|
|
עמוד:489
489 " מחסום ) cryptolocker . דוגמה לכך היא הסוס הטרויאני השני הוא תקיפות כופרהגורם דרךאו ( attachment קובץ מצורף ) באמצעות הורדתקורבןלמחשב הת נכנס נוזקה זו . ( הצפנה " . הנוזקה ( Botnet ניצול תוכנה במחשב שמחוברת בעזרת הרשת לתוכנות דומות במחשבים אחרים ) RSAדעתללשום שיטתאותם ב נה צפימבכך שמהמשתמש גישה לקבצים מסוימים במחשבת נע ומ למשתמש הודעה לפיה הוא יוכל לקבל את המפתחתוצגמבהתאם למקובל בתקיפות הכופר , כופר . התשלום תחום בזמן , כאשר . שמאפשר לפתוח את ההצפנה , רק אם ישלם לתוקף סכום מסוים הופיעהוזנוזקה 14 . ביטקויןבמטבע הקריפטוגרפיאמצעי התשלום הנפוץ ביותר בנוזקה זו הוא . ( . Wikipedia, n . d ) 2013 בספטמבר לראשונה סוס טרויאני זה רחוק מלהיות נוזקת הכופר היחידה בסביבת המחשב האישי : חברת כלי כופר . ביחסהיה שימוש נרחב ב 2015 שנת ב כי ה ( ציינ 2015 Kaspersky, האבטחה קספרסקי ) 70,000 - לסביבת המחשב האישי , סוסים טרויאנים ששימשו למטרות כופר נמצאו על למעלה מ גם מקומה של מערכת . Linux אותרה לראשונה נוזקת כופר המיועדת למערכת 2015 - ב 15 מחשבים . ( 2014 Kaspersky, לא נפקד : מומחי האבטחה של חברת קספרסקי ) ( Apple ) ההפעלה מבית אפל OS Xלש סוגים שונים של סוסים טרויאניים המיועדים למערכת ההפעלה 20144 ו בשנת איתר 16 . ת אפלחבר כיצד נוזקת הסוס הטרויאני באה לידי ביטוי בהתאם , יש לבחוןה זולסיכום תקופ . שהוצגו במבואהיבטים השונים ל שימוש בנוזקה הן מגוונותהעושיםהיבט הנפגע : בתקופה זו המטרות של התוקפים מטרה הסופית של התוקףבכך שה , בין היתר , השימוש בתקופה זו מתאפייןוכוללות מטרות שונות . המשך ניתן לראות אתבשימוש זה . במערכת גישה למידעלשםולא רק אמצעי היא המערכת עצמה , יעדכעצמהשל מיקוד במערכת , השנים הקודמות בתולדותיה של הנוזקה 20 - שהחלה בהמגמה של מיקוד במערכת כיעד תקיפהמגמה לשיטת הפעולה - תת . ) אדמוני ואדמוני , תשע " ט ( לתקיפה מגמה זו - תת . DDoS לסוכן במתקפתהיא השימוש בנוזקה לשם השתלטות על מערכת והפיכתה חכם באמצעות הנוזקה רכבתקיפות על ( . 2004 Specht & Lee, ) הופיעה כבר בשנים קודמות אותה לנקודת קיצון . ניתן לראות שהאמצעים האלקטרוניים ותואף לוקחזומגמה - תתכותממשי החדישים פותחים פתח למתקפות על בני אדם ממש ואף על אזורים : צנג , אנטונס ואגראוואל בו תוקף יכול להפריע לתנועה ש ( מציגים תסריט אימים 2014 Zhang, Antunes & Aggarwal, ) כךי שליחת נוזקות למספר רכבים גדול שיגרמו להם לנסוע בצורה מסוכנת ול ידבאזור מסוים ע כאוס באזור מסוים . ייווצר : ראו סוג מטבע זה השימוש העברייני ב . בנושא המטבעות הקריפטוגרפיים בנושא אין זה המקום להאריך 14 . 2019 ניאזננובסקי , מחשב האישי . השימוש בנוזקות למטרת דרישת כופר נמצא סביבת ה רק בשכיחות אין להבין מכך שתקיפות כופר 15 ( ונוזקות למטרות אלו אף קיבלו את השם 2014 Zhang, Antunes & Aggarwal, גם בסביבות אחרות ) ראו למשל : ניתן לראות כבר בתקופות קודמות , כך למשל את המקור לשימושי הכופר בעזרת הנוזקה יש לציין כי . Ransomware Witten, 1987 . ( בדבריו של וויטן ) מבית החברה ) אביטל OS X, המיועד למערכת ההפעלה , KeRanger למטרות כופר , סוס טרויאני אותר 2016 - גם ב 16 כנת ו הייתה תשבה שכן הסוס הטרויאני ( Transmission ) ( . היבט חשוב נוסף בנוזקה זו הוא שהתוכנה הלגיטימית 2016 נושא הקוד הפתוח , אך ניתן לומר כי תוכנות מסוג זה אמורותאין זה המקום להרחיב ב ( . open source קוד פתוח ) כי . עם זאת , יש לצייןלהיות נגישות יותר לתוקף כיוון שבאפשרותו לגשת לקוד המקור באופן חוקי וללא כל בעיות , ככל הנראה . באמצעות השימוש במאפיין הקוד הפתוח עותק זדוני לתוכנה במקרה זה , לא הסתפק התוקף ביצירת . פיתחהתוכנה המקורית בעותק הזדוני שפה שלהחלפרץ לשרתי המפתחים לשםהתוקף הגדיל לעשות ו
|
אדמוני, אריאל
|