מדריך התמודדות עם וירוס כופר ללקוחות עסקיים
כיצד פועלת מתקפת כופר / תוכנת כופר (Ransomware)?
מעל ל-60% מהנוזקות המופעלות כיום בעולם, ופועל יוצא בישראל, עלולות להסתיים במתקפת כופר.
מרבית דרכי התקיפה של תוכנות כופר מבוססות על מציאת חולשות ברשתות קיימות וניצולן.
Remote Desktop פתוח (RDP) היא דרך התקיפה הפופולארית ביותר להדבקה. התוקפים מבצעים מתקפת Brute Force כדי לקבל גישה לרשת, מסירים את תוכנת האבטחה ומבצעים את תהליך ההצפנה.
דרכים נוספות למתקפה עושות שימוש בטכניקות הדבקה מתקדמות ולרוב גם מנצלות תמימות או חוסר מודעות מצד משתמשי הקצה כדי לייצר את פעולת ההדבקה הראשונית.
לרוב מדובר בקבצים המצורפים להודעות דואר אלקטרוני המכילים קובץ JS (ג'וואה סקריפט) זדוני, שעובר מספר שינויים ביום כדי לעבור מתחת לרדאר של תוכנות האבטחה הקיימות.
לעיתים אחרות, מדובר בניסיון להפנות משתמשים לאתרים זדונים, בהם מופעל קוד זדוני על מנת להדביק את המחשב.
כאשר מתרחשת מתקפה, היא מצפינה את כל המידע הקיים במחשב ובסיום מציגה למשתמש הודעת דרישה לתשלום כופר (בכסף או בביטקוין).
ללא תשלום (ולעיתים גם במידה ומבוצע תשלום), לא ניתנת לשחזר את המידע המוצפן לעולם. הפתרון היחיד במקרה כזה, במידה ולא מצליחים לשחרר את ההצפנה, הוא לשחזר את המידע מן הגיבוי.