← Назад до блогу

Що таке ransomware і як воно працює?

Кібербезпека17 бер 2026·8 хв читання
Візуалізація атаки ransomware

Уявіть, що ви вмикаєте комп'ютер і бачите повідомлення: «Всі ваші файли зашифровано. Заплатіть $5 000 у Bitcoin протягом 72 годин або ваші дані будуть видалено назавжди.» Це ransomware — і це одна з найруйнівніших кіберзагроз нашого часу.

У 2025 році атаки ransomware завдали збитків на понад $30 мільярдів по всьому світу. Лікарні відмовляли пацієнтам. Школи втрачали роки записів. Малий бізнес закривався назавжди.

Як працює ransomware: крок за кроком

Етап 1: Інфікування

Ransomware потрапляє в систему через один із цих векторів:

Етап 2: Виконання та закріплення

Потрапивши всередину, ransomware:

  1. Вимикає антивірус та засоби безпеки
  2. Закріплюється в системі (переживає перезавантаження)
  3. Поширюється на інші пристрої в мережі
  4. Знаходить та видаляє резервні копії (Shadow Copies у Windows)
  5. Зв'язується з командним сервером зловмисника для отримання ключів шифрування

Етап 3: Шифрування

Ransomware шифрує файли за допомогою військового рівня шифрування (зазвичай AES-256). Воно націлюється на документи, фото, бази даних та резервні копії. Ключ шифрування зберігається лише на сервері зловмисника.

Етап 4: Вимога викупу

З'являється повідомлення з вимогою оплати у криптовалюті (зазвичай Bitcoin або Monero). Суми варіюються від $500 для приватних осіб до мільйонів для організацій. Таймер зворотного відліку створює відчуття терміновості.

Подвійне та потрійне вимагання

Сучасні банди ransomware не просто шифрують — вони також спочатку крадуть ваші дані. Якщо ви відмовляєтеся платити за дешифрування, вони погрожують опублікувати конфіденційні файли. Це «подвійне вимагання».

«Потрійне вимагання» додає DDoS-атаку проти організації під час відновлення та зв'язок з клієнтами або партнерами для тиску.

5 найбільших атак ransomware в історії

  1. WannaCry (2017) — інфікував 200 000+ комп'ютерів у 150 країнах, паралізувавши систему охорони здоров'я NHS у Великобританії
  2. NotPetya (2017) — завдав збитків на $10 мільярдів, переважно в Україні
  3. Colonial Pipeline (2021) — зупинив найбільший паливний трубопровід США
  4. Kaseya (2021) — атака через ланцюг поставок, що вразила 1 500+ компаній
  5. MOVEit (2023) — використав інструмент передачі файлів урядів та корпорацій, вразивши 60+ мільйонів людей

Як захиститися

Для приватних осіб

Для організацій

Що робити, якщо ви інфіковані

  1. Негайно відключіть — від'єднайте інфікований пристрій від мережі
  2. Не платіть — лише 65% жертв отримують дані назад
  3. Повідомте — зверніться до правоохоронних органів
  4. Перевірте No More Ransom — проект nomoreransom.org має безкоштовні інструменти дешифрування
  5. Відновіть з резервних копій — очистіть інфіковану систему та відновіть чисті бекапи

FAQ

Чи варто платити викуп?

Правоохоронні органи одностайно радять не платити. Лише 65% жертв, які заплатили, отримують дані назад. Зосередьтеся на запобіганні та резервних копіях.

Чи може ransomware поширюватися через email?

Так, email — найпоширеніший спосіб доставки (~70% випадків). Ransomware ховається у вкладеннях або через посилання на шкідливі сайти.

Чи може антивірус зупинити ransomware?

Сучасні антивіруси виявляють відомі варіанти, але нові штами створюються щодня. Функції виявлення підозрілої поведінки шифрування забезпечують кращий захист.

Чи може ransomware інфікувати телефон?

Так, мобільне ransomware існує, хоча воно рідше. Воно зазвичай блокує екран замість шифрування файлів. Встановлюйте додатки лише з офіційних магазинів.

Пов'язані інструменти