Fidye virusu

Vikipedi, ozgur ansiklopedi
( Fidye yazılımı sayfasından yonlendirildi)

Fidye yazılımı , [1] [2] ?antaj yazılımı , [3] fidye virusu [4] [5] veya ransomware ( ?ngilizce : ransom soft ware ) olarak adlandırılan fidye yazılımlarına verilen genel bir addır. Fidye virusleri bula?tı?ı bili?im sistemleri uzerinde dosyaları eri?imi engelleyerek kullanıcılardan fidye talep eden zararlı yazılımlardır. Fidye virusu, kurbanın cihazı (bilgisayar, akıllı telefon, giyilebilir cihazlar vb.) uzerinde gizlice kendini yukleyen veya kurbanın verisini rehin tutan kriptoviroloji ile kriptoviral alıkoyma saldırısı ba?latan ya da fidye odenene kadar kurbanın verisini yayınlamakla tehdit eden bir kriptoviroloji saldırısı ba?latan bir bilgisayar zararlı yazılımıdır . Basit bir fidye virusu, bilgili bir ki?inin geriye cevirmesi zor olan bir ?ekilde sistemi kilitler ve kilidi acmak icin odeme isteyen bir mesaj gosterir. Daha da geli?mi? zararlı yazılımlar, kurbanın dosyalarını ?ifreler, bunları eri?ilemez kılar ve bunların ?ifresini cozmek icin bir fidyenin odenmesini talep eder. [6] Fidye virusu, bilgisayarın Ana Dosya Tablosu (MFT) [7] [8] veya tum sabit surucusunu [9] de ?ifreleyebilir. ?ifreleme anahtarı olmadan dosyaların ?ifrelerinin cozulmesine kar?ı oldu?u icin, fidye virusu bilgisayar kullanıcılarının dosyalarına eri?imini engelleyen bir eri?im dı?ı bırakma saldırısıdır, [10] Fidye virusu saldırıları, gecerli bir dosya olarak kendisini gizleyen bir Truva atı kullanılarak yurutulmektedir.

Ba?larda Rusya ’da populer olsa da, fidye virusu dolandırıcılı?ı uluslararası duzeyde yaygınla?mı?tır. [11] [12] [13] Haziran 2013'te, guvenlik yazılımı da?ıtıcılarından McAfee, 2013 yılının ilk ceyre?inde, 2012 yılının ilk ceyre?indeki rakamın yarısından daha fazla olan, 250000’den fazla e?siz fidye virusu ce?idinin tespit edildi?ini gosteren veriler yayınlamı?tır. [14] Otoriteler tarafından alt edilene kadar 3 milyon dolardan fazla toplayan CryptoLocker [15] ve FBI tarafından Haziran 2015 itibarıyla 18 milyon dolardan fazla topladı?ı tahmin edilen CryptoWall [16] gibi Truva atları sayesinde, ?ifreleme tabanlı fidye viruslerini iceren geni? caplı saldırılar artmaya ba?lamı?tır.

En bilinen fidye virusu CryptoLocker olarak adlandırılan ve bula?tı?ı bilgisayarlardaki bir takım dosyaları ?ifreleyerek kaydeden; ?ifrenin geri acılması icin ise ukash , [17] bitcoin , [18] para vb. emtialar talep eden virustur.

Calı?ma mekanizması [ de?i?tir | kayna?ı de?i?tir ]

Dosya ?ifreleyen fidye yazılımları, Columbia Universitesi ’nden Young ve Yung tarafından ke?fedilmi? ve uygulanmı?tır ve 1996’da IEEE Guvenlik&Gizlilik konferansında sunulmu?tur. Buna “kriptoviral alıkoyma” denilmektedir ve a?a?ıdaki 3’lu protokol saldırgan ve kurban arasında yurutulmektedir. [19]

  1. [saldırgan kurban] Saldırgan bir anahtar cifti olu?turur ve kar?ılık gelen acık anahtarı kotu amaclı yazılımın icerisine yerle?tirir. Kotu amaclı yazılım bırakılır.
  2. [kurban saldırgan] Kriptoviral alıkoyma saldırısını gercekle?tirmek icin, kotu amaclı yazılım rastgele bir simetrik anahtar uretir ve kurbanın verilerini bu anahtar ile ?ifreler. Kotu amaclı yazılımın icerisindeki acık anahtarı da simetrik anahtarı ?ifrelemek icin kullanır. Bu i?lem hibrid ?ifreleme olarak bilinmektedir ve kurbanın simetrik ?ifreli metni ile beraber kucuk bir asimetrik ?ifreli metinle sonuclanmaktadır. Simetrik anahtarı ve geri donu?u engellemek icin orijinal acık metni sıfırlamaktadır. Kullanıcıya, asimetrik ?ifreli metni ve fidyeyi nasıl odeyece?ini belirten bir mesaj gosterir. Kurban, asimetrik ?ifreli metni ve e-parayı saldırgana gonderir.
  3. [saldırgan kurban] Saldırgan odemeyi alır, saldırganın gizli anahtarı ile asimetrik ?ifreli metni cozer ve simetrik anahtarı kurbana gonderir. Kurban ihtiyac duydu?u simetrik anahtar ile ?ifrelenmi? veriyi cozer ve boylece kriptoviroloji saldırısını tamamlanır.

Simetrik anahtar rastgele olarak uretilir ve di?er kurbanlara yardımcı olamaz. Hicbir ?ekilde saldırganın gizli anahtarı kurbanlara gosterilmez ve kurban sadece kucuk bir ?ifreli metni (asimetrik ?ifreli metin) saldırgana yollamak zorundadır.

Fidye virusu saldırıları, indirilen bir dosya veya bir a? servisindeki acıklık ile sisteme giren bir Truva atı aracılı?ıyla yurutulmektedir. Program daha sonra, sistemi bir ?ekilde kilitleyen veya sistemi kilitleyece?ini iddia eden ama gercekte etmeyen bir payload calı?tırır. Payloadlar, kolluk kurulu?u gibi bir varlık tarafından, gercekte olmadı?ı halde, sistemin illegal aktiviteler icin kullanıldı?ını veya pornografi ve korsan medya gibi icerik icerdi?ini iddia eden bir gercek dı?ı uyarı gosterebilmektedir. [20] [21] [22]

Bazı payloadlar, odeme yapılana kadar genellikle Windows kabu?unu kendisine adayarak sistemi kilitleyen veya kısıtlayan [23] veya duzeltilene kadar i?letim sisteminin ba?latılmasını engellemek icin ana onyukleme kaydı ve/veya bolum tablosunu de?i?tiren bir uygulamadan olu?maktadır. [24] En karma?ık payloadlar dosyaları, sadece kotu amaclı yazılım yazarının ihtiyac duyulan ?ifre cozme anahtarına sahip olaca?ı ?ekilde ?ifrelemektedir. [19] [25] [26]

Odeme gorunurde her zaman nihai amactır ve kurban, dosyaları cozebilecek bir program sa?lanarak veya payloadun yaptı?ı de?i?iklikleri geri dondurecek bir kilit acma kodu gonderilerek ?ki bu durum bazen gercekle?meyebilir- fidye virusunun kaldırılması icin odeme yapmaya ikna edilir. Fidye virusunun saldırgan icin calı?masını sa?layan ana unsurlardan birisi, takip edilmesi zor uygun bir odeme yontemidir. Kablolu transfer, ucretli SMS, [27] Paysafecard gibi onceden odenmi? servisler, [11] [28] [29] ve dijital para birimi olan Bitcoin , [30] [31] [32] gibi pek cok odeme ?ekli kullanılmı?tır. Citrix tarafından yurutulen bir 2016 sayımı, buyuk firmaların bitcoini acil eylem planı olarak tuttu?unu ortaya cıkartmı?tır. [33]

Gecmi?i [ de?i?tir | kayna?ı de?i?tir ]

?ifreleme fidye virusleri [ de?i?tir | kayna?ı de?i?tir ]

Joseph Popp tarafından 1989’da yazılan ve bilinen ilk kotu amaclı yazılım alıkoyma saldırısı olan AIDS Truva atı , alıkoyan ki?iye odeme yapılmasını gerekli kılmayan bir tasarım hatası icermekteydi. Payloadu, sabit disk uzerindeki dosyaları gizlemekte ve sadece dosya isimlerini ?ifrelemektedir. Ayrıca, bir yazılımın belirli bir kısmını kullanmak icin kullanıcının lisansının suresinin doldu?unu belirten bir mesaj gostermektedir. ?ifre cozme anahtarının Truva atı kodundan elde edilebilmesine ra?men, bir kurtarma aracı alabilmesi icin kullanıcıdan “PC Cyborg Corporation”a 189 dolar odemesi istenmektedir. Truva atı da “PC Cyborg” olarak bilinmektedir. Popp’un eylemlerinden oturu yargılanması icin zihinsel olarak uygun olmadı?ı belirtilmi?tir, ancak kotu amaclı yazılımdan kazandı?ı geliri AIDS ara?tırmalara destek olarak vermeye soz vermi?tir. [34]

Fidye saldırıları icin acık anahtar kriptolojisi kullanımı, 1996’da Adam L. Young ve Moti Yung tarafından ortaya cıkarılmı?tır. Young ve Yung ?ifre cozme anahtarının Truva atı kodundan elde edilebilece?i olumcul tasarım hatası olan, AIDS Bilgi Truva atının sadece simetrik kriptografiye dayanması ozelli?ini ele?tirmi?tir ve RSA algoritmasını ve Kucuk ?ifreleme Algoritmasını kurbanın verisini hibrid olarak ?ifrelemek icin kullanan deneysel bir demo kripto virusunu Macintosh SE/30 uzerinde uretmi?lerdir. Acık anahtar ?ifrelemesi kullanıldı?ı icin, kripto virus sadece “?ifreleme” anahtarını icermektedir. Saldırgan kar?ılık gelen “gizli” anahtarı gizli tutmaktadır. Young ve Yung’un orijinal deneysel kripto virusu, kurbanın asimetrik ?ifreli metni, ?ifreyi cozen ve kurbana bir fidye kar?ılı?ında icerdi?i simetrik ?ifre cozme anahtarını gonderen saldırgana asimetrik ?ifreli metni gondermesini sa?lamaktadır. Elektronik para kullanılmadan cok daha once, Young ve Yung “virusu yazan ki?i, paranın yarısı kendisine verilene kadar fidye miktarının tamamını elinde tutabilir. E-para onceden kullanıcı tarafından ?ifrelenmi? olsa da, bir kripto virus tarafından ?ifrelenirse kullanıcının hicbir i?ine yaramayacaktır.” [19] Bu tur saldırıları, hem acık hem de gizli saldırılardan olu?an kriptoviroloji olarak anılan alandaki saldırıların buyuk bir sınıfı olan ve acık bir saldırı olan “kriptoviral alıkoyma” saldırısı olarak isimlendirmi?lerdir. [19]

Zor kullanan fidye virusu ornekleri Mayıs 2005'te yaygın hale gelmi?tir. [35] 2006 yılının ortalarıyla beraber, Gpcode , TROJ.RANSOM.A, Archiveus , Krotten, Cryzip ve MayArchive gibi Truva atları, daha karma?ık RSA ?ifreleme ?emalarını daha da artan anahtar uzunlukları ile beraber kullanmaya ba?lamı?tır. Haziran 2006’da tespit edilen Gpcode.AG, 660-bit RSA acık anahtarı ile ?ifrelenmi?tir. [36] Haziran 2008’de, Gpcode.AK olarak bilinen bir versiyonu tespit edilmi?tir. 1024-bit RSA anahtarı kullanarak, uyarlanmı? da?ıtık bir caba olmaksızın ?ifrenin kırılmasının hesapsal olarak kullanılamaz oldu?una inanılmaktaydı. [37] [38] [39] [40]

?ifreleme fidye virusleri, 2013 sonlarına do?ru fidyeyi Bitcoin platformunu kullanarak toplayan CryptoLocker ’ın yaygınla?ması ile tekrar yaygın hale gelmi?tir. Aralık 2013'te,15 Ekim ve 18 Aralık tarihleri arasındaki Bitcoin i?lem bilgilerine dayanarak ZDNet , CryptoLocker sahiplerinin kullanıcılardan 27 milyon dolar civarında bir gelir elde etti?ini tahmin etmektedir. [41] CryptoLocker tekni?i takip eden aylarda kopyalanmı?tır: CryptoLocker 2.0 (CryptoLocker ile ilgisi olmasa da), CryptoDefense(Windows’un kendi ?ifreleme API’lerini kullandı?ı icin, gizli anahtarı hedef sistem uzerinde ta?ıma gibi bir tasarım hatasına sahiptir) [31] [42] [43] [44] ve 2014 A?ustos’da ke?fedilen ve Synology tarafından uretilen a?a ba?lı depolama cihazlarını hedef alan ozel bir Truva atı. [45] Ocak 2015'te, fidye virusu benzeri saldırıların sızma ve Linux tabanlı web sunucularını hedeflemek icin tasarlanmı? fidye virusleri ile web sitelerine kar?ı yapıldı?ı raporlanmı?tır. [46] [47] [48]

Bazı fidye virusleri, komuta ve kontrol sunucularına ba?lanmak icin Tor gizli servislerine ba?lı olan vekil sunucuları kullanmaktadır. Bu sayede, sucluların tam lokasyonunun bulunabilmesini zorla?tırmaktadır. [49] [50] Ayrıca, dark web da?ıtıcıları da bu teknolojiyi bir hizmet olarak sunmaya ba?lamı?tır. [50] [51] [52]

Symantec fidye virusu saldırılarını en tehlikeli siber tehdit olarak sınıflandırmı?tır. [53]

?ifreleme kullanmayan fidye virusleri [ de?i?tir | kayna?ı de?i?tir ]

A?ustos 2010’da, Rus yetkilileri WinLock olarak bilinen fidye virusu Truva atına ba?lantısı olan dokuz ki?iyi tutukladı. Onceli gpcode Truva atından aykırı olarak, WinLock ?ifreleme kullanmıyordu. Bunun yerine, WinLock pornografik resimler gostererek sisteme eri?imi kısıtlıyordu ve kullanıcıların makinelerinin kilitlerini acabilmeleri icin kullanılacak bir kodu vermek icin kullanıcılardan bir SMS (yakla?ık 10 dolar civarında tutan) gondermelerini istiyordu. Bu dolandırıcılık faaliyeti, Rusya ve cevre ulkelerdeki pek cok kullanıcıyı etkilemi?tir ? raporlara gore grup 16 milyon dolardan fazla kazanmı?tır. [22] [54]

2011’de, Windows Urun Aktivasyonu ’nı taklit eden ve “dolandırıcılık ma?duru” oldu?u icin sistemdeki Windows yuklemesinin tekrar aktive edilmesi gerekti?i konusunda kullanıcıları bilgilendiren bir fidye virusu Truva atı ortaya cıkmı?tır. Online aktivasyon secene?i sunulmu?tur, ancak kullanıcının 6 haneli kodu girmesi icin 6 uluslararası numaradan birisini arramasını gerektirdi?i icin kullanılamazdır. Kotu amaclı yazılım bu aramanın ucretsiz oldu?unu iddia etse de, yuksek uluslararası telefon ucreti olan bir ulkedeki sahte operator uzerinden yonlendirdi?i ve aramayı beklemeye aldı?ı icin, buyuk miktarlarda uluslararası mesafe ucretine neden olmaktadır. [20]

?ubat 2013'te, Stamp.EK istismar kitine dayanan bir fidye virusu Truva atı ortaya cıkmı?tır; kotu amaclı yazılım unlulerin “sahte cıplak foto?raflarını” teklif etmi?tir ve SourceForge ve GitHub gibi proje hosting hizmeti veren siteler aracılı?ıyla yayılmı?tır. [55] Temmuz 2013'te, kullanıcıyı pornografi iceren icerik indirmekle suclayan bir web sayfası gosteren OS-X ’e ozgu bir fidye virusu Truva atı ortaya cıkmı?tır. Windows tabanlı benzerlerinin aksine, tum bilgisayarı engellememektedir, ancak normal yollarla sayfayı kapatma giri?imlerini engelleyecek ?ekilde, web tarayıcılarını istismar etmektedir. [56]

Temmuz 2013'te, bilgisayarı tesadufen ya?ı kucuk kızlarla cinsellikle ile ilgili yapmı? oldu?u konu?maları iceren 21 ya?ında Virginia’lı bir adam, cocuk pornografisi iceri?ine sahip olmakla suclayan bir FBI mesajını taklit eden bir fidye virusu tarafından kandırıldıktan sonra polise teslim olmu?tur. Soru?turma suc iceren dosyaları ortaya cıkarmı?tır ve adam cocuk istismarı ve cocuk pornografisi iceri?i bulundurma suclarıyla suclandırılmı?tır. [57]

Leakware (veya Doxware) [ de?i?tir | kayna?ı de?i?tir ]

Fidye viruslerinin kar?ıtı bir saldırı da, kurbanının veriye eri?imini engellemek yerine kurbanın bilgisayarından elde etti?i verileri yayınlamakla tehdit eden bir kriptoviroloji saldırısıdır. [58] Bir leakware saldırısında, kotu amaclı yazılım hassas verileri ya saldırgana gonderir ya da alternatif olarak kotu amaclı yazılımın uzak orneklerine gonderir ve saldırgan fidye odenene kadar kurbanın verilerini yayınlamakla tehdit eder. Saldırı 2003'te West Point ’te sunulmu?tur ve Malicious Cryptography kitabında ?u ?ekilde ozetlenmi?tir: “The attack was presented at West Point in 2003 and was summarized in the book Malicious Cryptography as follows, "Saldırı alıkoyma saldırılarından a?a?ıdaki ?ekilde farklılık gostermektedir. Alıkoyma saldırısında, kurbanın kendi de?erli bilgilerine eri?imi engellenmektedir ve geri almak icin odeme yapması gerekmektedir, ancak burada bahsedilen saldırıda, kurbanın veriye olan eri?imi devam etmektedir ama if?a edilmesi bilgisayar virusunun tercihidir.". [59] Saldırı oyun teorisinden kaynaklanmaktadır ve orijinal olarak “sıfır olmayan toplama oyunları ve kalımlı kotu amaclı yazılım”. Saldırı, kotu amaclı yazılımın kurban kullanıcı veya ?irkete (saldırının ba?arılı oldu?unun kanıtının yayınlanmasıyla kaynaklanan itibar kaybı gibi) zarar verebilecek bilgilere olan eri?imi ele gecirdi?i bazı durumlarda finansal kazanca yol acabilmektedir.

Mobil fidye virusu [ de?i?tir | kayna?ı de?i?tir ]

PC platformlarındaki fidye viruslerinin artan popularitesi ile, mobil i?letim sistemlerini hedef alan fidye virusleri de co?almı?tır. Genelde, mobil fidye virusu payloadları, kolayca online senkronizasyon ile geri getirilebilece?i icin verileri ?ifreleme mantıklı olmadı?ı icin, bloklayıcılardır. [60] Mobil fidye virusu, uygulamaların ucuncu parti kaynaklardan yuklenebilmesine izin verdi?i icin genellikle Android i?letim sistemlerini hedeflemektedir. [60] [61] Payload genellikle ?upheli olmayan bir kullanıcı tarafından yuklenen bir APK dosyası olarak da?ıtılmaktadır; di?er tum uygulamaların uzerinde bir engelleyici mesaj gostermeye calı?abilir. [61] Bir ba?ka turu de, sisteme daha fazla eri?im sa?layabilmek icin kullanıcının “cihaz yoneticisi” izni vermesine neden olan bir tur clickjacking saldırısı kullanmaktadır. [62]

iCloud hesaplarını istismar etmek ve cihaza eri?imi engellemek icin Find My iPhone uygulaması kullanımı gibi farklı taktikler iOS cihazlarında kullanılmaktadır. [63] iOS 10.3 ’de, Apple, fidye virusu web siteleri tarafından istisar edilen Safari tarayıcılardaki JavaScript pencelerinin i?leyi?indeki bir sorunu guncellemi?tir. [64]

Kayda de?er ornekler [ de?i?tir | kayna?ı de?i?tir ]

Reveton [ de?i?tir | kayna?ı de?i?tir ]

2012’de, Reveton olarak bilinen buyuk bir fidye virusu Truva atı yayılmaya ba?ladı. Citadel Truva atına (ki o da Zeus Truva atına dayanır) dayanarak, payloadu bir kolluk kuvveti ajansından bilgisayarın lisanssız yazılım veya cocuk pornosu gibi illegal aktiviteler icin kullanıldı?ını iddia eden bir uyarı gostermektedir. Bu davranı?ından oturu, genelde “Polis Truva atı” olarak anılmaktadır. [65] [66] [67] Uyarı, sistemlerinin kilidini cozebilmek icin, Ukash veya Paysafecard gibi anonim onceden odenmi? nakit hizmetleri kullanarak bir ucret odemeleri gerekti?ini soylemektedir. Bilgisayarın bir kolluk kuvveti tarafından takip edildi?i hissini olu?turmak icin, ekran bilgisayarın IP adresini gostermektedir. Ayrıca bazı versiyonlar, kurbanın takip edildi?i hissini vermek icin kurbanın webcaminden bir kamera goruntusu gostermektedir. [11] [68]

Reveton ba?langıcta farklı Avrupa ulkelerinde 2012 ba?larında yayılmaya ba?ladı. [11] Varyasyonları, kullanıcının bulundu?u ulkeye ba?lı olarak o ulkedeki farklı kolluk kuvveti organizasyonlarının logolarıyla tasarlanmı? taslaklar ile bolgeselle?tirilmi?tir; orne?in, Birle?mi? Krallık’ta kullanılan varyasyonlarda Metropolitan Polis Te?kilatına ait simgeler yer almaktadır. Kullanıcıyı ozelliikle illegal olarak muzik indirmekle suclayan bir ba?ka versiyonunda PRS for Music logosu kullanılmı?tır. [69] Kotu amaclı yazılım hakkındaki bir halk duyurusunda, Metropolitan polisi bir soru?turmanın parcası olarak hicbir zaman bir bilgisayarı kilitlemeyeceklerini acıklamı?lardır. [11] [21]

Mayıs 2012’de, Trend Micro tehdit ara?tırmacıları, Kuzey Amerika’daki kullanıcıların hedeflenebilece?i anlamına gelen, Amerika Birle?ik Devletleri ve Kanada icin bazı taslaklar ke?fetmi?lerdir. [70] A?ustos 2012 itibarıyla, bir MoneyPak kartı kullanarak FBI’ye 200 dolar ceza odenmesi gerekti?ini belirten yeni bir Reveton varyasyonu Amerika’da yayılmaya ba?lamı?tır. [12] [13] [68] ?ubat 2013'te, bir Rus vatanda?ı ?spanyol otoriteler tarafından Reveton kullanan bir suc orgutune olan ba?lantısından dolayı tutuklanmı?tır; di?er bir on ki?i de kara para aklama sucundan tutuklanmı?tır. [71] A?ustos 2014'te, Avast Software payloadunun bir parcası olarak parola calma kotu amaclı yazılımı da da?ıtan yeni Reveton varyasyonları bulduklarını raporlamı?tır. [72]

CryptoLocker [ de?i?tir | kayna?ı de?i?tir ]

?ifreleme fidye virusu, 2048-bit RSA anahtar cifti ureten ve bunu bir komut-ve-kontrol sunucusuna gonderen ve dosyaları belirli dosya uzantılarından olu?an bir beyaz liste kullanarak ?ifreleyen ve “ CryptoLocker ” olarak bilinen bir Truva atı ile Eylul 2013'te tekrar ortaya cıkmı?tır. Kotu amaclı yazılım, e?er odeme 3 gun icerisinde yapılmazsa gizli anahtarı silmek ile tehdit etmektedir. Buyuk uzunluktaki anahtar de?erleri kullandı?ı icin, analizciler ve Truva atından etkilenenler CryptoLocker’dan kurtulmanın a?ırı derecede zor oldu?unu du?unmektedir. [30] [73] [74] [75] Belirlenen sure gectikten sonra da, gizli anahtar hala bir online arac kullanılarak, ilave bir 10 BTC ile elde edilebilmektedir. [76] [77]

CryptoLocker, 2 Haziran 2014'te US Adalet Bakanlı?ı tarafından resmen ilan edildi?i uzere, Operation Tovar ’ın bir parcası olarak Gameover ZeuS ’un hacizi ile izole edilmi?tir. Adalet Bakanlı?ı, Rus hacker Evgeniy Bogachev hakkında botnet uzerindeki dahili icin iddianame duzenlenmi?tir. [78] [79] Kotu amaclı yazılım ortadan kaldırılmadan once, en azından 3 milyon dolar kar getirdi?i tahmin edilmektedir. [15]

Genellikle windows XP kullanıcılarını hedef alıyor ve masaustune eri?imi engelleyerek tam ekran bir not ile "polis tarafından pornografik iceri?e eri?ti?iniz tespit edildi. Hızlı bir ?ekilde xxx TL ucreti xxx hesaba gonderin" minvalinde fidye talep etmekteydi.

Ancak ABD ve AB ulkelerinde aynı donemde yaygın olarak kullanılan CryptoLocker benzeri virusler Microsoft tarafından windows XP'ye olan deste?in durduruldu?una [80] dair acıklamanın ardından i?letim sistemlerini yukselten bu ulkelerde ba?arısızlı?a u?ramaya ba?ladı. Bunun uzerine hacker'lar, korsan yazılımların yaygın oldu?u Romanya, Turkiye, Hindistan gibi ulkelere yoneldiler. Zira bu ulkelerde hala windows XP kullanımı hatırı sayılır derecede yaygındı. [ kaynak belirtilmeli ]

CryptoLocker.F and TorrentLocker [ de?i?tir | kayna?ı de?i?tir ]

Eylul 2014'te, CryptoWall ve CryptoLocker (CryptoLocker 2.0 da oldu?u gibi orijinal CryptoLockerla ilgisi yok) isimleri altında, ilk olarak Avustralya’daki kullanıcıları hedef alan bir Truva atı dalgası meydana gelmi?tir. Truva atları, Avustralya Postası’ndan gelmi? gibi gosterilen ba?arısız teslimat uyarısı goruntusu altındaki sahte e-postalar aracılı?ıyla yayılmı?tır; bir sayfadaki butun linkleri inceleyerek kotu amaclı yazılım analizi yapan e-posta tarayıcılarını atlatabilmek icin, bu varyasyon kullanıcıların bir siteyi ziyaret etmesini sa?layarak ve payloadu indirmeden once bir CAPTCHA kodu girilecek ?ekilde tasarlanmı?tır. Boylece otomatize tarama aracları payloadu tarayamamaktadır. Symantec “CryptoLocker.F” olarak sınıflandırdı?ı bu yeni varyasyonların farklılıklarından dolayı orijinal CrupytoLocker ile bir ilgisinin olmadı?ına karar vermi?tir. [81] [82] Truva atlarının kayda de?er bir ma?duru da Avustralya Yayın ?irketi’dir. [83] [84] [85]

Bu dalgadaki ba?ka bir Truva atı olan TorrentLocker ba?langıcta CryptoDefense gibi bir tasarım hatası icermekteydi; tum makineler icin aynı bit selini kullanmı?tır ki bu da ?ifrenin cozulmesini cok basitle?tirmi?tir. Ancak, bu tasarım hatası daha sonra duzeltilmi?tir. [42] Kasım 2014 sonları itibarıyla, sadece Avustralya’da 9000 ve devamında sadece Turkiye’de 11700 kullanıcıyı etkiledi?i tahmin edilmektedir. [86]

CryptoWall [ de?i?tir | kayna?ı de?i?tir ]

Windows i?letim sistemini hedef alan bir ba?ka buyuk fidye virusu olan CryptoWall, ilk olarak 2014'te gorulmu?tur. Bir CryptoWall turu, birkac buyuk web sitesini hedef alan ve 2014 Eylul sonlarında Zedo reklam a?ında yapılan bir kotucul reklam kampanyası parcası olarak da?ıtılmı?tır; reklamlar payloadu indirmek icin tarayıcı eklenti istismarlarını kullanan sahte web sitelerine yonlendirme yapmaktadır. Bir Barracuda Networks ara?tırmacısı, payloadun guvenlik yazılımları tarafından guvenilir olarak gorulmesini sa?lamak icin bir dijital imza ile imzalandı?ını belirtmi?tir. [87] CryptoWall 3.0, JPG resmi olarak gizlenen calı?tırılabilir kodu indiren ve JavaScript ile yazılmı? bir payloadu kullanmaktadır. Tespit edilmemek icin, kotu amaclı yazılım sunucularıyla haberle?mek icin explorer.exe ve svchost.exe ’nin farklı orneklerini olu?turmaktadır. Dosyaları ?ifrelerken, kotu amaclı yazılım golge kopya servisi bilgilerini de silmekte ve parolaları ve Bitcoin cuzdanlarını calan bir casus yazılım yuklemektedir. [88]

Haziran 2015'te FBI, yakla?ık 1000 kurbanın CryptoWall ile etkilendi?i icin buro ile irtibata gecti?ini ve en azından 18 milyon doların alındı?ını raporlamı?tır. [16]

En guncel versiyonu olan CryptoWall 4.0, antivirusleri atlatacak ?ekilde kodunu geli?tirmi?tir ve sadece dosyalardaki verileri de?il aynı zamanda dosya adlarını da ?ifrelemektedir. [89]

Fusob [ de?i?tir | kayna?ı de?i?tir ]

Fusob en buyuk mobil fidye yazılımı turlerinden birisidir. Nisan 2015 ve Mart 2016 arasında, bildirilen mobil fidye viruslerinin yakla?ık yuzde 56’sı Fusob’dur. [90]

Tipik bir mobil fidye virusu gibi, insanları bir fidye odemeye ikna etmek icin korkutucu taktikler uygulamaktadır. [91] Program suclayıcı bir otorite gibi davranmakta ve kurbanın 100 ila 200 dolar arasında bir ceza odemesi gerekti?ini veya aksi takdirde hayali bir ceza ile kar?ıla?aca?ını belirtmektedir. Oldukca ?a?ırtıcı bir ?ekilde, Fusob odeme icin iTunes hediye kartlarının kullanılmasını onermektedir. Ayrıca, kullanıcının ekranında yer alan bir zaman sayacı da kullanıcıların kaygılanmasına yol acmaktadır.

Cihazları etkileyebilmek icin, Fusob kendisini pornografik vidyo oynatıcısı gibi gostermektedir. Bu yuzden, zararsız oldu?unu du?unen kurbanlar farkında olmadan Fusob’u indirmektedir. [92]

Fusob yuklendi?inde, ilk olarak cihazda kullanılan dili kontrol etmektedir. E?er Rusca veya di?er Do?u Avrupa ulkelerinde kullanılan bir dili kullanıyorsa, Fusob bir ?ey yapmamaktadır. Aksi takdirde, cihazı kilitlemeye ve fidye istemeye devam etmektedir. Kurbanların %40’ı Almanya’da, %14.5’i Birle?ik Krallık’ta ve %11.4’u Amerika Birle?mi? Devletlerin’de bulunmaktadır.

Fusob, ba?ka bir buyuk mobil fidye virusu turu olan Small ile pek cok ortak ozelli?e sahiptir. ?kisi beraber 2015 ve 2016 arasındaki mobil fidye viruslerinin %93’unu olu?turmaktadır.

Korunma yontemleri [ de?i?tir | kayna?ı de?i?tir ]

Di?er kotu amaclı yazılım turlerinde oldu?u gibi, guvenlik yazılımları, ozellikle koruyucu yazılım icin bilinmeyen yeni bir versiyon da?ıltılmı?sa, fidye virusu payloadlarını tespit edemeyebilir. Ozellikle ?ifreleme payloadlarında, sadece ?ifreleme i?lemi ba?ladı?ında veya bitti?inde tespit edebilmektedir. [93] E?er bir saldırı erken a?amada tespit edilirse, ?ifrelemenin yapılması biraz zaman almaktadır; bu surec tamamlanmadan once kotu amaclı yazılımın kaldırılması halihazırda kaybedilen verileri kurtaramaksızın veriyi ilave zararı engelleyecektir. [94] [95]

Alternatif olarak, guvenlik yazılımlarının yeni kategorileri, ozellikle aldatma teknolojileri, imza tabanlı bir yakla?ım kullanmaksızın fidye viruslerini tespit edebilmektedir. Aldatma teknolojisi gercek BT varlıklarını sahte SMB payla?ımları ile cevrelemektedir. Bu sahta SMB payla?ımları fidye viruslerini aldatmakta, fidye viruslerinin bu payla?ım klasorlerini ?ifrelemesini sa?lamakta ve sonrasında saldırıyı durduracak ve organizasyonu normal i?leyi?ine geri dondurecek siber guvenlik takımlarına alarm ve haber vermektedir. 2016 yılında pek cok duyuru ile bu ozelli?i destekleyen pek cok da?ıtıcı [96] bulunmaktadır. [97]

Guvenlik uzmanları, fidye virusleri ile ba? etmek icin onleyici tedbirler onermi?lerdir. Bilinen payloadları engellemek icin yazılım veya di?er guvenlik politikalarının kullanımı saldırıların engellenmesinde yardımcı olacaktır, ancak tum saldırılara kar?ı koruma sa?layamayacaktır. Etkilenen bilgisayar tarafından eri?ilemeyecek bir yerde (harici depolama aygıtları gibi) verilerin “cevrimdı?ı” kopyalarının bulunması fidye viruslerinin bu verilere eri?imini engelleyecek ve verinin geri kurtarılmasını hızlandıracaktır. [30] [98]

Ba?arılı bir geri donu? mumkun olmasa bile, fidye yazılımları tarafından kilitlenen dosyaların ?ifresini cozmeyi amaclayan bircok arac bulunmaktadır. [7] [99] E?er aynı ?ifreleme anahtarı tum dosyalar icin kullanılmı?sa, ?ifre cozme aracları hem bozulmamı? (kripto analiz jargonunda acık metin) kopyası hem de ?ifreli hali bulunan dosyaları kullanmaktadır; anahtarın bulunması, e?er mumkunse, birkac gun surebilmektedir. [100]

Ayrıca bakınız [ de?i?tir | kayna?ı de?i?tir ]

Daha fazla bilgi [ de?i?tir | kayna?ı de?i?tir ]

Kaynakca [ de?i?tir | kayna?ı de?i?tir ]

  1. ^ "Fidye yazılımı 'WannaCry' Turkiye dahil 99 ulkede binlerce bilgisayarı etkiledi" . BBC . 4 A?ustos 2017. 4 A?ustos 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 4 A?ustos 2017 .  
  2. ^ "Terminology Search - Microsoft Language Portal" . Microsoft . 4 A?ustos 2017. 6 A?ustos 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 4 A?ustos 2017 .  
  3. ^ "Yeni bir ?antaj yazılımı yarım milyon bilgisayarı etkiledi" . DonanımHaber . 4 A?ustos 2017. 6 A?ustos 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 4 A?ustos 2017 .  
  4. ^ "Wannacry'ın Yaraları Sarılmadan Petya Virusu Tehdidi" . Milliyet . 4 A?ustos 2017. 4 A?ustos 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 4 A?ustos 2017 .  
  5. ^ "Fidye virusu telefonlara sıcradı!" . Sozcu . 4 A?ustos 2017. 6 A?ustos 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 4 A?ustos 2017 .  
  6. ^ Mehmood, Shafqat (3 Mayıs 2016). "Enterprise Survival Guide for Ransomware Attacks" . SANS Information Security Training | Cyber Certifications | Research . sans.org. 5 Mart 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 3 Mayıs 2016 .  
  7. ^ a b Jack Schofield (28 Temmuz 2016). "How can I remove a ransomware infection?" . The Guardian . 20 Mayıs 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 28 Temmuz 2016 .  
  8. ^ Michael Mimoso (28 Mart 2016). "Petya Ransomware Master File Table Encryption" . threatpost.com . 18 A?ustos 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 28 Temmuz 2016 .  
  9. ^ Justin Luna (21 Eylul 2016). "Mamba ransomware encrypts your hard drive, manipulates the boot process" . Neowin . 5 Mart 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 5 Kasım 2016 .  
  10. ^ Dr. Sam Musa. "5 Steps to Take on Ransomware" . 13 Ocak 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 7 Mayıs 2017 .  
  11. ^ a b c d e Dunn, John E. "Ransom Trojans spreading beyond Russian heartland" . TechWorld. 2 Temmuz 2014 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 10 Mart 2012 .  
  12. ^ a b "New Internet scam: Ransomware..." FBI. 9 A?ustos 2012.  
  13. ^ a b "Citadel malware continues to deliver Reveton ransomware..." Internet Crime Complaint Center (IC3). 30 Kasım 2012. 4 Mart 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 7 Mayıs 2017 .  
  14. ^ "Update: McAfee: Cyber criminals using Android malware and ransomware the most" . InfoWorld . 2 Temmuz 2014 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 16 Eylul 2013 .  
  15. ^ a b "Cryptolocker victims to get files back for free" . BBC News. 6 A?ustos 2014. 9 A?ustos 2014 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 18 A?ustos 2014 .  
  16. ^ a b "FBI says crypto ransomware has raked in >$18 million for cybercriminals" . Ars Technica . 23 Ekim 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 25 Haziran 2015 .  
  17. ^ https://en.wikipedia.org/wiki/Ukash
  18. ^ https://tr.wikipedia.org/wiki/Bitcoin
  19. ^ a b c d Young, A.; M. Yung (1996). Cryptovirology: extortion-based security threats and countermeasures . IEEE Symposium on Security and Privacy. ss. 129-140. doi : 10.1109/SECPRI.1996.502676 . ISBN   0-8186-7417-2 .  
  20. ^ a b "Ransomware squeezes users with bogus Windows activation demand" . Computerworld. 3 Temmuz 2014 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 9 Mart 2012 .  
  21. ^ a b "Police warn of extortion messages sent in their name" . Helsingin Sanomat . 3 Temmuz 2014 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 9 Mart 2012 .  
  22. ^ a b McMillian, Robert. "Alleged Ransomware Gang Investigated by Moscow Police" . PC World. 25 Aralık 2011 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 10 Mart 2012 .  
  23. ^ "Ransomware: Fake Federal German Police (BKA) notice" . SecureList (Kaspersky Lab). 4 Temmuz 2014 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 10 Mart 2012 .  
  24. ^ "And Now, an MBR Ransomware" . SecureList (Kaspersky Lab). 4 Temmuz 2014 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 10 Mart 2012 .  
  25. ^ Adam Young (2005). Zhou, Jianying; Lopez, Javier (Ed.). "Building a Cryptovirus Using Microsoft's Cryptographic API". Information Security: 8th International Conference, ISC 2005 . Springer-Verlag . ss. 389-401.  
  26. ^ Young, Adam (2006). "Cryptoviral Extortion Using Microsoft's Crypto API: Can Crypto APIs Help the Enemy?". International Journal of Information Security . 5 (2). Springer-Verlag . ss. 67-76. doi : 10.1007/s10207-006-0082-7 .  
  27. ^ Danchev, Dancho (22 Nisan 2009). "New ransomware locks PCs, demands premium SMS for removal" . ZDNet . 26 Nisan 2009 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 2 Mayıs 2009 .  
  28. ^ "Ransomware plays pirated Windows card, demands $143" . Computerworld. 3 Temmuz 2014 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 9 Mart 2012 .  
  29. ^ Cheng, Jacqui (18 Temmuz 2007). "New Trojans: give us $300, or the data gets it!" . Ars Technica. 12 Eylul 2011 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 16 Nisan 2009 .  
  30. ^ a b c "You're infected?if you want to see your data again, pay us $300 in Bitcoins" . Ars Technica . 10 Kasım 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 23 Ekim 2013 .  
  31. ^ a b "CryptoDefense ransomware leaves decryption key accessible" . Computerworld . IDG. 3 Temmuz 2014 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 7 Nisan 2014 .  
  32. ^ "What to do if Ransomware Attacks on your Windows Computer?" . Techie Motto . 23 Mayıs 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 25 Nisan 2016 .  
  33. ^ Parker, Luke (9 Haziran 2016). "Large UK businesses are holding bitcoin to pay ransoms" . 9 Haziran 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 9 Haziran 2016 .  
  34. ^ Kassner, Michael. "Ransomware: Extortion via the Internet" . TechRepublic. 21 Haziran 2012 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 10 Mart 2012 .  
  35. ^ Schaibly, Susan (26 Eylul 2005). "Files for ransom" . Network World . 19 Ekim 2013 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 17 Nisan 2009 .  
  36. ^ Leyden, John (24 Temmuz 2006). "Ransomware getting harder to break" . The Register. 7 Aralık 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 18 Nisan 2009 .  
  37. ^ Naraine, Ryan (6 Haziran 2008). "Blackmail ransomware returns with 1024-bit encryption key" . ZDNet . 3 A?ustos 2008 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 3 Mayıs 2009 .  
  38. ^ Lemos, Robert (13 Haziran 2008). "Ransomware resisting crypto cracking efforts" . SecurityFocus . 3 Mart 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 18 Nisan 2009 .  
  39. ^ Krebs, Brian (9 Haziran 2008). "Ransomware Encrypts Victim Files with 1,024-Bit Key" . The Washington Post . 31 Mayıs 2012 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 16 Nisan 2009 .  
  40. ^ "Kaspersky Lab reports a new and dangerous blackmailing virus" . Kaspersky Lab . 5 Haziran 2008. 2 Nisan 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 11 Haziran 2008 .  
  41. ^ Violet Blue (22 Aralık 2013). "CryptoLocker's crimewave: A trail of millions in laundered Bitcoin" . ZDNet . 23 Aralık 2013 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 23 Aralık 2013 .  
  42. ^ a b "Encryption goof fixed in TorrentLocker file-locking malware" . PC World . 6 Mayıs 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 15 Ekim 2014 .  
  43. ^ "Cryptolocker 2.0 ? new version, or copycat?" . WeLiveSecurity . ESET. 22 Kasım 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 18 Ocak 2014 .  
  44. ^ "New CryptoLocker Spreads via Removable Drives" . Trend Micro. 4 Kasım 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 18 Ocak 2014 .  
  45. ^ "Synology NAS devices targeted by hackers, demand Bitcoin ransom to decrypt files" . ExtremeTech . Ziff Davis Media. 19 A?ustos 2014 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 18 A?ustos 2014 .  
  46. ^ "File-encrypting ransomware starts targeting Linux web servers" . PC World . IDG. 12 Eylul 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 31 Mayıs 2016 .  
  47. ^ "Cybercriminals Encrypt Website Databases in "RansomWeb" Attacks" . SecurityWeek . 20 Nisan 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 31 Mayıs 2016 .  
  48. ^ "Hackers holding websites to ransom by switching their encryption keys" . The Guardian . 5 Mart 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 31 Mayıs 2016 .  
  49. ^ "New ransomware employs Tor to stay hidden from security" . The Guardian . 26 Nisan 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 31 Mayıs 2016 .  
  50. ^ a b "The current state of ransomware: CTB-Locker" . Sophos Blog . Sophos. 5 Mart 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 31 Mayıs 2016 .  
  51. ^ Brook, Chris (4 Haziran 2015). "Author Behind Ransomware Tox Calls it Quits, Sells Platform" . 29 Eylul 2018 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 6 A?ustos 2015 .  
  52. ^ Dela Paz, Roland (29 Temmuz 2015). "Encryptor RaaS: Yet another new Ransomware-as-a-Service on the Block" . 16 Mayıs 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 6 A?ustos 2015 .  
  53. ^ "Symantec classifies ransomware as the most dangerous cyber threat ? Tech2" (?ngilizce). 22 Eylul 2016. 25 Nisan 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 22 Eylul 2016 .  
  54. ^ Leyden, John. "Russian cops cuff 10 ransomware Trojan suspects" . The Register. 22 ?ubat 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 10 Mart 2012 .  
  55. ^ "Criminals push ransomware hosted on GitHub and SourceForge pages by spamming 'fake nude pics' of celebrities" . TheNextWeb . 16 ?ubat 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 17 Temmuz 2013 .  
  56. ^ "New OS X malware holds Macs for ransom, demands $300 fine to the FBI for 'viewing or distributing' porn" . TheNextWeb . 3 Ocak 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 17 Temmuz 2013 .  
  57. ^ "Man gets ransomware porn pop-up, goes to cops, gets arrested on child porn charges" . Ars Technica . 9 Kasım 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 31 Temmuz 2013 .  
  58. ^ Young, A. (2003). Non-Zero Sum Games and Survivable Malware . IEEE Systems, Man and Cybernetics Society Information Assurance Workshop. ss. 24-29.  
  59. ^ A. Young, M. Yung (2004). Malicious Cryptography: Exposing Cryptovirology . Wiley. ISBN   0-7645-4975-8 .  
  60. ^ a b "Ransomware on mobile devices: knock-knock-block" . Kaspersky Lab . 26 ?ubat 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 6 Aralık 2016 .  
  61. ^ a b "Your Android phone viewed illegal porn. To unlock it, pay a $300 fine" . Ars Technica . 18 Kasım 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 9 Nisan 2017 .  
  62. ^ "New Android ransomware uses clickjacking to gain admin privileges" . PC World . 30 Nisan 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 9 Nisan 2017 .  
  63. ^ "Here's How to Overcome Newly Discovered iPhone Ransomware" . Fortune . 15 Mayıs 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 9 Nisan 2017 .  
  64. ^ "Ransomware scammers exploited Safari bug to extort porn-viewing iOS users" . Ars Technica . 28 Mart 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 9 Nisan 2017 .  
  65. ^ "Gardai warn of 'Police Trojan' computer locking virus" . TheJournal.ie . 5 Mart 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 31 Mayıs 2016 .  
  66. ^ "Barrie computer expert seeing an increase in the effects of the new ransomware" . Barrie Examiner . Postmedia Network. 10 A?ustos 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 31 Mayıs 2016 .  
  67. ^ "Fake cop Trojan 'detects offensive materials' on PCs, demands money" . The Register. 9 Kasım 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 15 A?ustos 2012 .  
  68. ^ a b "Reveton Malware Freezes PCs, Demands Payment" . InformationWeek. 14 Mayıs 2013 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 16 A?ustos 2012 .  
  69. ^ Dunn, John E. "Police alert after ransom Trojan locks up 1,100 PCs" . TechWorld. 2 Temmuz 2014 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 16 A?ustos 2012 .  
  70. ^ Constantian, Lucian. "Police-themed Ransomware Starts Targeting US and Canadian Users" . PC World . Eri?im tarihi: 11 Mayıs 2012 .   [ olu/kırık ba?lantı ]
  71. ^ "Reveton 'police ransom' malware gang head arrested in Dubai" . TechWorld . 14 Aralık 2014 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 18 Ekim 2014 .  
  72. ^ " ' Reveton' ransomware upgraded with powerful password stealer" . PC World . 2 Nisan 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 18 Ekim 2014 .  
  73. ^ "Disk encrypting Cryptolocker malware demands $300 to decrypt your files" . Geek.com . 4 Kasım 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 12 Eylul 2013 .  
  74. ^ "CryptoLocker attacks that hold your computer to ransom" . The Guardian . 5 Mart 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 23 Ekim 2013 .  
  75. ^ "Destructive malware "CryptoLocker" on the loose - here's what to do" . Naked Security . Sophos. 8 Mayıs 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 23 Ekim 2013 .  
  76. ^ "CryptoLocker crooks charge 10 Bitcoins for second-chance decryption service" . NetworkWorld . 5 Kasım 2013 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 5 Kasım 2013 .  
  77. ^ "CryptoLocker creators try to extort even more money from victims with new service" . PC World . 30 Nisan 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 5 Kasım 2013 .  
  78. ^ "Wham bam: Global Operation Tovar whacks CryptoLocker ransomware & GameOver Zeus botnet" . Computerworld . IDG. 3 Temmuz 2014 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 18 A?ustos 2014 .  
  79. ^ "U.S. Leads Multi-National Action Against "Gameover Zeus" Botnet and "Cryptolocker" Ransomware, Charges Botnet Administrator" . Justice.gov . U.S. Department of Justice. 3 Eylul 2014 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 18 A?ustos 2014 .  
  80. ^ https://tr.wikipedia.org/wiki/Windows_XP#Windows_XP.27nin_geli.C5.9Fimi
  81. ^ "Australians increasingly hit by global tide of cryptomalware" . Symantec. 29 Mart 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 15 Ekim 2014 .  
  82. ^ Grubb, Ben (17 Eylul 2014). "Hackers lock up thousands of Australian computers, demand ransom" . Sydney Morning Herald . 20 Ekim 2014 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 15 Ekim 2014 .  
  83. ^ "Australia specifically targeted by Cryptolocker: Symantec" . ARNnet . 3 Ekim 2014. 7 Ekim 2014 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 15 Ekim 2014 .  
  84. ^ "Scammers use Australia Post to mask email attacks" . Sydney Morning Herald . 15 Ekim 2014. 16 Ekim 2014 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 15 Ekim 2014 .  
  85. ^ Steve Ragan (7 Ekim 2014). "Ransomware attack knocks TV station off air" . CSO . 12 Ekim 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 15 Ekim 2014 .  
  86. ^ "Over 9,000 PCs in Australia infected by TorrentLocker ransomware" . CSO.com.au . 11 Kasım 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 18 Aralık 2014 .  
  87. ^ "Malvertising campaign delivers digitally signed CryptoWall ransomware" . PC World . 19 Temmuz 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 25 Haziran 2015 .  
  88. ^ "CryptoWall 3.0 Ransomware Partners With FAREIT Spyware" . Trend Micro. 18 Ekim 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 25 Haziran 2015 .  
  89. ^ Andra Zaharia (5 Kasım 2015). "Security Alert: CryptoWall 4.0 ? new, enhanced and more difficult to detect" . HEIMDAL . 10 Kasım 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 5 Ocak 2016 .  
  90. ^ "Ransomware on mobile devices: knock-knock-block" . Kaspersky Lab . 26 ?ubat 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 4 Aralık 2016 .  
  91. ^ "The evolution of mobile ransomware" . Avast . 10 ?ubat 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 4 Aralık 2016 .  
  92. ^ "Mobile ransomware use jumps, blocking access to phones" . PCWorld . IDG Consumer & SMB. 7 Kasım 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 4 Aralık 2016 .  
  93. ^ "Yuma Sun weathers malware attack" . Yuma Sun . 8 Ekim 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 18 A?ustos 2014 .  
  94. ^ Cannell, Joshua. "Cryptolocker Ransomware: What You Need To Know, last updated 06/02/2014" . Malwarebytes Unpacked . 14 Mart 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 19 Ekim 2013 .  
  95. ^ Leyden, Josh. "Fiendish CryptoLocker ransomware: Whatever you do, don't PAY" . The Register . 10 Kasım 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 18 Ekim 2013 .  
  96. ^ Shaw, Ray (20 Temmuz 2016). "The Best Defense Against Cyber Attack" . IT Wire . itwire.com. 20 Aralık 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 10 Aralık 2016 .  
  97. ^ Goedert, Joseph (26 A?ustos 2016). "Tool Turns Tables on Ransomware" . information-management.com . Information Management. 4 Kasım 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 10 Aralık 2016 .  
  98. ^ "Cryptolocker Infections on the Rise; US-CERT Issues Warning" . SecurityWeek . 19 Kasım 2013. 10 Haziran 2016 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 18 Ocak 2014 .  
  99. ^ "List of free Ransomware decryptor Tools to unlock files" . Thewindowsclub.com . 10 Mayıs 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 28 Temmuz 2016 .  
  100. ^ "Emsisoft decrypter for HydraCrypt and UmbreCrypt Ransomware" . Thewindowsclub.com . 5 Mart 2017 tarihinde kayna?ından ar?ivlendi . Eri?im tarihi: 28 Temmuz 2016 .  

Dı? ba?lantılar [ de?i?tir | kayna?ı de?i?tir ]