Zobacz, jak Ransomware ewoluowało od samego początku — szaleństwo informacyjne

Zanim zaczniemy wyjaśniać historię i ewolucję oprogramowania ransomware, przypomnijmy sobie, co to jest.

Jest to atak polegający na szyfrowaniu lub szyfrowaniu wszystkich lub części plików na komputerze. Głównym sygnałem, który pozwala nam zrozumieć, że padliśmy ofiarą tego ataku, jest pojawienie się takiego wyskakującego okienka:

Cała zawartość tego wyskakującego okienka została zaprojektowana i stworzona, aby rozwścieczyć ofiarę. Szpiegowanie, które widzimy jako przykład, jest jednym z największych ataków ransomware w historii: WannaCrypt / WannaCry ten Zawiera informacje, takie jak to, co stało się z Twoim komputerem, czy można odzyskać zaszyfrowane pliki, a nawet jak dokonać płatności.

W niektórych przypadkach możesz zobaczyć, ile czasu zajęłoby ofierze trwała utrata plików. Cóż, ile czasu zajmie zwiększenie „okupu” pieniędzy. Bardzo ważnym szczegółem, którego nie zawracamy sobie głowy powtarzaniem, jest to nie musisz płacić domniemany okup za twoje pliki. Nawet jeśli dadzą ci „dowód życia” z twoich zapisów, nie powinieneś. Wszystko, co masz, to to, że będą cię prześladować jeszcze raz.

Historia ransomware

Pod koniec lat 80., a zwłaszcza w 1989 r., pojawiło się to, co jest uważane za pierwsze oprogramowanie ransomware. Gdy program z dość prymitywnymi funkcjami, który był złośliwie rozpowszechniany przy użyciu starego dyskietki ten Jego pierwsze pojawienie się wywołało falę oszustw na początku lat 2000. Jednak nie zyskało zainteresowania publicznego, dopóki CryptoLocker nie został wydany w 2013 roku.

Oprogramowanie ransomware jest tak dochodowe, że stało się dochodowym biznesem i rozwija się w świecie cyberprzestępczości. Innym niezwykle popularnym i niebezpiecznym oprogramowaniem ransomware jest Sodinokibi ten Może to być tak niebezpieczne i podstępne, że kilka miesięcy temu pojawiło się ulepszenie, które utrudniło zauważenie: płacenie kryptowalutami, które nie pozostawiają prawie żadnych śladów po Twoich transakcjach.

Bitcoin to kryptowaluta akceptowana przez oprogramowanie ransomware. Sodinokibi postanowił jednak przenieść się do Monero. Ten ostatni nie daje śladu po transakcjach, które miały miejsce. Dlatego praktycznie nie ma sensu próbować monitorować płatności okupu.

Trojany internetowe i szyfrowanie plików

W latach 2012-2013 poprzednik ransomware się ukrywał. Gdy wirus konia trojańskiego zablokował Twoją przeglądarkę, a nawet cały ekran komputera. Stało się tak, że zobaczyłeś post w odpowiednim formacie, aby zwrócić Twoją uwagę. Czytelny post jest rzekomo oskarżony o przestępstwa takie jak piractwo, pornografia dziecięca i inne nielegalne czyny.

Jeśli potencjalna ofiara uwierzy w wiadomość, możesz przeczytać poniższe instrukcje, jak zapłacić, jeśli nie zgłosisz tego na policję i nie postawisz przed sądem. W tamtych czasach metodami płatności były różne usługi wpłaty kartą.

Autorzy tego trojana zdołali zebrać miliony dolarów dzięki tysiącom ofiar, które padają każdego dnia. Jednak dość łatwo było go usunąć. Wszystko, co musisz zrobić, to przywrócić system operacyjny do stanu sprzed infekcji lub zresetować przeglądarkę internetową.

Od 2013 roku szyfrowanie plików staje się coraz ważniejsze. CryptoLocker jest jednym z pionierów ransomware i pojawił się szczególnie we wrześniu tego samego roku. Pliki zostały zaszyfrowane przy użyciu potężnych 2048-bitowych algorytmów szyfrowania RSA. La para kluczy publiczno-prywatnych była praktycznie niedostępna, ponieważ była przechowywana na serwerze Dowodzenie i kontrola zarządzane przez samo oprogramowanie ransomware. Ofiary miały rzekomy trzydniowy okres na zapłacenie okupu za pośrednictwem Bitcoin lub usług doładowania kart przedpłaconych.

Dowód ich opłacalności, który wymaga zapłaty od 100$ do 600$, niezależnie od metody płatności. To popularne oprogramowanie ransomware pochodzi z botnetu o nazwie Gameover ZeuS który po raz pierwszy pojawił się w 2011 roku. Jego pierwotnym celem była kradzież danych uwierzytelniających konta bankowe. Sukces, powiedzmy, tego typu ataku doprowadził do pojawienia się kilku następców, którzy byli równie udani jak oryginał. Niektóre z nich to PClock, CryptoLocker 2.0 i TorrentLocker.

RaaS: Ransomware jako usługa

Lata 2000 są naznaczone różnymi sytuacjami i ciekawymi wydarzeniami, jednym z nich jest Anything-as-a-Service, czyli wszystko jako usługa. Oprogramowanie jako usługa i infrastruktura jako usługa to tylko kilka przykładów tego, jak wszystko można skonfigurować, aby stało się narzędziem. Minusem jest to, że nie zna prawie żadnych ograniczeń, a ransomware zyskało swoje miejsce w tej dziedzinie w 2015 roku.

Le RaaS składa się z modelu, w którym różne grupy cyberprzestępców rozpowszechniają określone oprogramowanie ransomware. Zyski zostały następnie rozdzielone między te same grupy i sprawców oprogramowania ransomware. Stworzyli nawet panele z bardzo szczegółowymi statystykami, które umożliwiły monitorowanie sytuacji ofiar. A jeśli to konieczne, mogą spersonalizować hasła i rozpowszechniać jeszcze bardziej niebezpieczne oprogramowanie ransomware.

Wspomnieliśmy na początku tego artykułu chce mi się płakać ten Jest to dokładnie jedno z ransomware, które pojawiło się w latach 2015-2018, w którym RaaS zyskał na znaczeniu. Do dziś jest pamiętany jako jeden z najbardziej niszczycielskich ataków i jeden z najbardziej ekonomicznych dla miliardów ofiar. Ciekawostką jest to, że ten ransomware, wraz z innym bardzo popularnym, zwanym NiePetya, był bardzo udany w przypadku wykorzystywania zasobów, które zostały już zidentyfikowane przez Agencję Bezpieczeństwa Narodowego USA, ale nie zostały oficjalnie dopuszczone do korekty. W rezultacie niewiele osób było w stanie zapobiec temu atakowi, więc w ciągu kilku dni zdołał on siać spustoszenie. Mówi się, że WannaCry i NotPetya zostały stworzone przez cyberprzestępców, którzy byli finansowani i wspierani przez władze rządowe.

Terminowość tego ataku charakteryzuje się całkowicie odnowionymi strategiami. Cele nie skupiają się już na indywidualnych grupach użytkowników, ale raczej na sieciach grup użytkowników w organizacjach. Ponieważ? Ponieważ z biegiem lat takie czynniki, jak najlepsze praktyki w zakresie bezpieczeństwa i gwałtowny wzrost ceny Bitcoina, doprowadziły do ​​spadku popularności oprogramowania ransomware, jakie znamy.

Dziś chodzi o użytkowanie luki w sieci aby uzyskać do niego dostęp, a nawet tworzyć tła, aby mieć prawie pełną kontrolę nad sieciami ofiar. Innym szczegółem, o którym należy pamiętać, jest to, że atakowanie tylko organizacji określonego kalibru i reputacji może z łatwością spowodować straty w wysokości tysięcy dolarów, co przekłada się na zyski dla cyberprzestępców.

Co musimy zrobić, aby się chronić?

Nie ma o tym żadnych wiadomości. Musimy kontynuować te same praktyki, co zawsze. W tym sensie nie ma wielu tajemnic. Jednak eksperci IT i bezpieczeństwa informacji muszą być odpowiednio przygotowani, posiadać wiedzę i zwracać uwagę na tendencje tego typu ataków. Dla organizacji niezwykle ważne jest położenie szczególnego nacisku na bezpieczeństwo swoich systemów sieciowych. Jeśli tak się nie stanie, mogą wystąpić przypadki kradzieży danych lub, co gorsza, wycieki danych, które mogą wywołać znacznie więcej ataków.

Dodaj komentarz