoczonych, gdzie przebywał do śmierci w 2007 roku.

Nie jest jasne, dlaczego Popp wdrożył złośliwe oprogramowanie w pierwszej kolejności. W sądzie twierdził, że chciał przekazać okup na badania nad AIDS, ale niektóre raporty twierdzi, że wypuścił trojana, aby wrócić do Światowej Organizacji Zdrowia za odrzucenie go za stanowisko.

Próba Poppa szantażowania swoich ofiar może nie powiodła się, ale koń trojański AIDS był pod wieloma względami punktem zwrotnym zarówno dla cyberprzestępców, jak i ekspertów ds. bezpieczeństwa.

Ochrona przed ransomware

Badania pokazują, że Stany Zjednoczone doznały o 538 procent więcej cyberataków w 2020 r. niż w 2005 r., przy czym jednym z najbardziej rozpowszechnionych zagrożeń jest oprogramowanie ransomware.

Przeszliśmy długą drogę od dyskietek. Obecnie większość oprogramowania ransomware jest dostarczana za pośrednictwem kampanii phishingowych, fałszywych aktualizacji przeglądarki i tym podobnych.

Jeśli chodzi o oprogramowanie ransomware lub jakikolwiek inny rodzaj złośliwego oprogramowania, lepiej zapobiegać niż leczyć. Nigdy nie klikaj podejrzanych linków, nigdy nie pobieraj załączników do wiadomości e-mail bez uprzedniego ich dwukrotnego sprawdzenia i inwestuj w dobre oprogramowanie anty-malware.

6 najlepszych narzędzi do ochrony przed ransomware, które chronią Twój system

Trzymaj ransomware z dala od swojego systemu dzięki tym narzędziom do ochrony i deszyfrowania.

Czytaj dalej

UdziałĆwierkaćE-mail
Powiązane tematy
  • Bezpieczeństwo
  • Wyjaśnienie technologii
  • Koń trojański
  • Ransomware
  • Złośliwe oprogramowanie
  • Bezpieczeństwo w Internecie
O autorze
Damir Mujezinović (14 opublikowanych artykułów)

Damir jest niezależnym pisarzem i reporterem, którego praca skupia się na cyberbezpieczeństwie. Poza pisaniem lubi czytać, muzykę i film.

Więcej od Damira Mujezinovicia

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować