Cryptolocker ウイルスは身代金を支払うまでデータを暗号化します

Cryptolocker は、2013 年 9 月に初めて出現した特に悪質な形式のマルウェアであり、状況を一変させます。コンピュータに侵入すると、Word 文書から写真、ビデオ、PDF に至るまで、すべてのデータ ファイルが暗号化されます。その後、それらを取り戻すために約 300 ドルまたは 0.5 ビットコインの身代金を要求します。これは、コンピュータ セキュリティ サークルで最近最も注目されている開発の 1 つであり、模倣品が出現しています。

犯罪者は何十年もの間、この種の暗号ウイルスを効果的に機能させようと試みてきましたが、ようやく正しく機能するようになりました。自分自身を守るためにいくつかの簡単な措置を講じることはできますが、この脅威はしばらくの間、世界的に拡大するでしょう。

Cryptolocker の登場は驚くべきことではなく、容易に予測できました。私は講義で 10 年以上クリプトウイルスについて教えてきましたが、他の人たちは 20 年近く前からこの脅威に気づいていました。しかし、Cryptolocker は、この技術が大規模かつ持続的に機能する最初の例です。

優秀な頭脳からデスクトップまで

信用すべきところは信用する: Cryptolocker は 1 人または複数の犯罪者の仕業であり、おそらく数千万から数億の身代金を手に入れていますが、元のコンセプトは次のとおりです。完全に開発された1990 年代半ばに、コロンビア大学の暗号研究者で現在は Google に勤めているモティ ヨンと、当時彼の博士課程の学生だったアダム ヤングによって作成されました。

幸いなことに、犯罪者は学術論文が好きということでは知られていないため、Yung と Young が提案したクリプトウイルスは 20 年近く学術コミュニティの外ではほとんど注目されませんでした。

ある意味、それは良いことだ。私たちはしばらくの間、この詐欺の被害に遭わずに済みました。しかしその一方で、最初からこの 2 人の優秀な研究者にもっと注意を払っていたら、Cryptolocker や類似のランサムウェアがもたらした、そして間違いなく世界に与えるであろう被害を阻止、または少なくとも制限できたかもしれません。近い将来。

Cryptolocker が登場するまで、他の犯罪者はお金がやり取りされるまでファイルを人質に取るウイルスを作成しようとしましたが無駄でした。それらは主に個人による単独の試みであり、背後にいた人々が暗号化について一時的な知識しか持っていなかったために、ほとんどが継ぎ目でバラバラになりました。

ほとんどは壮大な失敗であり、暗号ウイルスとさえ呼ぶことができませんでした。のAIDS トロイの木馬クライジップ、スコワーとアルヒヴェウスこれらはいずれも、コンピュータのファイルをハイジャックできるウイルスを作成する試みの例ですが、背後にある頭脳が十分な成績を収めていなかったため、限定的な成功しか達成できませんでした。より技術的に言えば、彼らは公開キー暗号化を使用していないため、料金を支払わずにキーを抽出するリバース エンジニアリングが簡単でした。

最初の本当の脅威は、PGPCoder/GPCode ファミリのクリプトウイルス。このマルウェアの作成者は、ウイルス対策会社が画期的な進歩を発表するたびにマルウェアを更新し、常に優位に立つために試行錯誤を繰り返してきました。

一方、Cryptolocker の作成者は、最初から正しいレシピを理解していたようです。これは、彼らが暗号化に精通し、十分な教育を受けた人々であることを示唆しています。しかし、これらのスマート クッキーですら、コロンビアの研究者が作成した論文を読んでいないようです。なぜなら、彼らは、ヨンとヤングが提案したとおりにウイルスを実装していないからです。

最近の調査英国のコンピュータ ユーザー 1,500 人強のうち、3.4% が Cryptolocker ウイルスの影響を受けたと回答しており、予想よりも多くの人が被害に遭った可能性があることを示唆しています。影響を受けた人のうち、驚くべきことに 41% が身代金を支払ったと主張しました。

これらの数字が英国の一般人口に当てはめると、数百万ポンド規模の作戦が行われることになり、この種の作戦としては最も成功したものの一つとなる。

ビットコインは Cryptolocker の成功に重要な役割を果たしており、他のコインが失敗した場所でビットコインが成功した理由を部分的に説明できるかもしれません。ビットコインが登場する前は、オンライン決済を調査するのが簡単でした。現在、このような暗号通貨の場合、身代金の支払いを追跡するのは困難です。

戦いは続く

Cryptolocker から確保された不正に得た利益の少なくとも一部は再投​​資される可能性があります。その背後にいる犯罪者は、より広範囲の被害者層に到達するために、より大きなボットネットへのアクセスに料金を支払う可能性があります。将来のバージョンのウイルスは、より蔓延し、スマートフォンやタブレットなどの他のプラットフォームにまで広がる可能性が高くなります。

ただし、これは簡単な部分です。コードを入手したら、数百万台のコンピュータに感染するのは比較的簡単です。ユーザーに料金を支払わせることは、犯罪者にとってますます困難な領域となるでしょう。

彼らが学術論文をインスピレーションの源として利用することにまだ気づいていないことを祈りましょう。さらにいくつか最近の仕事コロンビアのデュオの研究や、私の大学で行われている研究の一部は、確かに非常に役立つでしょう。

顧客(たとえ嫌がる顧客であっても)に支払いを説得することは基本的に経済問題であり、恐喝、交渉、価格差別、および同様の古典的な経済手法を含む可能性のある手法が含まれます。これを犯罪者に有利に働かせるためのあらゆる種類のヒントが、経済理論の中に存在します。さらに、何百万年にもわたって蔓延してきたウイルスや細菌が、脅迫に似た環境との関係に継続的に関与しているという非常に興味深い例もあります。それは犯罪者の今後の戦略を予測するのにも役立つ可能性がある。

すべてをバックアップする

しかし今のところ、Cryptolocker の手に落ちないようにするために取るべき非常にシンプルで明確なアクションが 1 つあります。これは非常に洗練されたツールですが、非常に簡単な予防策で最悪の事態を回避できます。すべてのデータを定期的にバックアップする必要があります。マルウェアがシステムに侵入すると簡単にアクセスできない外付けハードドライブのようなオフライン バックアップを使用して、慎重に行う必要があります。

それまでの間、私たち学界は、犯罪者たちに 20 年以上先を行く努力を続けていきます。

権力に夢中になっていると、寒い七面鳥になるのはとても大変だ

英国のハイテク工学はあなたが思っているよりも成功している

西アフリカの海賊行為を阻止することは、ヨーロッパのエネルギー安全保障にとって不可欠です

なぜ若者は福祉国家への信頼を失いつつあるのか