Fidye yazılımı,şantaj yazılımı,fidye virüsü veya ransomware (İngilizce: ransom software) olarak adlandırılan fidye yazılımlarına verilen genel bir addır. Fidye virüsleri bulaştığı bilişim sistemleri üzerinde dosyaları erişimi engelleyerek kullanıcılardan fidye talep eden zararlı yazılımlardır. Fidye virüsü, kurbanın cihazı (bilgisayar, akıllı telefon, giyilebilir cihazlar vb.) üzerinde gizlice kendini yükleyen veya kurbanın verisini rehin tutan ile kriptoviral alıkoyma saldırısı başlatan ya da fidye ödenene kadar kurbanın verisini yayınlamakla tehdit eden bir kriptoviroloji saldırısı başlatan bir bilgisayar zararlı yazılımıdır. Basit bir fidye virüsü, bilgili bir kişinin geriye çevirmesi zor olan bir şekilde sistemi kilitler ve kilidi açmak için ödeme isteyen bir mesaj gösterir. Daha da gelişmiş zararlı yazılımlar, kurbanın dosyalarını şifreler, bunları erişilemez kılar ve bunların şifresini çözmek için bir fidyenin ödenmesini talep eder. Fidye virüsü, bilgisayarın (MFT) veya tüm sabit sürücüsünü de şifreleyebilir. Şifreleme anahtarı olmadan dosyaların şifrelerinin çözülmesine karşı olduğu için, fidye virüsü bilgisayar kullanıcılarının dosyalarına erişimini engelleyen bir erişim dışı bırakma saldırısıdır, Fidye virüsü saldırıları, geçerli bir dosya olarak kendisini gizleyen bir Truva atı kullanılarak yürütülmektedir.
Başlarda Rusya’da popüler olsa da, fidye virüsü dolandırıcılığı uluslararası düzeyde yaygınlaşmıştır. Haziran 2013'te, güvenlik yazılımı dağıtıcılarından McAfee, 2013 yılının ilk çeyreğinde, 2012 yılının ilk çeyreğindeki rakamın yarısından daha fazla olan, 250000’den fazla eşsiz fidye virüsü çeşidinin tespit edildiğini gösteren veriler yayınlamıştır. Otoriteler tarafından alt edilene kadar 3 milyon dolardan fazla toplayan CryptoLocker ve FBI tarafından Haziran 2015 itibarıyla 18 milyon dolardan fazla topladığı tahmin edilen gibi Truva atları sayesinde, şifreleme tabanlı fidye virüslerini içeren geniş çaplı saldırılar artmaya başlamıştır.
En bilinen fidye virüsü CryptoLocker olarak adlandırılan ve bulaştığı bilgisayarlardaki bir takım dosyaları şifreleyerek kaydeden; şifrenin geri açılması için ise ukash,bitcoin, para vb. emtialar talep eden virüstür.
Çalışma mekanizması
Dosya şifreleyen fidye yazılımları, Columbia Üniversitesi’nden Young ve Yung tarafından keşfedilmiş ve uygulanmıştır ve 1996’da IEEE Güvenlik&Gizlilik konferansında sunulmuştur. Buna “kriptoviral alıkoyma” denilmektedir ve aşağıdaki 3’lü protokol saldırgan ve kurban arasında yürütülmektedir.
- [saldırgan→kurban] Saldırgan bir anahtar çifti oluşturur ve karşılık gelen açık anahtarı kötü amaçlı yazılımın içerisine yerleştirir. Kötü amaçlı yazılım bırakılır.
- [kurban→saldırgan] Kriptoviral alıkoyma saldırısını gerçekleştirmek için, kötü amaçlı yazılım rastgele bir simetrik anahtar üretir ve kurbanın verilerini bu anahtar ile şifreler. Kötü amaçlı yazılımın içerisindeki açık anahtarı da simetrik anahtarı şifrelemek için kullanır. Bu işlem olarak bilinmektedir ve kurbanın simetrik şifreli metni ile beraber küçük bir asimetrik şifreli metinle sonuçlanmaktadır. Simetrik anahtarı ve geri dönüşü engellemek için orijinal açık metni sıfırlamaktadır. Kullanıcıya, asimetrik şifreli metni ve fidyeyi nasıl ödeyeceğini belirten bir mesaj gösterir. Kurban, asimetrik şifreli metni ve e-parayı saldırgana gönderir.
- [saldırgan→kurban] Saldırgan ödemeyi alır, saldırganın gizli anahtarı ile asimetrik şifreli metni çözer ve simetrik anahtarı kurbana gönderir. Kurban ihtiyaç duyduğu simetrik anahtar ile şifrelenmiş veriyi çözer ve böylece kriptoviroloji saldırısını tamamlanır.
Simetrik anahtar rastgele olarak üretilir ve diğer kurbanlara yardımcı olamaz. Hiçbir şekilde saldırganın gizli anahtarı kurbanlara gösterilmez ve kurban sadece küçük bir şifreli metni (asimetrik şifreli metin) saldırgana yollamak zorundadır.
Fidye virüsü saldırıları, indirilen bir dosya veya bir ağ servisindeki açıklık ile sisteme giren bir Truva atı aracılığıyla yürütülmektedir. Program daha sonra, sistemi bir şekilde kilitleyen veya sistemi kilitleyeceğini iddia eden ama gerçekte etmeyen bir payload çalıştırır. Payloadlar, kolluk kuruluşu gibi bir varlık tarafından, gerçekte olmadığı halde, sistemin illegal aktiviteler için kullanıldığını veya pornografi ve korsan medya gibi içerik içerdiğini iddia eden bir gerçek dışı uyarı gösterebilmektedir.
Bazı payloadlar, ödeme yapılana kadar genellikle Windows kabuğunu kendisine adayarak sistemi kilitleyen veya kısıtlayan veya düzeltilene kadar işletim sisteminin başlatılmasını engellemek için ve/veya değiştiren bir uygulamadan oluşmaktadır. En karmaşık payloadlar dosyaları, sadece kötü amaçlı yazılım yazarının ihtiyaç duyulan şifre çözme anahtarına sahip olacağı şekilde şifrelemektedir.
Ödeme görünürde her zaman nihai amaçtır ve kurban, dosyaları çözebilecek bir program sağlanarak veya payloadun yaptığı değişiklikleri geri döndürecek bir kilit açma kodu gönderilerek –ki bu durum bazen gerçekleşmeyebilir- fidye virüsünün kaldırılması için ödeme yapmaya ikna edilir. Fidye virüsünün saldırgan için çalışmasını sağlayan ana unsurlardan birisi, takip edilmesi zor uygun bir ödeme yöntemidir. Kablolu transfer, ücretli SMS, gibi önceden ödenmiş servisler, ve dijital para birimi olan Bitcoin, gibi pek çok ödeme şekli kullanılmıştır. tarafından yürütülen bir 2016 sayımı, büyük firmaların bitcoini acil eylem planı olarak tuttuğunu ortaya çıkartmıştır.
Geçmişi
Şifreleme fidye virüsleri
Joseph Popp tarafından 1989’da yazılan ve bilinen ilk kötü amaçlı yazılım alıkoyma saldırısı olan , alıkoyan kişiye ödeme yapılmasını gerekli kılmayan bir tasarım hatası içermekteydi. Payloadu, sabit disk üzerindeki dosyaları gizlemekte ve sadece dosya isimlerini şifrelemektedir. Ayrıca, bir yazılımın belirli bir kısmını kullanmak için kullanıcının lisansının süresinin dolduğunu belirten bir mesaj göstermektedir. Şifre çözme anahtarının Truva atı kodundan elde edilebilmesine rağmen, bir kurtarma aracı alabilmesi için kullanıcıdan “PC Cyborg Corporation”a 189 dolar ödemesi istenmektedir. Truva atı da “PC Cyborg” olarak bilinmektedir. Popp’un eylemlerinden ötürü yargılanması için zihinsel olarak uygun olmadığı belirtilmiştir, ancak kötü amaçlı yazılımdan kazandığı geliri AIDS araştırmalara destek olarak vermeye söz vermiştir.
Fidye saldırıları için açık anahtar kriptolojisi kullanımı, 1996’da Adam L. Young ve tarafından ortaya çıkarılmıştır. Young ve Yung şifre çözme anahtarının Truva atı kodundan elde edilebileceği ölümcül tasarım hatası olan, AIDS Bilgi Truva atının sadece simetrik kriptografiye dayanması özelliğini eleştirmiştir ve algoritmasını ve Küçük Şifreleme Algoritmasını kurbanın verisini hibrid olarak şifrelemek için kullanan deneysel bir demo kripto virüsünü üzerinde üretmişlerdir. Açık anahtar şifrelemesi kullanıldığı için, kripto virüs sadece “şifreleme” anahtarını içermektedir. Saldırgan karşılık gelen “gizli” anahtarı gizli tutmaktadır. Young ve Yung’un orijinal deneysel kripto virüsü, kurbanın asimetrik şifreli metni, şifreyi çözen ve kurbana bir fidye karşılığında içerdiği simetrik şifre çözme anahtarını gönderen saldırgana asimetrik şifreli metni göndermesini sağlamaktadır. Elektronik para kullanılmadan çok daha önce, Young ve Yung “virüsü yazan kişi, paranın yarısı kendisine verilene kadar fidye miktarının tamamını elinde tutabilir. E-para önceden kullanıcı tarafından şifrelenmiş olsa da, bir kripto virüs tarafından şifrelenirse kullanıcının hiçbir işine yaramayacaktır.” Bu tür saldırıları, hem açık hem de gizli saldırılardan oluşan olarak anılan alandaki saldırıların büyük bir sınıfı olan ve açık bir saldırı olan “kriptoviral alıkoyma” saldırısı olarak isimlendirmişlerdir.
Zor kullanan fidye virüsü örnekleri Mayıs 2005'te yaygın hale gelmiştir. 2006 yılının ortalarıyla beraber, , TROJ.RANSOM.A, , Krotten, Cryzip ve MayArchive gibi Truva atları, daha karmaşık RSA şifreleme şemalarını daha da artan anahtar uzunlukları ile beraber kullanmaya başlamıştır. Haziran 2006’da tespit edilen Gpcode.AG, 660-bit RSA açık anahtarı ile şifrelenmiştir. Haziran 2008’de, Gpcode.AK olarak bilinen bir versiyonu tespit edilmiştir. 1024-bit RSA anahtarı kullanarak, uyarlanmış dağıtık bir çaba olmaksızın şifrenin kırılmasının hesapsal olarak kullanılamaz olduğuna inanılmaktaydı.
Şifreleme fidye virüsleri, 2013 sonlarına doğru fidyeyi Bitcoin platformunu kullanarak toplayan CryptoLocker’ın yaygınlaşması ile tekrar yaygın hale gelmiştir. Aralık 2013'te,15 Ekim ve 18 Aralık tarihleri arasındaki Bitcoin işlem bilgilerine dayanarak , CryptoLocker sahiplerinin kullanıcılardan 27 milyon dolar civarında bir gelir elde ettiğini tahmin etmektedir. CryptoLocker tekniği takip eden aylarda kopyalanmıştır: CryptoLocker 2.0 (CryptoLocker ile ilgisi olmasa da), CryptoDefense(Windows’un kendi şifreleme API’lerini kullandığı için, gizli anahtarı hedef sistem üzerinde taşıma gibi bir tasarım hatasına sahiptir) ve 2014 Ağustos’da keşfedilen ve tarafından üretilen ağa bağlı depolama cihazlarını hedef alan özel bir Truva atı. Ocak 2015'te, fidye virüsü benzeri saldırıların sızma ve Linux tabanlı web sunucularını hedeflemek için tasarlanmış fidye virüsleri ile web sitelerine karşı yapıldığı raporlanmıştır.
Bazı fidye virüsleri, komuta ve kontrol sunucularına bağlanmak için Tor gizli servislerine bağlı olan vekil sunucuları kullanmaktadır. Bu sayede, suçluların tam lokasyonunun bulunabilmesini zorlaştırmaktadır. Ayrıca, dark web dağıtıcıları da bu teknolojiyi bir hizmet olarak sunmaya başlamıştır.
Symantec fidye virüsü saldırılarını en tehlikeli siber tehdit olarak sınıflandırmıştır.
Şifreleme kullanmayan fidye virüsleri
Ağustos 2010’da, Rus yetkilileri WinLock olarak bilinen fidye virüsü Truva atına bağlantısı olan dokuz kişiyi tutukladı. Önceli gpcode Truva atından aykırı olarak, WinLock şifreleme kullanmıyordu. Bunun yerine, WinLock pornografik resimler göstererek sisteme erişimi kısıtlıyordu ve kullanıcıların makinelerinin kilitlerini açabilmeleri için kullanılacak bir kodu vermek için kullanıcılardan bir SMS (yaklaşık 10 dolar civarında tutan) göndermelerini istiyordu. Bu dolandırıcılık faaliyeti, Rusya ve çevre ülkelerdeki pek çok kullanıcıyı etkilemiştir – raporlara göre grup 16 milyon dolardan fazla kazanmıştır.
2011’de, ’nı taklit eden ve “dolandırıcılık mağduru” olduğu için sistemdeki Windows yüklemesinin tekrar aktive edilmesi gerektiği konusunda kullanıcıları bilgilendiren bir fidye virüsü Truva atı ortaya çıkmıştır. Online aktivasyon seçeneği sunulmuştur, ancak kullanıcının 6 haneli kodu girmesi için 6 uluslararası numaradan birisini arramasını gerektirdiği için kullanılamazdır. Kötü amaçlı yazılım bu aramanın ücretsiz olduğunu iddia etse de, yüksek uluslararası telefon ücreti olan bir ülkedeki sahte operatör üzerinden yönlendirdiği ve aramayı beklemeye aldığı için, büyük miktarlarda uluslararası mesafe ücretine neden olmaktadır.
Şubat 2013'te, Stamp.EK istismar kitine dayanan bir fidye virüsü Truva atı ortaya çıkmıştır; kötü amaçlı yazılım ünlülerin “sahte çıplak fotoğraflarını” teklif etmiştir ve SourceForge ve GitHub gibi proje hosting hizmeti veren siteler aracılığıyla yayılmıştır. Temmuz 2013'te, kullanıcıyı pornografi içeren içerik indirmekle suçlayan bir web sayfası gösteren ’e özgü bir fidye virüsü Truva atı ortaya çıkmıştır. Windows tabanlı benzerlerinin aksine, tüm bilgisayarı engellememektedir, ancak normal yollarla sayfayı kapatma girişimlerini engelleyecek şekilde, web tarayıcılarını istismar etmektedir.
Temmuz 2013'te, bilgisayarı tesadüfen yaşı küçük kızlarla cinsellikle ile ilgili yapmış olduğu konuşmaları içeren 21 yaşında Virginia’lı bir adam, çocuk pornografisi içeriğine sahip olmakla suçlayan bir FBI mesajını taklit eden bir fidye virüsü tarafından kandırıldıktan sonra polise teslim olmuştur. Soruşturma suç içeren dosyaları ortaya çıkarmıştır ve adam çocuk istismarı ve çocuk pornografisi içeriği bulundurma suçlarıyla suçlandırılmıştır.
Leakware (veya Doxware)
Fidye virüslerinin karşıtı bir saldırı da, kurbanının veriye erişimini engellemek yerine kurbanın bilgisayarından elde ettiği verileri yayınlamakla tehdit eden bir saldırısıdır. Bir leakware saldırısında, kötü amaçlı yazılım hassas verileri ya saldırgana gönderir ya da alternatif olarak kötü amaçlı yazılımın uzak örneklerine gönderir ve saldırgan fidye ödenene kadar kurbanın verilerini yayınlamakla tehdit eder. Saldırı 2003'te West Point’te sunulmuştur ve Malicious Cryptography kitabında şu şekilde özetlenmiştir: “The attack was presented at West Point in 2003 and was summarized in the book Malicious Cryptography as follows, "Saldırı alıkoyma saldırılarından aşağıdaki şekilde farklılık göstermektedir. Alıkoyma saldırısında, kurbanın kendi değerli bilgilerine erişimi engellenmektedir ve geri almak için ödeme yapması gerekmektedir, ancak burada bahsedilen saldırıda, kurbanın veriye olan erişimi devam etmektedir ama ifşa edilmesi bilgisayar virüsünün tercihidir.". Saldırı oyun teorisinden kaynaklanmaktadır ve orijinal olarak “sıfır olmayan toplama oyunları ve kalımlı kötü amaçlı yazılım”. Saldırı, kötü amaçlı yazılımın kurban kullanıcı veya şirkete (saldırının başarılı olduğunun kanıtının yayınlanmasıyla kaynaklanan itibar kaybı gibi) zarar verebilecek bilgilere olan erişimi ele geçirdiği bazı durumlarda finansal kazanca yol açabilmektedir.
Mobil fidye virüsü
PC platformlarındaki fidye virüslerinin artan popülaritesi ile, hedef alan fidye virüsleri de çoğalmıştır. Genelde, mobil fidye virüsü payloadları, kolayca online senkronizasyon ile geri getirilebileceği için verileri şifreleme mantıklı olmadığı için, bloklayıcılardır. Mobil fidye virüsü, uygulamaların üçüncü parti kaynaklardan yüklenebilmesine izin verdiği için genellikle Android işletim sistemlerini hedeflemektedir. Payload genellikle şüpheli olmayan bir kullanıcı tarafından yüklenen bir APK dosyası olarak dağıtılmaktadır; diğer tüm uygulamaların üzerinde bir engelleyici mesaj göstermeye çalışabilir. Bir başka türü de, sisteme daha fazla erişim sağlayabilmek için kullanıcının “cihaz yöneticisi” izni vermesine neden olan bir tür clickjacking saldırısı kullanmaktadır.
iCloud hesaplarını istismar etmek ve cihaza erişimi engellemek için Find My iPhone uygulaması kullanımı gibi farklı taktikler iOS cihazlarında kullanılmaktadır.’de, Apple, fidye virüsü web siteleri tarafından istisar edilen Safari tarayıcılardaki JavaScript pençelerinin işleyişindeki bir sorunu güncellemiştir.
Kayda değer örnekler
Reveton
2012’de, Reveton olarak bilinen büyük bir fidye virüsü Truva atı yayılmaya başladı. Citadel Truva atına (ki o da Zeus Truva atına dayanır) dayanarak, payloadu bir kolluk kuvveti ajansından bilgisayarın lisanssız yazılım veya çocuk pornosu gibi illegal aktiviteler için kullanıldığını iddia eden bir uyarı göstermektedir. Bu davranışından ötürü, genelde “Polis Truva atı” olarak anılmaktadır. Uyarı, sistemlerinin kilidini çözebilmek için, Ukash veya Paysafecard gibi anonim önceden ödenmiş nakit hizmetleri kullanarak bir ücret ödemeleri gerektiğini söylemektedir. Bilgisayarın bir kolluk kuvveti tarafından takip edildiği hissini oluşturmak için, ekran bilgisayarın IP adresini göstermektedir. Ayrıca bazı versiyonlar, kurbanın takip edildiği hissini vermek için kurbanın webcaminden bir kamera görüntüsü göstermektedir.
Reveton başlangıçta farklı Avrupa ülkelerinde 2012 başlarında yayılmaya başladı. Varyasyonları, kullanıcının bulunduğu ülkeye bağlı olarak o ülkedeki farklı kolluk kuvveti organizasyonlarının logolarıyla tasarlanmış taslaklar ile bölgeselleştirilmiştir; örneğin, Birleşmiş Krallık’ta kullanılan varyasyonlarda Metropolitan Polis Teşkilatına ait simgeler yer almaktadır. Kullanıcıyı özelliikle illegal olarak müzik indirmekle suçlayan bir başka versiyonunda logosu kullanılmıştır. Kötü amaçlı yazılım hakkındaki bir halk duyurusunda, Metropolitan polisi bir soruşturmanın parçası olarak hiçbir zaman bir bilgisayarı kilitlemeyeceklerini açıklamışlardır.
Mayıs 2012’de, Trend Micro tehdit araştırmacıları, Kuzey Amerika’daki kullanıcıların hedeflenebileceği anlamına gelen, Amerika Birleşik Devletleri ve Kanada için bazı taslaklar keşfetmişlerdir. Ağustos 2012 itibarıyla, bir kartı kullanarak FBI’ye 200 dolar ceza ödenmesi gerektiğini belirten yeni bir Reveton varyasyonu Amerika’da yayılmaya başlamıştır. Şubat 2013'te, bir Rus vatandaşı İspanyol otoriteler tarafından Reveton kullanan bir suç örgütüne olan bağlantısından dolayı tutuklanmıştır; diğer bir on kişi de kara para aklama suçundan tutuklanmıştır. Ağustos 2014'te, Avast Software payloadunun bir parçası olarak parola çalma kötü amaçlı yazılımı da dağıtan yeni Reveton varyasyonları bulduklarını raporlamıştır.
CryptoLocker
Şifreleme fidye virüsü, 2048-bit RSA anahtar çifti üreten ve bunu bir komut-ve-kontrol sunucusuna gönderen ve dosyaları belirli dosya uzantılarından oluşan bir beyaz liste kullanarak şifreleyen ve “CryptoLocker” olarak bilinen bir Truva atı ile Eylül 2013'te tekrar ortaya çıkmıştır. Kötü amaçlı yazılım, eğer ödeme 3 gün içerisinde yapılmazsa gizli anahtarı silmek ile tehdit etmektedir. Büyük uzunluktaki anahtar değerleri kullandığı için, analizciler ve Truva atından etkilenenler CryptoLocker’dan kurtulmanın aşırı derecede zor olduğunu düşünmektedir. Belirlenen süre geçtikten sonra da, gizli anahtar hala bir online araç kullanılarak, ilave bir 10 BTC ile elde edilebilmektedir.
CryptoLocker, 2 Haziran 2014'te US Adalet Bakanlığı tarafından resmen ilan edildiği üzere, ’ın bir parçası olarak ’un hacizi ile izole edilmiştir. Adalet Bakanlığı, Rus hacker Evgeniy Bogachev hakkında botnet üzerindeki dahili için iddianame düzenlenmiştir. Kötü amaçlı yazılım ortadan kaldırılmadan önce, en azından 3 milyon dolar kar getirdiği tahmin edilmektedir.
Genellikle windows XP kullanıcılarını hedef alıyor ve masaüstüne erişimi engelleyerek tam ekran bir not ile "polis tarafından pornografik içeriğe eriştiğiniz tespit edildi. Hızlı bir şekilde xxx TL ücreti xxx hesaba gönderin" minvalinde fidye talep etmekteydi.
Ancak ABD ve AB ülkelerinde aynı dönemde yaygın olarak kullanılan CryptoLocker benzeri virüsler Microsoft tarafından (windows XP'ye olan desteğin durdurulduğuna) dair açıklamanın ardından işletim sistemlerini yükselten bu ülkelerde başarısızlığa uğramaya başladı. Bunun üzerine hacker'lar, korsan yazılımların yaygın olduğu Romanya, Türkiye, Hindistan gibi ülkelere yöneldiler. Zira bu ülkelerde hala windows XP kullanımı hatırı sayılır derecede yaygındı.[]
CryptoLocker.F and TorrentLocker
Eylül 2014'te, CryptoWall ve CryptoLocker (CryptoLocker 2.0 da olduğu gibi orijinal CryptoLockerla ilgisi yok) isimleri altında, ilk olarak Avustralya’daki kullanıcıları hedef alan bir Truva atı dalgası meydana gelmiştir. Truva atları, Avustralya Postası’ndan gelmiş gibi gösterilen başarısız teslimat uyarısı görüntüsü altındaki sahte e-postalar aracılığıyla yayılmıştır; bir sayfadaki bütün linkleri inceleyerek kötü amaçlı yazılım analizi yapan e-posta tarayıcılarını atlatabilmek için, bu varyasyon kullanıcıların bir siteyi ziyaret etmesini sağlayarak ve payloadu indirmeden önce bir CAPTCHA kodu girilecek şekilde tasarlanmıştır. Böylece otomatize tarama araçları payloadu tarayamamaktadır. Symantec “CryptoLocker.F” olarak sınıflandırdığı bu yeni varyasyonların farklılıklarından dolayı orijinal CrupytoLocker ile bir ilgisinin olmadığına karar vermiştir. Truva atlarının kayda değer bir mağduru da Avustralya Yayın Şirketi’dir.
Bu dalgadaki başka bir Truva atı olan başlangıçta CryptoDefense gibi bir tasarım hatası içermekteydi; tüm makineler için aynı bit selini kullanmıştır ki bu da şifrenin çözülmesini çok basitleştirmiştir. Ancak, bu tasarım hatası daha sonra düzeltilmiştir. Kasım 2014 sonları itibarıyla, sadece Avustralya’da 9000 ve devamında sadece Türkiye’de 11700 kullanıcıyı etkilediği tahmin edilmektedir.
CryptoWall
Windows işletim sistemini hedef alan bir başka büyük fidye virüsü olan CryptoWall, ilk olarak 2014'te görülmüştür. Bir CryptoWall türü, birkaç büyük web sitesini hedef alan ve 2014 Eylül sonlarında reklam ağında yapılan bir kötücül reklam kampanyası parçası olarak dağıtılmıştır; reklamlar payloadu indirmek için tarayıcı eklenti istismarlarını kullanan sahte web sitelerine yönlendirme yapmaktadır. Bir araştırmacısı, payloadun güvenlik yazılımları tarafından güvenilir olarak görülmesini sağlamak için bir dijital imza ile imzalandığını belirtmiştir. CryptoWall 3.0, JPG resmi olarak gizlenen çalıştırılabilir kodu indiren ve JavaScript ile yazılmış bir payloadu kullanmaktadır. Tespit edilmemek için, kötü amaçlı yazılım sunucularıyla haberleşmek için explorer.exe ve ’nin farklı örneklerini oluşturmaktadır. Dosyaları şifrelerken, kötü amaçlı yazılım gölge kopya servisi bilgilerini de silmekte ve parolaları ve Bitcoin cüzdanlarını çalan bir casus yazılım yüklemektedir.
Haziran 2015'te FBI, yaklaşık 1000 kurbanın CryptoWall ile etkilendiği için büro ile irtibata geçtiğini ve en azından 18 milyon doların alındığını raporlamıştır.
En güncel versiyonu olan CryptoWall 4.0, antivirüsleri atlatacak şekilde kodunu geliştirmiştir ve sadece dosyalardaki verileri değil aynı zamanda dosya adlarını da şifrelemektedir.
Fusob
Fusob en büyük mobil fidye yazılımı türlerinden birisidir. Nisan 2015 ve Mart 2016 arasında, bildirilen mobil fidye virüslerinin yaklaşık yüzde 56’sı Fusob’dur.
Tipik bir mobil fidye virüsü gibi, insanları bir fidye ödemeye ikna etmek için korkutucu taktikler uygulamaktadır. Program suçlayıcı bir otorite gibi davranmakta ve kurbanın 100 ila 200 dolar arasında bir ceza ödemesi gerektiğini veya aksi takdirde hayali bir ceza ile karşılaşacağını belirtmektedir. Oldukça şaşırtıcı bir şekilde, Fusob ödeme için iTunes hediye kartlarının kullanılmasını önermektedir. Ayrıca, kullanıcının ekranında yer alan bir zaman sayacı da kullanıcıların kaygılanmasına yol açmaktadır.
Cihazları etkileyebilmek için, Fusob kendisini pornografik vidyo oynatıcısı gibi göstermektedir. Bu yüzden, zararsız olduğunu düşünen kurbanlar farkında olmadan Fusob’u indirmektedir.
Fusob yüklendiğinde, ilk olarak cihazda kullanılan dili kontrol etmektedir. Eğer Rusça veya diğer Doğu Avrupa ülkelerinde kullanılan bir dili kullanıyorsa, Fusob bir şey yapmamaktadır. Aksi takdirde, cihazı kilitlemeye ve fidye istemeye devam etmektedir. Kurbanların %40’ı Almanya’da, %14.5’i Birleşik Krallık’ta ve %11.4’ü Amerika Birleşmiş Devletlerin’de bulunmaktadır.
Fusob, başka bir büyük mobil fidye virüsü türü olan Small ile pek çok ortak özelliğe sahiptir. İkisi beraber 2015 ve 2016 arasındaki mobil fidye virüslerinin %93’ünü oluşturmaktadır.
Korunma yöntemleri
Diğer kötü amaçlı yazılım türlerinde olduğu gibi, güvenlik yazılımları, özellikle koruyucu yazılım için bilinmeyen yeni bir versiyon dağıltılmışsa, fidye virüsü payloadlarını tespit edemeyebilir. Özellikle şifreleme payloadlarında, sadece şifreleme işlemi başladığında veya bittiğinde tespit edebilmektedir. Eğer bir saldırı erken aşamada tespit edilirse, şifrelemenin yapılması biraz zaman almaktadır; bu süreç tamamlanmadan önce kötü amaçlı yazılımın kaldırılması halihazırda kaybedilen verileri kurtaramaksızın veriyi ilave zararı engelleyecektir.
Alternatif olarak, güvenlik yazılımlarının yeni kategorileri, özellikle aldatma teknolojileri, imza tabanlı bir yaklaşım kullanmaksızın fidye virüslerini tespit edebilmektedir. gerçek BT varlıklarını sahte SMB paylaşımları ile çevrelemektedir. Bu sahta SMB paylaşımları fidye virüslerini aldatmakta, fidye virüslerinin bu paylaşım klasörlerini şifrelemesini sağlamakta ve sonrasında saldırıyı durduracak ve organizasyonu normal işleyişine geri döndürecek siber güvenlik takımlarına alarm ve haber vermektedir. 2016 yılında pek çok duyuru ile bu özelliği destekleyen pek çok dağıtıcı bulunmaktadır.
Güvenlik uzmanları, fidye virüsleri ile baş etmek için önleyici tedbirler önermişlerdir. Bilinen payloadları engellemek için yazılım veya diğer güvenlik politikalarının kullanımı saldırıların engellenmesinde yardımcı olacaktır, ancak tüm saldırılara karşı koruma sağlayamayacaktır. Etkilenen bilgisayar tarafından erişilemeyecek bir yerde (harici depolama aygıtları gibi) verilerin “çevrimdışı” kopyalarının bulunması fidye virüslerinin bu verilere erişimini engelleyecek ve verinin geri kurtarılmasını hızlandıracaktır.
Başarılı bir geri dönüş mümkün olmasa bile, fidye yazılımları tarafından kilitlenen dosyaların şifresini çözmeyi amaçlayan birçok araç bulunmaktadır. Eğer aynı şifreleme anahtarı tüm dosyalar için kullanılmışsa, şifre çözme araçları hem bozulmamış (kripto analiz jargonunda açık metin) kopyası hem de şifreli hali bulunan dosyaları kullanmaktadır; anahtarın bulunması, eğer mümkünse, birkaç gün sürebilmektedir.
Ayrıca bakınız
Daha fazla bilgi
- A. Young, (2004). Malicious Cryptography: Exposing Cryptovirology. Wiley. ISBN .
- , Mark (7 Ocak 2013). . Microsoft TechNet blog. 16 Kasım 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mayıs 2017.
- Simonite, Tom (4 Şubat 2015). "Holding Data Hostage: The Perfect Internet Crime? Ransomware (Scareware)". . 27 Kasım 2015 tarihinde kaynağından . Erişim tarihi: 7 Mayıs 2017.
- Brad, Duncan (2 Mart 2015). . The Rackspace Blog! & NewsRoom. 23 Ağustos 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mayıs 2017.
- "Ransomware on the Rise". The Federal Bureau of Investigation Ocak 2015.
- Yang, T.; Yang, Y.; Qian, K.; Lo, D.C.T.; Qian, L.; Tao, L. "Automated Detection and Analysis for Android Ransomware". IEEE Internet of Things Journal, CONFERENCE, Ağustos 2015.
- Richet, Jean-Loup. (PDF). Harvard. 5 Mart 2017 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 7 Mayıs 2017.
Kaynakça
- ^ "Fidye yazılımı 'WannaCry' Türkiye dahil 99 ülkede binlerce bilgisayarı etkiledi". BBC. 4 Ağustos 2017. 4 Ağustos 2017 tarihinde kaynağından . Erişim tarihi: 4 Ağustos 2017.
- ^ "Terminology Search - Microsoft Language Portal". Microsoft. 4 Ağustos 2017. 6 Ağustos 2017 tarihinde kaynağından . Erişim tarihi: 4 Ağustos 2017.
- ^ "Yeni bir şantaj yazılımı yarım milyon bilgisayarı etkiledi". DonanımHaber. 4 Ağustos 2017. 6 Ağustos 2017 tarihinde kaynağından . Erişim tarihi: 4 Ağustos 2017.
- ^ "Wannacry'ın Yaraları Sarılmadan Petya Virüsü Tehdidi". Milliyet. 4 Ağustos 2017. 4 Ağustos 2017 tarihinde kaynağından . Erişim tarihi: 4 Ağustos 2017.
- ^ "Fidye virüsü telefonlara sıçradı!". Sözcü. 4 Ağustos 2017. 6 Ağustos 2017 tarihinde kaynağından . Erişim tarihi: 4 Ağustos 2017.
- ^ Mehmood, Shafqat (3 Mayıs 2016). "Enterprise Survival Guide for Ransomware Attacks". SANS Information Security Training | Cyber Certifications | Research. sans.org. 5 Mart 2017 tarihinde kaynağından . Erişim tarihi: 3 Mayıs 2016.
- ^ a b Jack Schofield (28 Temmuz 2016). "How can I remove a ransomware infection?". The Guardian. 20 Mayıs 2017 tarihinde kaynağından . Erişim tarihi: 28 Temmuz 2016.
- ^ Michael Mimoso (28 Mart 2016). . threatpost.com. 18 Ağustos 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 28 Temmuz 2016.
- ^ Justin Luna (21 Eylül 2016). . . 5 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Kasım 2016.
- ^ Dr. Sam Musa. "5 Steps to Take on Ransomware". 13 Ocak 2017 tarihinde kaynağından . Erişim tarihi: 7 Mayıs 2017.
- ^ a b c d e Dunn, John E. . TechWorld. 2 Temmuz 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Mart 2012.
- ^ a b "New Internet scam: Ransomware..." FBI. 9 Ağustos 2012.
- ^ a b Internet Crime Complaint Center (IC3). 30 Kasım 2012. 4 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mayıs 2017.
- ^ "Update: McAfee: Cyber criminals using Android malware and ransomware the most". InfoWorld. 2 Temmuz 2014 tarihinde kaynağından . Erişim tarihi: 16 Eylül 2013.
- ^ a b "Cryptolocker victims to get files back for free". BBC News. 6 Ağustos 2014. 9 Ağustos 2014 tarihinde kaynağından . Erişim tarihi: 18 Ağustos 2014.
- ^ a b "FBI says crypto ransomware has raked in >$18 million for cybercriminals". Ars Technica. 23 Ekim 2016 tarihinde kaynağından . Erişim tarihi: 25 Haziran 2015.
- ^ https://en.wikipedia.org/wiki/Ukash
- ^ https://tr.wikipedia.org/wiki/Bitcoin
- ^ a b c d Young, A.; M. Yung (1996). Cryptovirology: extortion-based security threats and countermeasures. IEEE Symposium on Security and Privacy. ss. 129-140. doi:10.1109/SECPRI.1996.502676. ISBN .
- ^ a b "Ransomware squeezes users with bogus Windows activation demand". Computerworld. 3 Temmuz 2014 tarihinde kaynağından . Erişim tarihi: 9 Mart 2012.
- ^ a b "Police warn of extortion messages sent in their name". Helsingin Sanomat. 3 Temmuz 2014 tarihinde kaynağından . Erişim tarihi: 9 Mart 2012.
- ^ a b McMillian, Robert. . PC World. 25 Aralık 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Mart 2012.
- ^ . SecureList (Kaspersky Lab). 4 Temmuz 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Mart 2012.
- ^ . SecureList (Kaspersky Lab). 4 Temmuz 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Mart 2012.
- ^ Adam Young (2005). Zhou, Jianying; Lopez, Javier (Ed.). "Building a Cryptovirus Using Microsoft's Cryptographic API". Information Security: 8th International Conference, ISC 2005. Springer-Verlag. ss. 389-401.
- ^ Young, Adam (2006). "Cryptoviral Extortion Using Microsoft's Crypto API: Can Crypto APIs Help the Enemy?". International Journal of Information Security. 5 (2). Springer-Verlag. ss. 67-76. doi:10.1007/s10207-006-0082-7.
- ^ Danchev, Dancho (22 Nisan 2009). . . 26 Nisan 2009 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Mayıs 2009.
- ^ "Ransomware plays pirated Windows card, demands $143". Computerworld. 3 Temmuz 2014 tarihinde kaynağından . Erişim tarihi: 9 Mart 2012.
- ^ Cheng, Jacqui (18 Temmuz 2007). "New Trojans: give us $300, or the data gets it!". Ars Technica. 12 Eylül 2011 tarihinde kaynağından . Erişim tarihi: 16 Nisan 2009.
- ^ a b c "You're infected—if you want to see your data again, pay us $300 in Bitcoins". Ars Technica. 10 Kasım 2016 tarihinde kaynağından . Erişim tarihi: 23 Ekim 2013.
- ^ a b "CryptoDefense ransomware leaves decryption key accessible". Computerworld. IDG. 3 Temmuz 2014 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2014.
- ^ "What to do if Ransomware Attacks on your Windows Computer?". Techie Motto. 23 Mayıs 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 25 Nisan 2016.
- ^ Parker, Luke (9 Haziran 2016). "Large UK businesses are holding bitcoin to pay ransoms". 9 Haziran 2016 tarihinde kaynağından . Erişim tarihi: 9 Haziran 2016.
- ^ Kassner, Michael. "Ransomware: Extortion via the Internet". TechRepublic. 21 Haziran 2012 tarihinde kaynağından . Erişim tarihi: 10 Mart 2012.
- ^ Schaibly, Susan (26 Eylül 2005). . . 19 Ekim 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Nisan 2009.
- ^ Leyden, John (24 Temmuz 2006). . The Register. 7 Aralık 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Nisan 2009.
- ^ Naraine, Ryan (6 Haziran 2008). . . 3 Ağustos 2008 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Mayıs 2009.
- ^ Lemos, Robert (13 Haziran 2008). . . 3 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Nisan 2009.
- ^ Krebs, Brian (9 Haziran 2008). "Ransomware Encrypts Victim Files with 1,024-Bit Key". The Washington Post. 31 Mayıs 2012 tarihinde kaynağından . Erişim tarihi: 16 Nisan 2009.
- ^ . Kaspersky Lab. 5 Haziran 2008. 2 Nisan 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Haziran 2008.
- ^ (22 Aralık 2013). "CryptoLocker's crimewave: A trail of millions in laundered Bitcoin". . 23 Aralık 2013 tarihinde kaynağından . Erişim tarihi: 23 Aralık 2013.
- ^ a b . PC World. 6 Mayıs 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Ekim 2014.
- ^ . WeLiveSecurity. ESET. 22 Kasım 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Ocak 2014.
- ^ . Trend Micro. 4 Kasım 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Ocak 2014.
- ^ . ExtremeTech. Ziff Davis Media. 19 Ağustos 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Ağustos 2014.
- ^ "File-encrypting ransomware starts targeting Linux web servers". PC World. IDG. 12 Eylül 2016 tarihinde kaynağından . Erişim tarihi: 31 Mayıs 2016.
- ^ "Cybercriminals Encrypt Website Databases in "RansomWeb" Attacks". SecurityWeek. 20 Nisan 2017 tarihinde kaynağından . Erişim tarihi: 31 Mayıs 2016.
- ^ "Hackers holding websites to ransom by switching their encryption keys". The Guardian. 5 Mart 2017 tarihinde kaynağından . Erişim tarihi: 31 Mayıs 2016.
- ^ "New ransomware employs Tor to stay hidden from security". The Guardian. 26 Nisan 2017 tarihinde kaynağından . Erişim tarihi: 31 Mayıs 2016.
- ^ a b "The current state of ransomware: CTB-Locker". Sophos Blog. Sophos. 5 Mart 2017 tarihinde kaynağından . Erişim tarihi: 31 Mayıs 2016.
- ^ Brook, Chris (4 Haziran 2015). "Author Behind Ransomware Tox Calls it Quits, Sells Platform". 29 Eylül 2018 tarihinde kaynağından . Erişim tarihi: 6 Ağustos 2015.
- ^ Dela Paz, Roland (29 Temmuz 2015). . 16 Mayıs 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Ağustos 2015.
- ^ "Symantec classifies ransomware as the most dangerous cyber threat – Tech2" (İngilizce). 22 Eylül 2016. 25 Nisan 2017 tarihinde kaynağından . Erişim tarihi: 22 Eylül 2016.
- ^ Leyden, John. "Russian cops cuff 10 ransomware Trojan suspects". The Register. 22 Şubat 2017 tarihinde kaynağından . Erişim tarihi: 10 Mart 2012.
- ^ "Criminals push ransomware hosted on GitHub and SourceForge pages by spamming 'fake nude pics' of celebrities". TheNextWeb. 16 Şubat 2017 tarihinde kaynağından . Erişim tarihi: 17 Temmuz 2013.
- ^ "New OS X malware holds Macs for ransom, demands $300 fine to the FBI for 'viewing or distributing' porn". TheNextWeb. 3 Ocak 2017 tarihinde kaynağından . Erişim tarihi: 17 Temmuz 2013.
- ^ "Man gets ransomware porn pop-up, goes to cops, gets arrested on child porn charges". Ars Technica. 9 Kasım 2016 tarihinde kaynağından . Erişim tarihi: 31 Temmuz 2013.
- ^ Young, A. (2003). Non-Zero Sum Games and Survivable Malware. IEEE Systems, Man and Cybernetics Society Information Assurance Workshop. ss. 24-29.
- ^ A. Young, (2004). Malicious Cryptography: Exposing Cryptovirology. Wiley. ISBN .
- ^ a b "Ransomware on mobile devices: knock-knock-block". Kaspersky Lab. 26 Şubat 2017 tarihinde kaynağından . Erişim tarihi: 6 Aralık 2016.
- ^ a b "Your Android phone viewed illegal porn. To unlock it, pay a $300 fine". Ars Technica. 18 Kasım 2016 tarihinde kaynağından . Erişim tarihi: 9 Nisan 2017.
- ^ "New Android ransomware uses clickjacking to gain admin privileges". PC World. 30 Nisan 2017 tarihinde kaynağından . Erişim tarihi: 9 Nisan 2017.
- ^ "Here's How to Overcome Newly Discovered iPhone Ransomware". Fortune. 15 Mayıs 2017 tarihinde kaynağından . Erişim tarihi: 9 Nisan 2017.
- ^ "Ransomware scammers exploited Safari bug to extort porn-viewing iOS users". Ars Technica. 28 Mart 2017 tarihinde kaynağından . Erişim tarihi: 9 Nisan 2017.
- ^ "Gardaí warn of 'Police Trojan' computer locking virus". TheJournal.ie. 5 Mart 2017 tarihinde kaynağından . Erişim tarihi: 31 Mayıs 2016.
- ^ "Barrie computer expert seeing an increase in the effects of the new ransomware". Barrie Examiner. Postmedia Network. 10 Ağustos 2017 tarihinde kaynağından . Erişim tarihi: 31 Mayıs 2016.
- ^ "Fake cop Trojan 'detects offensive materials' on PCs, demands money". The Register. 9 Kasım 2016 tarihinde kaynağından . Erişim tarihi: 15 Ağustos 2012.
- ^ a b "Reveton Malware Freezes PCs, Demands Payment". InformationWeek. 14 Mayıs 2013 tarihinde kaynağından . Erişim tarihi: 16 Ağustos 2012.
- ^ Dunn, John E. . TechWorld. 2 Temmuz 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 16 Ağustos 2012.
- ^ Constantian, Lucian. "Police-themed Ransomware Starts Targeting US and Canadian Users". PC World. Erişim tarihi: 11 Mayıs 2012.[]
- ^ . TechWorld. 14 Aralık 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Ekim 2014.
- ^ . PC World. 2 Nisan 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Ekim 2014.
- ^ "Disk encrypting Cryptolocker malware demands $300 to decrypt your files". Geek.com. 4 Kasım 2016 tarihinde kaynağından . Erişim tarihi: 12 Eylül 2013.
- ^ "CryptoLocker attacks that hold your computer to ransom". The Guardian. 5 Mart 2017 tarihinde kaynağından . Erişim tarihi: 23 Ekim 2013.
- ^ "Destructive malware "CryptoLocker" on the loose - here's what to do". Naked Security. Sophos. 8 Mayıs 2017 tarihinde kaynağından . Erişim tarihi: 23 Ekim 2013.
- ^ "CryptoLocker crooks charge 10 Bitcoins for second-chance decryption service". NetworkWorld. 5 Kasım 2013 tarihinde kaynağından . Erişim tarihi: 5 Kasım 2013.
- ^ "CryptoLocker creators try to extort even more money from victims with new service". PC World. 30 Nisan 2017 tarihinde kaynağından . Erişim tarihi: 5 Kasım 2013.
- ^ . Computerworld. IDG. 3 Temmuz 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Ağustos 2014.
- ^ "U.S. Leads Multi-National Action Against "Gameover Zeus" Botnet and "Cryptolocker" Ransomware, Charges Botnet Administrator". Justice.gov. U.S. Department of Justice. 3 Eylül 2014 tarihinde kaynağından . Erişim tarihi: 18 Ağustos 2014.
- ^ https://tr.wikipedia.org/wiki/Windows_XP#Windows_XP.27nin_geli.C5.9Fimi
- ^ "Australians increasingly hit by global tide of cryptomalware". Symantec. 29 Mart 2016 tarihinde kaynağından . Erişim tarihi: 15 Ekim 2014.
- ^ Grubb, Ben (17 Eylül 2014). "Hackers lock up thousands of Australian computers, demand ransom". Sydney Morning Herald. 20 Ekim 2014 tarihinde kaynağından . Erişim tarihi: 15 Ekim 2014.
- ^ "Australia specifically targeted by Cryptolocker: Symantec". ARNnet. 3 Ekim 2014. 7 Ekim 2014 tarihinde kaynağından . Erişim tarihi: 15 Ekim 2014.
- ^ "Scammers use Australia Post to mask email attacks". Sydney Morning Herald. 15 Ekim 2014. 16 Ekim 2014 tarihinde kaynağından . Erişim tarihi: 15 Ekim 2014.
- ^ Steve Ragan (7 Ekim 2014). . CSO. 12 Ekim 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Ekim 2014.
- ^ "Over 9,000 PCs in Australia infected by TorrentLocker ransomware". CSO.com.au. 11 Kasım 2016 tarihinde kaynağından . Erişim tarihi: 18 Aralık 2014.
- ^ "Malvertising campaign delivers digitally signed CryptoWall ransomware". PC World. 19 Temmuz 2016 tarihinde kaynağından . Erişim tarihi: 25 Haziran 2015.
- ^ "CryptoWall 3.0 Ransomware Partners With FAREIT Spyware". Trend Micro. 18 Ekim 2016 tarihinde kaynağından . Erişim tarihi: 25 Haziran 2015.
- ^ Andra Zaharia (5 Kasım 2015). "Security Alert: CryptoWall 4.0 – new, enhanced and more difficult to detect". HEIMDAL. 10 Kasım 2016 tarihinde kaynağından . Erişim tarihi: 5 Ocak 2016.
- ^ "Ransomware on mobile devices: knock-knock-block". Kaspersky Lab. 26 Şubat 2017 tarihinde kaynağından . Erişim tarihi: 4 Aralık 2016.
- ^ "The evolution of mobile ransomware". Avast. 10 Şubat 2017 tarihinde kaynağından . Erişim tarihi: 4 Aralık 2016.
- ^ "Mobile ransomware use jumps, blocking access to phones". PCWorld. IDG Consumer & SMB. 7 Kasım 2016 tarihinde kaynağından . Erişim tarihi: 4 Aralık 2016.
- ^ "Yuma Sun weathers malware attack". . 8 Ekim 2017 tarihinde kaynağından . Erişim tarihi: 18 Ağustos 2014.
- ^ Cannell, Joshua. "Cryptolocker Ransomware: What You Need To Know, last updated 06/02/2014". Malwarebytes Unpacked. 14 Mart 2016 tarihinde kaynağından . Erişim tarihi: 19 Ekim 2013.
- ^ Leyden, Josh. "Fiendish CryptoLocker ransomware: Whatever you do, don't PAY". The Register. 10 Kasım 2016 tarihinde kaynağından . Erişim tarihi: 18 Ekim 2013.
- ^ Shaw, Ray (20 Temmuz 2016). "The Best Defense Against Cyber Attack". IT Wire. itwire.com. 20 Aralık 2016 tarihinde kaynağından . Erişim tarihi: 10 Aralık 2016.
- ^ Goedert, Joseph (26 Ağustos 2016). "Tool Turns Tables on Ransomware". information-management.com. Information Management. 4 Kasım 2016 tarihinde kaynağından . Erişim tarihi: 10 Aralık 2016.
- ^ "Cryptolocker Infections on the Rise; US-CERT Issues Warning". SecurityWeek. 19 Kasım 2013. 10 Haziran 2016 tarihinde kaynağından . Erişim tarihi: 18 Ocak 2014.
- ^ . Thewindowsclub.com. 10 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 28 Temmuz 2016.
- ^ "Emsisoft decrypter for HydraCrypt and UmbreCrypt Ransomware". Thewindowsclub.com. 5 Mart 2017 tarihinde kaynağından . Erişim tarihi: 28 Temmuz 2016.
Dış bağlantılar
- Cryptovirology Labs website 18 Eylül 2020 tarihinde Wayback Machine sitesinde .
- Incidents of Ransomware on the Rise – Federal Bureau of Investigation
- Geeknights 20160418: Ransomware 5 Mart 2017 tarihinde Wayback Machine sitesinde .
- Fidye Virüslerinden Korunma Programları[]
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Fidye yazilimi santaj yazilimi fidye virusu veya ransomware Ingilizce ransom software olarak adlandirilan fidye yazilimlarina verilen genel bir addir Fidye virusleri bulastigi bilisim sistemleri uzerinde dosyalari erisimi engelleyerek kullanicilardan fidye talep eden zararli yazilimlardir Fidye virusu kurbanin cihazi bilgisayar akilli telefon giyilebilir cihazlar vb uzerinde gizlice kendini yukleyen veya kurbanin verisini rehin tutan ile kriptoviral alikoyma saldirisi baslatan ya da fidye odenene kadar kurbanin verisini yayinlamakla tehdit eden bir kriptoviroloji saldirisi baslatan bir bilgisayar zararli yazilimidir Basit bir fidye virusu bilgili bir kisinin geriye cevirmesi zor olan bir sekilde sistemi kilitler ve kilidi acmak icin odeme isteyen bir mesaj gosterir Daha da gelismis zararli yazilimlar kurbanin dosyalarini sifreler bunlari erisilemez kilar ve bunlarin sifresini cozmek icin bir fidyenin odenmesini talep eder Fidye virusu bilgisayarin MFT veya tum sabit surucusunu de sifreleyebilir Sifreleme anahtari olmadan dosyalarin sifrelerinin cozulmesine karsi oldugu icin fidye virusu bilgisayar kullanicilarinin dosyalarina erisimini engelleyen bir erisim disi birakma saldirisidir Fidye virusu saldirilari gecerli bir dosya olarak kendisini gizleyen bir Truva ati kullanilarak yurutulmektedir Fidye virusu Ransomware Baslarda Rusya da populer olsa da fidye virusu dolandiriciligi uluslararasi duzeyde yayginlasmistir Haziran 2013 te guvenlik yazilimi dagiticilarindan McAfee 2013 yilinin ilk ceyreginde 2012 yilinin ilk ceyregindeki rakamin yarisindan daha fazla olan 250000 den fazla essiz fidye virusu cesidinin tespit edildigini gosteren veriler yayinlamistir Otoriteler tarafindan alt edilene kadar 3 milyon dolardan fazla toplayan CryptoLocker ve FBI tarafindan Haziran 2015 itibariyla 18 milyon dolardan fazla topladigi tahmin edilen gibi Truva atlari sayesinde sifreleme tabanli fidye viruslerini iceren genis capli saldirilar artmaya baslamistir En bilinen fidye virusu CryptoLocker olarak adlandirilan ve bulastigi bilgisayarlardaki bir takim dosyalari sifreleyerek kaydeden sifrenin geri acilmasi icin ise ukash bitcoin para vb emtialar talep eden virustur Calisma mekanizmasiDosya sifreleyen fidye yazilimlari Columbia Universitesi nden Young ve Yung tarafindan kesfedilmis ve uygulanmistir ve 1996 da IEEE Guvenlik amp Gizlilik konferansinda sunulmustur Buna kriptoviral alikoyma denilmektedir ve asagidaki 3 lu protokol saldirgan ve kurban arasinda yurutulmektedir saldirgan kurban Saldirgan bir anahtar cifti olusturur ve karsilik gelen acik anahtari kotu amacli yazilimin icerisine yerlestirir Kotu amacli yazilim birakilir kurban saldirgan Kriptoviral alikoyma saldirisini gerceklestirmek icin kotu amacli yazilim rastgele bir simetrik anahtar uretir ve kurbanin verilerini bu anahtar ile sifreler Kotu amacli yazilimin icerisindeki acik anahtari da simetrik anahtari sifrelemek icin kullanir Bu islem olarak bilinmektedir ve kurbanin simetrik sifreli metni ile beraber kucuk bir asimetrik sifreli metinle sonuclanmaktadir Simetrik anahtari ve geri donusu engellemek icin orijinal acik metni sifirlamaktadir Kullaniciya asimetrik sifreli metni ve fidyeyi nasil odeyecegini belirten bir mesaj gosterir Kurban asimetrik sifreli metni ve e parayi saldirgana gonderir saldirgan kurban Saldirgan odemeyi alir saldirganin gizli anahtari ile asimetrik sifreli metni cozer ve simetrik anahtari kurbana gonderir Kurban ihtiyac duydugu simetrik anahtar ile sifrelenmis veriyi cozer ve boylece kriptoviroloji saldirisini tamamlanir Simetrik anahtar rastgele olarak uretilir ve diger kurbanlara yardimci olamaz Hicbir sekilde saldirganin gizli anahtari kurbanlara gosterilmez ve kurban sadece kucuk bir sifreli metni asimetrik sifreli metin saldirgana yollamak zorundadir Fidye virusu saldirilari indirilen bir dosya veya bir ag servisindeki aciklik ile sisteme giren bir Truva ati araciligiyla yurutulmektedir Program daha sonra sistemi bir sekilde kilitleyen veya sistemi kilitleyecegini iddia eden ama gercekte etmeyen bir payload calistirir Payloadlar kolluk kurulusu gibi bir varlik tarafindan gercekte olmadigi halde sistemin illegal aktiviteler icin kullanildigini veya pornografi ve korsan medya gibi icerik icerdigini iddia eden bir gercek disi uyari gosterebilmektedir Bazi payloadlar odeme yapilana kadar genellikle Windows kabugunu kendisine adayarak sistemi kilitleyen veya kisitlayan veya duzeltilene kadar isletim sisteminin baslatilmasini engellemek icin ve veya degistiren bir uygulamadan olusmaktadir En karmasik payloadlar dosyalari sadece kotu amacli yazilim yazarinin ihtiyac duyulan sifre cozme anahtarina sahip olacagi sekilde sifrelemektedir Odeme gorunurde her zaman nihai amactir ve kurban dosyalari cozebilecek bir program saglanarak veya payloadun yaptigi degisiklikleri geri dondurecek bir kilit acma kodu gonderilerek ki bu durum bazen gerceklesmeyebilir fidye virusunun kaldirilmasi icin odeme yapmaya ikna edilir Fidye virusunun saldirgan icin calismasini saglayan ana unsurlardan birisi takip edilmesi zor uygun bir odeme yontemidir Kablolu transfer ucretli SMS gibi onceden odenmis servisler ve dijital para birimi olan Bitcoin gibi pek cok odeme sekli kullanilmistir tarafindan yurutulen bir 2016 sayimi buyuk firmalarin bitcoini acil eylem plani olarak tuttugunu ortaya cikartmistir GecmisiSifreleme fidye virusleri Joseph Popp tarafindan 1989 da yazilan ve bilinen ilk kotu amacli yazilim alikoyma saldirisi olan alikoyan kisiye odeme yapilmasini gerekli kilmayan bir tasarim hatasi icermekteydi Payloadu sabit disk uzerindeki dosyalari gizlemekte ve sadece dosya isimlerini sifrelemektedir Ayrica bir yazilimin belirli bir kismini kullanmak icin kullanicinin lisansinin suresinin doldugunu belirten bir mesaj gostermektedir Sifre cozme anahtarinin Truva ati kodundan elde edilebilmesine ragmen bir kurtarma araci alabilmesi icin kullanicidan PC Cyborg Corporation a 189 dolar odemesi istenmektedir Truva ati da PC Cyborg olarak bilinmektedir Popp un eylemlerinden oturu yargilanmasi icin zihinsel olarak uygun olmadigi belirtilmistir ancak kotu amacli yazilimdan kazandigi geliri AIDS arastirmalara destek olarak vermeye soz vermistir Fidye saldirilari icin acik anahtar kriptolojisi kullanimi 1996 da Adam L Young ve tarafindan ortaya cikarilmistir Young ve Yung sifre cozme anahtarinin Truva ati kodundan elde edilebilecegi olumcul tasarim hatasi olan AIDS Bilgi Truva atinin sadece simetrik kriptografiye dayanmasi ozelligini elestirmistir ve algoritmasini ve Kucuk Sifreleme Algoritmasini kurbanin verisini hibrid olarak sifrelemek icin kullanan deneysel bir demo kripto virusunu uzerinde uretmislerdir Acik anahtar sifrelemesi kullanildigi icin kripto virus sadece sifreleme anahtarini icermektedir Saldirgan karsilik gelen gizli anahtari gizli tutmaktadir Young ve Yung un orijinal deneysel kripto virusu kurbanin asimetrik sifreli metni sifreyi cozen ve kurbana bir fidye karsiliginda icerdigi simetrik sifre cozme anahtarini gonderen saldirgana asimetrik sifreli metni gondermesini saglamaktadir Elektronik para kullanilmadan cok daha once Young ve Yung virusu yazan kisi paranin yarisi kendisine verilene kadar fidye miktarinin tamamini elinde tutabilir E para onceden kullanici tarafindan sifrelenmis olsa da bir kripto virus tarafindan sifrelenirse kullanicinin hicbir isine yaramayacaktir Bu tur saldirilari hem acik hem de gizli saldirilardan olusan olarak anilan alandaki saldirilarin buyuk bir sinifi olan ve acik bir saldiri olan kriptoviral alikoyma saldirisi olarak isimlendirmislerdir Zor kullanan fidye virusu ornekleri Mayis 2005 te yaygin hale gelmistir 2006 yilinin ortalariyla beraber TROJ RANSOM A Krotten Cryzip ve MayArchive gibi Truva atlari daha karmasik RSA sifreleme semalarini daha da artan anahtar uzunluklari ile beraber kullanmaya baslamistir Haziran 2006 da tespit edilen Gpcode AG 660 bit RSA acik anahtari ile sifrelenmistir Haziran 2008 de Gpcode AK olarak bilinen bir versiyonu tespit edilmistir 1024 bit RSA anahtari kullanarak uyarlanmis dagitik bir caba olmaksizin sifrenin kirilmasinin hesapsal olarak kullanilamaz olduguna inanilmaktaydi Sifreleme fidye virusleri 2013 sonlarina dogru fidyeyi Bitcoin platformunu kullanarak toplayan CryptoLocker in yayginlasmasi ile tekrar yaygin hale gelmistir Aralik 2013 te 15 Ekim ve 18 Aralik tarihleri arasindaki Bitcoin islem bilgilerine dayanarak CryptoLocker sahiplerinin kullanicilardan 27 milyon dolar civarinda bir gelir elde ettigini tahmin etmektedir CryptoLocker teknigi takip eden aylarda kopyalanmistir CryptoLocker 2 0 CryptoLocker ile ilgisi olmasa da CryptoDefense Windows un kendi sifreleme API lerini kullandigi icin gizli anahtari hedef sistem uzerinde tasima gibi bir tasarim hatasina sahiptir ve 2014 Agustos da kesfedilen ve tarafindan uretilen aga bagli depolama cihazlarini hedef alan ozel bir Truva ati Ocak 2015 te fidye virusu benzeri saldirilarin sizma ve Linux tabanli web sunucularini hedeflemek icin tasarlanmis fidye virusleri ile web sitelerine karsi yapildigi raporlanmistir Bazi fidye virusleri komuta ve kontrol sunucularina baglanmak icin Tor gizli servislerine bagli olan vekil sunuculari kullanmaktadir Bu sayede suclularin tam lokasyonunun bulunabilmesini zorlastirmaktadir Ayrica dark web dagiticilari da bu teknolojiyi bir hizmet olarak sunmaya baslamistir Symantec fidye virusu saldirilarini en tehlikeli siber tehdit olarak siniflandirmistir Sifreleme kullanmayan fidye virusleri Agustos 2010 da Rus yetkilileri WinLock olarak bilinen fidye virusu Truva atina baglantisi olan dokuz kisiyi tutukladi Onceli gpcode Truva atindan aykiri olarak WinLock sifreleme kullanmiyordu Bunun yerine WinLock pornografik resimler gostererek sisteme erisimi kisitliyordu ve kullanicilarin makinelerinin kilitlerini acabilmeleri icin kullanilacak bir kodu vermek icin kullanicilardan bir SMS yaklasik 10 dolar civarinda tutan gondermelerini istiyordu Bu dolandiricilik faaliyeti Rusya ve cevre ulkelerdeki pek cok kullaniciyi etkilemistir raporlara gore grup 16 milyon dolardan fazla kazanmistir 2011 de ni taklit eden ve dolandiricilik magduru oldugu icin sistemdeki Windows yuklemesinin tekrar aktive edilmesi gerektigi konusunda kullanicilari bilgilendiren bir fidye virusu Truva ati ortaya cikmistir Online aktivasyon secenegi sunulmustur ancak kullanicinin 6 haneli kodu girmesi icin 6 uluslararasi numaradan birisini arramasini gerektirdigi icin kullanilamazdir Kotu amacli yazilim bu aramanin ucretsiz oldugunu iddia etse de yuksek uluslararasi telefon ucreti olan bir ulkedeki sahte operator uzerinden yonlendirdigi ve aramayi beklemeye aldigi icin buyuk miktarlarda uluslararasi mesafe ucretine neden olmaktadir Subat 2013 te Stamp EK istismar kitine dayanan bir fidye virusu Truva ati ortaya cikmistir kotu amacli yazilim unlulerin sahte ciplak fotograflarini teklif etmistir ve SourceForge ve GitHub gibi proje hosting hizmeti veren siteler araciligiyla yayilmistir Temmuz 2013 te kullaniciyi pornografi iceren icerik indirmekle suclayan bir web sayfasi gosteren e ozgu bir fidye virusu Truva ati ortaya cikmistir Windows tabanli benzerlerinin aksine tum bilgisayari engellememektedir ancak normal yollarla sayfayi kapatma girisimlerini engelleyecek sekilde web tarayicilarini istismar etmektedir Temmuz 2013 te bilgisayari tesadufen yasi kucuk kizlarla cinsellikle ile ilgili yapmis oldugu konusmalari iceren 21 yasinda Virginia li bir adam cocuk pornografisi icerigine sahip olmakla suclayan bir FBI mesajini taklit eden bir fidye virusu tarafindan kandirildiktan sonra polise teslim olmustur Sorusturma suc iceren dosyalari ortaya cikarmistir ve adam cocuk istismari ve cocuk pornografisi icerigi bulundurma suclariyla suclandirilmistir Leakware veya Doxware Fidye viruslerinin karsiti bir saldiri da kurbaninin veriye erisimini engellemek yerine kurbanin bilgisayarindan elde ettigi verileri yayinlamakla tehdit eden bir saldirisidir Bir leakware saldirisinda kotu amacli yazilim hassas verileri ya saldirgana gonderir ya da alternatif olarak kotu amacli yazilimin uzak orneklerine gonderir ve saldirgan fidye odenene kadar kurbanin verilerini yayinlamakla tehdit eder Saldiri 2003 te West Point te sunulmustur ve Malicious Cryptography kitabinda su sekilde ozetlenmistir The attack was presented at West Point in 2003 and was summarized in the book Malicious Cryptography as follows Saldiri alikoyma saldirilarindan asagidaki sekilde farklilik gostermektedir Alikoyma saldirisinda kurbanin kendi degerli bilgilerine erisimi engellenmektedir ve geri almak icin odeme yapmasi gerekmektedir ancak burada bahsedilen saldirida kurbanin veriye olan erisimi devam etmektedir ama ifsa edilmesi bilgisayar virusunun tercihidir Saldiri oyun teorisinden kaynaklanmaktadir ve orijinal olarak sifir olmayan toplama oyunlari ve kalimli kotu amacli yazilim Saldiri kotu amacli yazilimin kurban kullanici veya sirkete saldirinin basarili oldugunun kanitinin yayinlanmasiyla kaynaklanan itibar kaybi gibi zarar verebilecek bilgilere olan erisimi ele gecirdigi bazi durumlarda finansal kazanca yol acabilmektedir Mobil fidye virusu PC platformlarindaki fidye viruslerinin artan popularitesi ile hedef alan fidye virusleri de cogalmistir Genelde mobil fidye virusu payloadlari kolayca online senkronizasyon ile geri getirilebilecegi icin verileri sifreleme mantikli olmadigi icin bloklayicilardir Mobil fidye virusu uygulamalarin ucuncu parti kaynaklardan yuklenebilmesine izin verdigi icin genellikle Android isletim sistemlerini hedeflemektedir Payload genellikle supheli olmayan bir kullanici tarafindan yuklenen bir APK dosyasi olarak dagitilmaktadir diger tum uygulamalarin uzerinde bir engelleyici mesaj gostermeye calisabilir Bir baska turu de sisteme daha fazla erisim saglayabilmek icin kullanicinin cihaz yoneticisi izni vermesine neden olan bir tur clickjacking saldirisi kullanmaktadir iCloud hesaplarini istismar etmek ve cihaza erisimi engellemek icin Find My iPhone uygulamasi kullanimi gibi farkli taktikler iOS cihazlarinda kullanilmaktadir de Apple fidye virusu web siteleri tarafindan istisar edilen Safari tarayicilardaki JavaScript pencelerinin isleyisindeki bir sorunu guncellemistir Kayda deger orneklerReveton 2012 de Reveton olarak bilinen buyuk bir fidye virusu Truva ati yayilmaya basladi Citadel Truva atina ki o da Zeus Truva atina dayanir dayanarak payloadu bir kolluk kuvveti ajansindan bilgisayarin lisanssiz yazilim veya cocuk pornosu gibi illegal aktiviteler icin kullanildigini iddia eden bir uyari gostermektedir Bu davranisindan oturu genelde Polis Truva ati olarak anilmaktadir Uyari sistemlerinin kilidini cozebilmek icin Ukash veya Paysafecard gibi anonim onceden odenmis nakit hizmetleri kullanarak bir ucret odemeleri gerektigini soylemektedir Bilgisayarin bir kolluk kuvveti tarafindan takip edildigi hissini olusturmak icin ekran bilgisayarin IP adresini gostermektedir Ayrica bazi versiyonlar kurbanin takip edildigi hissini vermek icin kurbanin webcaminden bir kamera goruntusu gostermektedir Reveton baslangicta farkli Avrupa ulkelerinde 2012 baslarinda yayilmaya basladi Varyasyonlari kullanicinin bulundugu ulkeye bagli olarak o ulkedeki farkli kolluk kuvveti organizasyonlarinin logolariyla tasarlanmis taslaklar ile bolgesellestirilmistir ornegin Birlesmis Krallik ta kullanilan varyasyonlarda Metropolitan Polis Teskilatina ait simgeler yer almaktadir Kullaniciyi ozelliikle illegal olarak muzik indirmekle suclayan bir baska versiyonunda logosu kullanilmistir Kotu amacli yazilim hakkindaki bir halk duyurusunda Metropolitan polisi bir sorusturmanin parcasi olarak hicbir zaman bir bilgisayari kilitlemeyeceklerini aciklamislardir Mayis 2012 de Trend Micro tehdit arastirmacilari Kuzey Amerika daki kullanicilarin hedeflenebilecegi anlamina gelen Amerika Birlesik Devletleri ve Kanada icin bazi taslaklar kesfetmislerdir Agustos 2012 itibariyla bir karti kullanarak FBI ye 200 dolar ceza odenmesi gerektigini belirten yeni bir Reveton varyasyonu Amerika da yayilmaya baslamistir Subat 2013 te bir Rus vatandasi Ispanyol otoriteler tarafindan Reveton kullanan bir suc orgutune olan baglantisindan dolayi tutuklanmistir diger bir on kisi de kara para aklama sucundan tutuklanmistir Agustos 2014 te Avast Software payloadunun bir parcasi olarak parola calma kotu amacli yazilimi da dagitan yeni Reveton varyasyonlari bulduklarini raporlamistir CryptoLocker Sifreleme fidye virusu 2048 bit RSA anahtar cifti ureten ve bunu bir komut ve kontrol sunucusuna gonderen ve dosyalari belirli dosya uzantilarindan olusan bir beyaz liste kullanarak sifreleyen ve CryptoLocker olarak bilinen bir Truva ati ile Eylul 2013 te tekrar ortaya cikmistir Kotu amacli yazilim eger odeme 3 gun icerisinde yapilmazsa gizli anahtari silmek ile tehdit etmektedir Buyuk uzunluktaki anahtar degerleri kullandigi icin analizciler ve Truva atindan etkilenenler CryptoLocker dan kurtulmanin asiri derecede zor oldugunu dusunmektedir Belirlenen sure gectikten sonra da gizli anahtar hala bir online arac kullanilarak ilave bir 10 BTC ile elde edilebilmektedir CryptoLocker 2 Haziran 2014 te US Adalet Bakanligi tarafindan resmen ilan edildigi uzere in bir parcasi olarak un hacizi ile izole edilmistir Adalet Bakanligi Rus hacker Evgeniy Bogachev hakkinda botnet uzerindeki dahili icin iddianame duzenlenmistir Kotu amacli yazilim ortadan kaldirilmadan once en azindan 3 milyon dolar kar getirdigi tahmin edilmektedir Genellikle windows XP kullanicilarini hedef aliyor ve masaustune erisimi engelleyerek tam ekran bir not ile polis tarafindan pornografik icerige eristiginiz tespit edildi Hizli bir sekilde xxx TL ucreti xxx hesaba gonderin minvalinde fidye talep etmekteydi Ancak ABD ve AB ulkelerinde ayni donemde yaygin olarak kullanilan CryptoLocker benzeri virusler Microsoft tarafindan windows XP ye olan destegin durdurulduguna dair aciklamanin ardindan isletim sistemlerini yukselten bu ulkelerde basarisizliga ugramaya basladi Bunun uzerine hacker lar korsan yazilimlarin yaygin oldugu Romanya Turkiye Hindistan gibi ulkelere yoneldiler Zira bu ulkelerde hala windows XP kullanimi hatiri sayilir derecede yaygindi kaynak belirtilmeli CryptoLocker F and TorrentLocker Eylul 2014 te CryptoWall ve CryptoLocker CryptoLocker 2 0 da oldugu gibi orijinal CryptoLockerla ilgisi yok isimleri altinda ilk olarak Avustralya daki kullanicilari hedef alan bir Truva ati dalgasi meydana gelmistir Truva atlari Avustralya Postasi ndan gelmis gibi gosterilen basarisiz teslimat uyarisi goruntusu altindaki sahte e postalar araciligiyla yayilmistir bir sayfadaki butun linkleri inceleyerek kotu amacli yazilim analizi yapan e posta tarayicilarini atlatabilmek icin bu varyasyon kullanicilarin bir siteyi ziyaret etmesini saglayarak ve payloadu indirmeden once bir CAPTCHA kodu girilecek sekilde tasarlanmistir Boylece otomatize tarama araclari payloadu tarayamamaktadir Symantec CryptoLocker F olarak siniflandirdigi bu yeni varyasyonlarin farkliliklarindan dolayi orijinal CrupytoLocker ile bir ilgisinin olmadigina karar vermistir Truva atlarinin kayda deger bir magduru da Avustralya Yayin Sirketi dir Bu dalgadaki baska bir Truva ati olan baslangicta CryptoDefense gibi bir tasarim hatasi icermekteydi tum makineler icin ayni bit selini kullanmistir ki bu da sifrenin cozulmesini cok basitlestirmistir Ancak bu tasarim hatasi daha sonra duzeltilmistir Kasim 2014 sonlari itibariyla sadece Avustralya da 9000 ve devaminda sadece Turkiye de 11700 kullaniciyi etkiledigi tahmin edilmektedir CryptoWall Windows isletim sistemini hedef alan bir baska buyuk fidye virusu olan CryptoWall ilk olarak 2014 te gorulmustur Bir CryptoWall turu birkac buyuk web sitesini hedef alan ve 2014 Eylul sonlarinda reklam aginda yapilan bir kotucul reklam kampanyasi parcasi olarak dagitilmistir reklamlar payloadu indirmek icin tarayici eklenti istismarlarini kullanan sahte web sitelerine yonlendirme yapmaktadir Bir arastirmacisi payloadun guvenlik yazilimlari tarafindan guvenilir olarak gorulmesini saglamak icin bir dijital imza ile imzalandigini belirtmistir CryptoWall 3 0 JPG resmi olarak gizlenen calistirilabilir kodu indiren ve JavaScript ile yazilmis bir payloadu kullanmaktadir Tespit edilmemek icin kotu amacli yazilim sunuculariyla haberlesmek icin explorer exe ve nin farkli orneklerini olusturmaktadir Dosyalari sifrelerken kotu amacli yazilim golge kopya servisi bilgilerini de silmekte ve parolalari ve Bitcoin cuzdanlarini calan bir casus yazilim yuklemektedir Haziran 2015 te FBI yaklasik 1000 kurbanin CryptoWall ile etkilendigi icin buro ile irtibata gectigini ve en azindan 18 milyon dolarin alindigini raporlamistir En guncel versiyonu olan CryptoWall 4 0 antivirusleri atlatacak sekilde kodunu gelistirmistir ve sadece dosyalardaki verileri degil ayni zamanda dosya adlarini da sifrelemektedir Fusob Fusob en buyuk mobil fidye yazilimi turlerinden birisidir Nisan 2015 ve Mart 2016 arasinda bildirilen mobil fidye viruslerinin yaklasik yuzde 56 si Fusob dur Tipik bir mobil fidye virusu gibi insanlari bir fidye odemeye ikna etmek icin korkutucu taktikler uygulamaktadir Program suclayici bir otorite gibi davranmakta ve kurbanin 100 ila 200 dolar arasinda bir ceza odemesi gerektigini veya aksi takdirde hayali bir ceza ile karsilasacagini belirtmektedir Oldukca sasirtici bir sekilde Fusob odeme icin iTunes hediye kartlarinin kullanilmasini onermektedir Ayrica kullanicinin ekraninda yer alan bir zaman sayaci da kullanicilarin kaygilanmasina yol acmaktadir Cihazlari etkileyebilmek icin Fusob kendisini pornografik vidyo oynaticisi gibi gostermektedir Bu yuzden zararsiz oldugunu dusunen kurbanlar farkinda olmadan Fusob u indirmektedir Fusob yuklendiginde ilk olarak cihazda kullanilan dili kontrol etmektedir Eger Rusca veya diger Dogu Avrupa ulkelerinde kullanilan bir dili kullaniyorsa Fusob bir sey yapmamaktadir Aksi takdirde cihazi kilitlemeye ve fidye istemeye devam etmektedir Kurbanlarin 40 i Almanya da 14 5 i Birlesik Krallik ta ve 11 4 u Amerika Birlesmis Devletlerin de bulunmaktadir Fusob baska bir buyuk mobil fidye virusu turu olan Small ile pek cok ortak ozellige sahiptir Ikisi beraber 2015 ve 2016 arasindaki mobil fidye viruslerinin 93 unu olusturmaktadir Korunma yontemleriDiger kotu amacli yazilim turlerinde oldugu gibi guvenlik yazilimlari ozellikle koruyucu yazilim icin bilinmeyen yeni bir versiyon dagiltilmissa fidye virusu payloadlarini tespit edemeyebilir Ozellikle sifreleme payloadlarinda sadece sifreleme islemi basladiginda veya bittiginde tespit edebilmektedir Eger bir saldiri erken asamada tespit edilirse sifrelemenin yapilmasi biraz zaman almaktadir bu surec tamamlanmadan once kotu amacli yazilimin kaldirilmasi halihazirda kaybedilen verileri kurtaramaksizin veriyi ilave zarari engelleyecektir Alternatif olarak guvenlik yazilimlarinin yeni kategorileri ozellikle aldatma teknolojileri imza tabanli bir yaklasim kullanmaksizin fidye viruslerini tespit edebilmektedir gercek BT varliklarini sahte SMB paylasimlari ile cevrelemektedir Bu sahta SMB paylasimlari fidye viruslerini aldatmakta fidye viruslerinin bu paylasim klasorlerini sifrelemesini saglamakta ve sonrasinda saldiriyi durduracak ve organizasyonu normal isleyisine geri dondurecek siber guvenlik takimlarina alarm ve haber vermektedir 2016 yilinda pek cok duyuru ile bu ozelligi destekleyen pek cok dagitici bulunmaktadir Guvenlik uzmanlari fidye virusleri ile bas etmek icin onleyici tedbirler onermislerdir Bilinen payloadlari engellemek icin yazilim veya diger guvenlik politikalarinin kullanimi saldirilarin engellenmesinde yardimci olacaktir ancak tum saldirilara karsi koruma saglayamayacaktir Etkilenen bilgisayar tarafindan erisilemeyecek bir yerde harici depolama aygitlari gibi verilerin cevrimdisi kopyalarinin bulunmasi fidye viruslerinin bu verilere erisimini engelleyecek ve verinin geri kurtarilmasini hizlandiracaktir Basarili bir geri donus mumkun olmasa bile fidye yazilimlari tarafindan kilitlenen dosyalarin sifresini cozmeyi amaclayan bircok arac bulunmaktadir Eger ayni sifreleme anahtari tum dosyalar icin kullanilmissa sifre cozme araclari hem bozulmamis kripto analiz jargonunda acik metin kopyasi hem de sifreli hali bulunan dosyalari kullanmaktadir anahtarin bulunmasi eger mumkunse birkac gun surebilmektedir Ayrica bakinizYemleme WannaCryDaha fazla bilgiA Young 2004 Malicious Cryptography Exposing Cryptovirology Wiley ISBN 0 7645 4975 8 Mark 7 Ocak 2013 Microsoft TechNet blog 16 Kasim 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Mayis 2017 Simonite Tom 4 Subat 2015 Holding Data Hostage The Perfect Internet Crime Ransomware Scareware 27 Kasim 2015 tarihinde kaynagindan Erisim tarihi 7 Mayis 2017 Brad Duncan 2 Mart 2015 The Rackspace Blog amp NewsRoom 23 Agustos 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Mayis 2017 Ransomware on the Rise The Federal Bureau of Investigation Ocak 2015 Yang T Yang Y Qian K Lo D C T Qian L Tao L Automated Detection and Analysis for Android Ransomware IEEE Internet of Things Journal CONFERENCE Agustos 2015 Richet Jean Loup PDF Harvard 5 Mart 2017 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 7 Mayis 2017 Kaynakca Fidye yazilimi WannaCry Turkiye dahil 99 ulkede binlerce bilgisayari etkiledi BBC 4 Agustos 2017 4 Agustos 2017 tarihinde kaynagindan Erisim tarihi 4 Agustos 2017 Terminology Search Microsoft Language Portal Microsoft 4 Agustos 2017 6 Agustos 2017 tarihinde kaynagindan Erisim tarihi 4 Agustos 2017 Yeni bir santaj yazilimi yarim milyon bilgisayari etkiledi DonanimHaber 4 Agustos 2017 6 Agustos 2017 tarihinde kaynagindan Erisim tarihi 4 Agustos 2017 Wannacry in Yaralari Sarilmadan Petya Virusu Tehdidi Milliyet 4 Agustos 2017 4 Agustos 2017 tarihinde kaynagindan Erisim tarihi 4 Agustos 2017 Fidye virusu telefonlara sicradi Sozcu 4 Agustos 2017 6 Agustos 2017 tarihinde kaynagindan Erisim tarihi 4 Agustos 2017 Mehmood Shafqat 3 Mayis 2016 Enterprise Survival Guide for Ransomware Attacks SANS Information Security Training Cyber Certifications Research sans org 5 Mart 2017 tarihinde kaynagindan Erisim tarihi 3 Mayis 2016 a b Jack Schofield 28 Temmuz 2016 How can I remove a ransomware infection The Guardian 20 Mayis 2017 tarihinde kaynagindan Erisim tarihi 28 Temmuz 2016 Michael Mimoso 28 Mart 2016 threatpost com 18 Agustos 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 28 Temmuz 2016 Justin Luna 21 Eylul 2016 5 Mart 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 5 Kasim 2016 Dr Sam Musa 5 Steps to Take on Ransomware 13 Ocak 2017 tarihinde kaynagindan Erisim tarihi 7 Mayis 2017 a b c d e Dunn John E TechWorld 2 Temmuz 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 10 Mart 2012 a b New Internet scam Ransomware FBI 9 Agustos 2012 a b Internet Crime Complaint Center IC3 30 Kasim 2012 4 Mart 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Mayis 2017 Update McAfee Cyber criminals using Android malware and ransomware the most InfoWorld 2 Temmuz 2014 tarihinde kaynagindan Erisim tarihi 16 Eylul 2013 a b Cryptolocker victims to get files back for free BBC News 6 Agustos 2014 9 Agustos 2014 tarihinde kaynagindan Erisim tarihi 18 Agustos 2014 a b FBI says crypto ransomware has raked in gt 18 million for cybercriminals Ars Technica 23 Ekim 2016 tarihinde kaynagindan Erisim tarihi 25 Haziran 2015 https en wikipedia org wiki Ukash https tr wikipedia org wiki Bitcoin a b c d Young A M Yung 1996 Cryptovirology extortion based security threats and countermeasures IEEE Symposium on Security and Privacy ss 129 140 doi 10 1109 SECPRI 1996 502676 ISBN 0 8186 7417 2 a b Ransomware squeezes users with bogus Windows activation demand Computerworld 3 Temmuz 2014 tarihinde kaynagindan Erisim tarihi 9 Mart 2012 a b Police warn of extortion messages sent in their name Helsingin Sanomat 3 Temmuz 2014 tarihinde kaynagindan Erisim tarihi 9 Mart 2012 a b McMillian Robert PC World 25 Aralik 2011 tarihinde kaynagindan arsivlendi Erisim tarihi 10 Mart 2012 SecureList Kaspersky Lab 4 Temmuz 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 10 Mart 2012 SecureList Kaspersky Lab 4 Temmuz 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 10 Mart 2012 Adam Young 2005 Zhou Jianying Lopez Javier Ed Building a Cryptovirus Using Microsoft s Cryptographic API Information Security 8th International Conference ISC 2005 Springer Verlag ss 389 401 Young Adam 2006 Cryptoviral Extortion Using Microsoft s Crypto API Can Crypto APIs Help the Enemy International Journal of Information Security 5 2 Springer Verlag ss 67 76 doi 10 1007 s10207 006 0082 7 Danchev Dancho 22 Nisan 2009 26 Nisan 2009 tarihinde kaynagindan arsivlendi Erisim tarihi 2 Mayis 2009 Ransomware plays pirated Windows card demands 143 Computerworld 3 Temmuz 2014 tarihinde kaynagindan Erisim tarihi 9 Mart 2012 Cheng Jacqui 18 Temmuz 2007 New Trojans give us 300 or the data gets it Ars Technica 12 Eylul 2011 tarihinde kaynagindan Erisim tarihi 16 Nisan 2009 a b c You re infected if you want to see your data again pay us 300 in Bitcoins Ars Technica 10 Kasim 2016 tarihinde kaynagindan Erisim tarihi 23 Ekim 2013 a b CryptoDefense ransomware leaves decryption key accessible Computerworld IDG 3 Temmuz 2014 tarihinde kaynagindan Erisim tarihi 7 Nisan 2014 What to do if Ransomware Attacks on your Windows Computer Techie Motto 23 Mayis 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 25 Nisan 2016 Parker Luke 9 Haziran 2016 Large UK businesses are holding bitcoin to pay ransoms 9 Haziran 2016 tarihinde kaynagindan Erisim tarihi 9 Haziran 2016 Kassner Michael Ransomware Extortion via the Internet TechRepublic 21 Haziran 2012 tarihinde kaynagindan Erisim tarihi 10 Mart 2012 Schaibly Susan 26 Eylul 2005 19 Ekim 2013 tarihinde kaynagindan arsivlendi Erisim tarihi 17 Nisan 2009 Leyden John 24 Temmuz 2006 The Register 7 Aralik 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 18 Nisan 2009 Naraine Ryan 6 Haziran 2008 3 Agustos 2008 tarihinde kaynagindan arsivlendi Erisim tarihi 3 Mayis 2009 Lemos Robert 13 Haziran 2008 3 Mart 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 18 Nisan 2009 Krebs Brian 9 Haziran 2008 Ransomware Encrypts Victim Files with 1 024 Bit Key The Washington Post 31 Mayis 2012 tarihinde kaynagindan Erisim tarihi 16 Nisan 2009 Kaspersky Lab 5 Haziran 2008 2 Nisan 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 11 Haziran 2008 22 Aralik 2013 CryptoLocker s crimewave A trail of millions in laundered Bitcoin 23 Aralik 2013 tarihinde kaynagindan Erisim tarihi 23 Aralik 2013 a b PC World 6 Mayis 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 15 Ekim 2014 WeLiveSecurity ESET 22 Kasim 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 18 Ocak 2014 Trend Micro 4 Kasim 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 18 Ocak 2014 ExtremeTech Ziff Davis Media 19 Agustos 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 18 Agustos 2014 File encrypting ransomware starts targeting Linux web servers PC World IDG 12 Eylul 2016 tarihinde kaynagindan Erisim tarihi 31 Mayis 2016 Cybercriminals Encrypt Website Databases in RansomWeb Attacks SecurityWeek 20 Nisan 2017 tarihinde kaynagindan Erisim tarihi 31 Mayis 2016 Hackers holding websites to ransom by switching their encryption keys The Guardian 5 Mart 2017 tarihinde kaynagindan Erisim tarihi 31 Mayis 2016 New ransomware employs Tor to stay hidden from security The Guardian 26 Nisan 2017 tarihinde kaynagindan Erisim tarihi 31 Mayis 2016 a b The current state of ransomware CTB Locker Sophos Blog Sophos 5 Mart 2017 tarihinde kaynagindan Erisim tarihi 31 Mayis 2016 Brook Chris 4 Haziran 2015 Author Behind Ransomware Tox Calls it Quits Sells Platform 29 Eylul 2018 tarihinde kaynagindan Erisim tarihi 6 Agustos 2015 Dela Paz Roland 29 Temmuz 2015 16 Mayis 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 6 Agustos 2015 Symantec classifies ransomware as the most dangerous cyber threat Tech2 Ingilizce 22 Eylul 2016 25 Nisan 2017 tarihinde kaynagindan Erisim tarihi 22 Eylul 2016 Leyden John Russian cops cuff 10 ransomware Trojan suspects The Register 22 Subat 2017 tarihinde kaynagindan Erisim tarihi 10 Mart 2012 Criminals push ransomware hosted on GitHub and SourceForge pages by spamming fake nude pics of celebrities TheNextWeb 16 Subat 2017 tarihinde kaynagindan Erisim tarihi 17 Temmuz 2013 New OS X malware holds Macs for ransom demands 300 fine to the FBI for viewing or distributing porn TheNextWeb 3 Ocak 2017 tarihinde kaynagindan Erisim tarihi 17 Temmuz 2013 Man gets ransomware porn pop up goes to cops gets arrested on child porn charges Ars Technica 9 Kasim 2016 tarihinde kaynagindan Erisim tarihi 31 Temmuz 2013 Young A 2003 Non Zero Sum Games and Survivable Malware IEEE Systems Man and Cybernetics Society Information Assurance Workshop ss 24 29 A Young 2004 Malicious Cryptography Exposing Cryptovirology Wiley ISBN 0 7645 4975 8 a b Ransomware on mobile devices knock knock block Kaspersky Lab 26 Subat 2017 tarihinde kaynagindan Erisim tarihi 6 Aralik 2016 a b Your Android phone viewed illegal porn To unlock it pay a 300 fine Ars Technica 18 Kasim 2016 tarihinde kaynagindan Erisim tarihi 9 Nisan 2017 New Android ransomware uses clickjacking to gain admin privileges PC World 30 Nisan 2017 tarihinde kaynagindan Erisim tarihi 9 Nisan 2017 Here s How to Overcome Newly Discovered iPhone Ransomware Fortune 15 Mayis 2017 tarihinde kaynagindan Erisim tarihi 9 Nisan 2017 Ransomware scammers exploited Safari bug to extort porn viewing iOS users Ars Technica 28 Mart 2017 tarihinde kaynagindan Erisim tarihi 9 Nisan 2017 Gardai warn of Police Trojan computer locking virus TheJournal ie 5 Mart 2017 tarihinde kaynagindan Erisim tarihi 31 Mayis 2016 Barrie computer expert seeing an increase in the effects of the new ransomware Barrie Examiner Postmedia Network 10 Agustos 2017 tarihinde kaynagindan Erisim tarihi 31 Mayis 2016 Fake cop Trojan detects offensive materials on PCs demands money The Register 9 Kasim 2016 tarihinde kaynagindan Erisim tarihi 15 Agustos 2012 a b Reveton Malware Freezes PCs Demands Payment InformationWeek 14 Mayis 2013 tarihinde kaynagindan Erisim tarihi 16 Agustos 2012 Dunn John E TechWorld 2 Temmuz 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 16 Agustos 2012 Constantian Lucian Police themed Ransomware Starts Targeting US and Canadian Users PC World Erisim tarihi 11 Mayis 2012 olu kirik baglanti TechWorld 14 Aralik 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 18 Ekim 2014 PC World 2 Nisan 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 18 Ekim 2014 Disk encrypting Cryptolocker malware demands 300 to decrypt your files Geek com 4 Kasim 2016 tarihinde kaynagindan Erisim tarihi 12 Eylul 2013 CryptoLocker attacks that hold your computer to ransom The Guardian 5 Mart 2017 tarihinde kaynagindan Erisim tarihi 23 Ekim 2013 Destructive malware CryptoLocker on the loose here s what to do Naked Security Sophos 8 Mayis 2017 tarihinde kaynagindan Erisim tarihi 23 Ekim 2013 CryptoLocker crooks charge 10 Bitcoins for second chance decryption service NetworkWorld 5 Kasim 2013 tarihinde kaynagindan Erisim tarihi 5 Kasim 2013 CryptoLocker creators try to extort even more money from victims with new service PC World 30 Nisan 2017 tarihinde kaynagindan Erisim tarihi 5 Kasim 2013 Computerworld IDG 3 Temmuz 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 18 Agustos 2014 U S Leads Multi National Action Against Gameover Zeus Botnet and Cryptolocker Ransomware Charges Botnet Administrator Justice gov U S Department of Justice 3 Eylul 2014 tarihinde kaynagindan Erisim tarihi 18 Agustos 2014 https tr wikipedia org wiki Windows XP Windows XP 27nin geli C5 9Fimi Australians increasingly hit by global tide of cryptomalware Symantec 29 Mart 2016 tarihinde kaynagindan Erisim tarihi 15 Ekim 2014 Grubb Ben 17 Eylul 2014 Hackers lock up thousands of Australian computers demand ransom Sydney Morning Herald 20 Ekim 2014 tarihinde kaynagindan Erisim tarihi 15 Ekim 2014 Australia specifically targeted by Cryptolocker Symantec ARNnet 3 Ekim 2014 7 Ekim 2014 tarihinde kaynagindan Erisim tarihi 15 Ekim 2014 Scammers use Australia Post to mask email attacks Sydney Morning Herald 15 Ekim 2014 16 Ekim 2014 tarihinde kaynagindan Erisim tarihi 15 Ekim 2014 Steve Ragan 7 Ekim 2014 CSO 12 Ekim 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 15 Ekim 2014 Over 9 000 PCs in Australia infected by TorrentLocker ransomware CSO com au 11 Kasim 2016 tarihinde kaynagindan Erisim tarihi 18 Aralik 2014 Malvertising campaign delivers digitally signed CryptoWall ransomware PC World 19 Temmuz 2016 tarihinde kaynagindan Erisim tarihi 25 Haziran 2015 CryptoWall 3 0 Ransomware Partners With FAREIT Spyware Trend Micro 18 Ekim 2016 tarihinde kaynagindan Erisim tarihi 25 Haziran 2015 Andra Zaharia 5 Kasim 2015 Security Alert CryptoWall 4 0 new enhanced and more difficult to detect HEIMDAL 10 Kasim 2016 tarihinde kaynagindan Erisim tarihi 5 Ocak 2016 Ransomware on mobile devices knock knock block Kaspersky Lab 26 Subat 2017 tarihinde kaynagindan Erisim tarihi 4 Aralik 2016 The evolution of mobile ransomware Avast 10 Subat 2017 tarihinde kaynagindan Erisim tarihi 4 Aralik 2016 Mobile ransomware use jumps blocking access to phones PCWorld IDG Consumer amp SMB 7 Kasim 2016 tarihinde kaynagindan Erisim tarihi 4 Aralik 2016 Yuma Sun weathers malware attack 8 Ekim 2017 tarihinde kaynagindan Erisim tarihi 18 Agustos 2014 Cannell Joshua Cryptolocker Ransomware What You Need To Know last updated 06 02 2014 Malwarebytes Unpacked 14 Mart 2016 tarihinde kaynagindan Erisim tarihi 19 Ekim 2013 Leyden Josh Fiendish CryptoLocker ransomware Whatever you do don t PAY The Register 10 Kasim 2016 tarihinde kaynagindan Erisim tarihi 18 Ekim 2013 Shaw Ray 20 Temmuz 2016 The Best Defense Against Cyber Attack IT Wire itwire com 20 Aralik 2016 tarihinde kaynagindan Erisim tarihi 10 Aralik 2016 Goedert Joseph 26 Agustos 2016 Tool Turns Tables on Ransomware information management com Information Management 4 Kasim 2016 tarihinde kaynagindan Erisim tarihi 10 Aralik 2016 Cryptolocker Infections on the Rise US CERT Issues Warning SecurityWeek 19 Kasim 2013 10 Haziran 2016 tarihinde kaynagindan Erisim tarihi 18 Ocak 2014 Thewindowsclub com 10 Mayis 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 28 Temmuz 2016 Emsisoft decrypter for HydraCrypt and UmbreCrypt Ransomware Thewindowsclub com 5 Mart 2017 tarihinde kaynagindan Erisim tarihi 28 Temmuz 2016 Dis baglantilarCryptovirology Labs website 18 Eylul 2020 tarihinde Wayback Machine sitesinde Incidents of Ransomware on the Rise Federal Bureau of Investigation Geeknights 20160418 Ransomware 5 Mart 2017 tarihinde Wayback Machine sitesinde Fidye Viruslerinden Korunma Programlari olu kirik baglanti