Lewendig en wel: losprysware-virusse in 2019

Lewendig en wel: losprysware-virusse in 2019

Ransomware-virusse, soos ander soorte wanware, ontwikkel en verander oor die jare – van eenvoudige sluitkaste wat die gebruiker verhinder het om by die stelsel aan te meld, en “polisie”-losprysware wat vervolging gedreig het vir fiktiewe oortredings van die wet, ons het by enkripsieprogramme gekom. Hierdie wanware enkripteer lêers op hardeskywe (of hele skywe) en eis 'n losprys nie vir die terugkeer van toegang tot die stelsel nie, maar vir die feit dat die gebruiker se inligting nie uitgevee, op die donkernet verkoop of aanlyn aan die publiek blootgestel sal word nie. . Boonop waarborg die betaling van die losprys glad nie ontvangs van die sleutel om die lêers te dekripteer nie. En nee, dit het “al honderd jaar gelede gebeur”, maar dit is steeds ’n huidige bedreiging.

Gegewe die sukses van kuberkrakers en die winsgewendheid van hierdie tipe aanval, glo kenners dat hul frekwensie en vindingrykheid net in die toekoms sal toeneem. Deur data Cybersecurity Ventures, in 2016, het losprysware-virusse maatskappye ongeveer een keer elke 40 sekondes aangeval, in 2019 gebeur dit een keer elke 14 sekondes, en in 2021 sal die frekwensie toeneem tot een aanval elke 11 sekondes. Dit is opmerklik dat die vereiste losprys (veral in geteikende aanvalle op groot maatskappye of stedelike infrastruktuur) gewoonlik baie keer laer blyk te wees as die skade wat deur die aanval veroorsaak is. So het die Mei-aanval op regeringstrukture in Baltimore, Maryland, in die VSA, skade aangerig wat meer as $ 18 miljoen, met die losprys wat deur kuberkrakers verklaar is 76 duisend dollar in bitcoin-ekwivalent. A aanval op die Atlanta-administrasie, Georgia, het die stad in Augustus 2018 $17 miljoen gekos, met 'n vereiste losprys van $52 XNUMX.

Trend Micro-spesialiste het aanvalle met behulp van ransomware-virusse in die eerste maande van 2019 ontleed, en in hierdie artikel sal ons praat oor die belangrikste neigings wat in die tweede helfte op die wêreld wag.

Ransomware-virus: 'n kort dossier

Die betekenis van die ransomware-virus is duidelik uit sy naam: hackers dreig om vertroulike of waardevolle inligting vir die gebruiker te vernietig (of, omgekeerd, te publiseer), en gebruik dit om 'n losprys te eis om toegang daartoe terug te gee. Vir gewone gebruikers is so 'n aanval onaangenaam, maar nie krities nie: die dreigement om 'n musiekversameling of foto's van vakansies oor die afgelope tien jaar te verloor, waarborg nie betaling van 'n losprys nie.

Die situasie lyk heeltemal anders vir organisasies. Elke minuut van besigheids stilstand kos geld, so die verlies aan toegang tot 'n stelsel, toepassings of data vir 'n moderne maatskappy is gelyk aan verliese. Dit is hoekom die fokus van losprysaanvalle die afgelope paar jaar geleidelik verskuif het van die afdop van virusse na die vermindering van aktiwiteit en oorbeweeg na geteikende klopjagte op organisasies in aktiwiteite waar die kans om 'n losprys te ontvang en die grootte daarvan die grootste is. Op hul beurt probeer organisasies hulself op twee hoofmaniere teen bedreigings beskerm: deur maniere te ontwikkel om infrastruktuur en databasisse effektief te herstel ná aanvalle, en deur meer moderne kuberverdedigingstelsels aan te neem wat wanware opspoor en onmiddellik vernietig.

Om op datum te bly en nuwe oplossings en tegnologieë te ontwikkel om wanware te bekamp, ​​ontleed Trend Micro voortdurend die resultate wat uit sy kuberveiligheidstelsels verkry word. Volgens Trend Micro Slim beskermingsnetwerk, die situasie met ransomware-aanvalle die afgelope jare lyk soos volg:

Lewendig en wel: losprysware-virusse in 2019

Slagofferskeuse in 2019

Vanjaar het kubermisdadigers duidelik baie meer selektief geword in hul keuse van slagoffers: hulle teiken organisasies wat minder beskerm is en bereid is om 'n groot bedrag te betaal om vinnig normale bedrywighede te herstel. Dit is hoekom daar sedert die begin van die jaar reeds verskeie aanvalle op regeringstrukture en die administrasie van groot stede aangeteken is, insluitend Lake City (losprys - 530 duisend Amerikaanse dollars) en Riviera Beach (losprys - 600 duisend Amerikaanse dollars) in Florida, VSA.

Die hoofaanvalvektore, volgens industrieë opgedeel, lyk soos volg:

— 27% — staatsagentskappe;
— 20% — produksie;
— 14% — gesondheidsorg;
— 6% — kleinhandel;
— 5% — onderwys.

Kubermisdadigers gebruik dikwels OSINT (openbare bronintelligensie) om vir 'n aanval voor te berei en die winsgewendheid daarvan te evalueer. Deur inligting in te samel, verstaan ​​hulle die organisasie se sakemodel en die reputasierisiko's wat dit kan ly as gevolg van 'n aanval beter. Kuberkrakers soek ook na die belangrikste stelsels en substelsels wat heeltemal geïsoleer of gedeaktiveer kan word deur losprysware-virusse te gebruik – dit verhoog die kans om 'n losprys te ontvang. Laastens, maar nie die minste nie, word die stand van kuberveiligheidstelsels beoordeel: dit is geen sin om 'n aanval te loods op 'n maatskappy wie se IT-spesialiste dit met 'n hoë waarskynlikheid kan afweer nie.

In die tweede helfte van 2019 sal hierdie tendens steeds relevant wees. Kuberkrakers sal nuwe areas van aktiwiteit vind waarin ontwrigting van besigheidsprosesse tot maksimum verliese lei (byvoorbeeld vervoer, kritieke infrastruktuur, energie).

Metodes van penetrasie en infeksie

Veranderinge vind ook voortdurend op hierdie gebied plaas. Die gewildste hulpmiddels bly uitvissing, kwaadwillige advertensies op webwerwe en besmette internetbladsye, sowel as uitbuitings. Terselfdertyd is die hoof "medepligtige" in aanvalle steeds die werknemergebruiker wat hierdie werwe oopmaak en lêers aflaai via skakels of vanaf e-pos, wat verdere infeksie van die hele organisasie se netwerk uitlok.

In die tweede helfte van 2019 sal hierdie instrumente egter bygevoeg word by:

  • meer aktiewe gebruik van aanvalle met behulp van sosiale ingenieurswese ('n aanval waarin die slagoffer vrywillig die aksies uitvoer wat deur die hacker verlang word of inligting uitdeel, byvoorbeeld, glo dat hy met 'n verteenwoordiger van die bestuur of kliënt van die organisasie kommunikeer), wat die versameling van inligting oor werknemers uit publieke beskikbare bronne vereenvoudig;
  • gebruik van gesteelde geloofsbriewe, byvoorbeeld aanmeldings en wagwoorde vir afgeleë administrasiestelsels, wat op die donkernet gekoop kan word;
  • fisiese inbraak en penetrasie wat hackers op die terrein in staat sal stel om kritieke stelsels te ontdek en sekuriteit te verslaan.

Metodes om aanvalle weg te steek

Danksy vooruitgang in kuberveiligheid, insluitend Trend Micro, het die opsporing van klassieke ransomware-families die afgelope jare baie makliker geword. Masjienleer- en gedragsanalise-tegnologieë help om wanware te identifiseer voordat dit 'n stelsel binnedring, so kuberkrakers moet alternatiewe maniere uitdink om aanvalle te versteek.

Reeds bekend aan spesialiste op die gebied van IT-sekuriteit en nuwe tegnologieë van kubermisdadigers is daarop gemik om sandkaste te neutraliseer vir die ontleding van verdagte lêers en masjienleerstelsels, die ontwikkeling van lêerlose wanware en die gebruik van besmette gelisensieerde sagteware, insluitend sagteware van kuberveiligheidsverkopers en verskeie afgeleë dienste met toegang tot die organisasie se netwerk.

Gevolgtrekkings en aanbevelings

Oor die algemeen kan ons sê dat daar in die tweede helfte van 2019 'n hoë waarskynlikheid is van geteikende aanvalle op groot organisasies wat in staat is om groot lospryse aan kubermisdadigers te betaal. Kuberkrakers ontwikkel egter nie altyd self inbraakoplossings en wanware nie. Sommige van hulle, byvoorbeeld, die berugte GandCrab-span, wat reeds sy aktiwiteite gestaak het, wat sowat 150 miljoen Amerikaanse dollars verdien het, gaan voort om volgens die RaaS-skema te werk (ransomware-as-a-service, of "ransomware viruses as a service", na analogie van antivirusse en kuberverdedigingstelsels). Dit wil sê, die verspreiding van suksesvolle losprysware en kripto-sluiters word vanjaar nie net deur hul skeppers uitgevoer nie, maar ook deur "huurders".

In sulke toestande moet organisasies voortdurend hul kubersekuriteitstelsels en dataherwinningskemas bywerk in die geval van 'n aanval, want die enigste doeltreffende manier om losprysware-virusse te bekamp, ​​is om nie 'n losprys te betaal en hul skrywers van 'n bron van wins te ontneem nie.

Bron: will.com

Voeg 'n opmerking