Ransomware — это такая классика современного малвари: программа залезает в систему, шифрует файлы или даже всю ОС, а вместо нормальной работы вы видите требование «заплатите столько-то в крипте, иначе ничего не вернём». Обычно сверху ещё таймер, чтобы поддавить на нервы.
Работает это довольно прямолинейно. Вредонос сканирует диски, находит то, что имеет ценность — документы, таблицы, базы, бэкапы — и проходит по ним шифрованием. Параллельно старается убрать шансы на лёгкое восстановление: удаляет локальные копии, вмешивается в службы восстановления, иногда пытается вырубить антивирус. Современные версии часто играют по схеме double extortion: не только шифруют, но и выкачивают данные, угрожая их потом слить, если вы не заплатите.
Как он вообще туда попадает #
Чаще всего — через почту. Приходит письмо с «счётом», «резюме», «контрактом» — внутри вложение, которое выглядит как нормальный PDF или Excel, а на деле запускает скрипт и тянет шифровальщик. Кроме фишинга, в ход идут:
- слабозащищённые RDP на серверах, торчащие в интернет;
- уязвимости в старом, не обновлённом ПО;
- скачивание «полезного софта» с поддельных сайтов;
- заражённые флешки и другие USB-носители в локальной сети.
Почему все так нервничают из‑за ransomware #
- после нормального шифрования без ключа данные просто так не вернуть — ни утилитой, ни «попробовать восстановить из корзины»;
- факт оплаты не гарантирует, что вам вообще дадут рабочий ключ; могут и просто исчезнуть;
- стоимость истории — это не только выкуп, но и простой, восстановление, репутация. Для компаний это легко выливается в миллионы;
- часто целятся в чувствительные отрасли: медицина, транспорт, госструктуры, где остановка работы — это уже не только про деньги.
Что можно сделать заранее #
- регулярные бэкапы, которые не лежат «рядом» с боевой инфраструктурой и доступны шифровальщику. Идеально — офлайн или в изолированном хранилище;
- обновлять системы и приложения, особенно всё, что смотрит в интернет;
- закрывать удалённые доступы по умолчанию, а если RDP всё-таки нужен — ограничивать, оборачивать VPN, ставить 2FA;
- нормальный антивирус и средства мониторинга поведения процессов, а не просто сигнатурная галочка для отчёта;
- обучать людей: не открывать рандомные вложения, не кликать по странным ссылкам, проверять, от кого письмо.
Из громких кейсов — вспоминают WannaCry (2017). Тогда ударили по уязвимости в SMBv1, которую многие вовремя не закрыли. Под раздачу попали десятки тысяч машин. В Британии, например, у нескольких больниц NHS просто легли серверы, и это уже затронуло реальных пациентов, а не только IT‑отчёты.
Иногда в корпоративных документах рядом с описанием ransomware дают и технические примеры защитных политик. Например, YAML-описание PodSecurityPolicy для Kubernetes, которая не даёт контейнерам стартовать с root-пользователем. Это уже про снижение последствий: даже если кто-то протащит вредонос в контейнер, у него не будет полного контроля над нодой.
В общем, ransomware — одна из самых неприятных и дорогих историй для бизнеса. Атаки становятся умнее, комбинируют баги в системах, социальную инженерию и банальную невнимательность пользователей. Защита — это не один чудо-продукт, а нормальная гигиена: бэкапы, сегментация сети, обновления, мониторинг, обучение. И дисциплина: когда процессы реально работают, а не просто описаны в презентации.
Если инфраструктура подготовлена и регулярно тренируется на таких сценариях, даже успешная атака превращается не в конец света, а в неприятный, но управляемый инцидент с понятной процедурой восстановления.
