A ransomware vírusok, más típusú rosszindulatú programokhoz hasonlóan, fejlődnek és változnak az évek során – az egyszerű szekrényektől, amelyek megakadályozták a felhasználót a rendszerbe való bejelentkezésében, és a „rendőrségi” zsarolóprogramoktól, amelyek a törvény fiktív megsértése miatt büntetőeljárást fenyegettek, elérkeztünk a titkosító programokig. Ezek a rosszindulatú programok titkosítják a merevlemezeken (vagy teljes meghajtókon) lévő fájlokat, és nem a rendszerhez való hozzáférés visszaadásáért követelnek váltságdíjat, hanem azért, hogy a felhasználó adatait ne töröljék, ne adják el a darkneten, vagy ne kerüljenek nyilvánosságra online. . Ráadásul a váltságdíj kifizetése egyáltalán nem garantálja a fájlok visszafejtéséhez szükséges kulcs kézhezvételét. És nem, ez „már száz éve történt”, de még mindig aktuális fenyegetés.
Tekintettel a hackerek sikerére és az ilyen típusú támadások jövedelmezőségére, a szakértők úgy vélik, hogy gyakoriságuk és találékonyságuk a jövőben csak növekedni fog. Által
A Trend Micro szakemberei 2019 első hónapjaiban elemezték a ransomware vírusokat használó támadásokat, ebben a cikkben pedig a második félévben a világra váró fő trendekről lesz szó.
Ransomware vírus: egy rövid dosszié
A ransomware vírus jelentése már a nevéből is kiderül: a felhasználó számára bizalmas vagy értékes információk megsemmisítésével (vagy éppen ellenkezőleg, közzétételével) fenyegetőzve a hackerek váltságdíjat követelnek a hozzáférés visszaadásáért. A hétköznapi felhasználók számára egy ilyen támadás kellemetlen, de nem kritikus: a zenei gyűjtemény vagy az elmúlt tíz év nyaralásairól készült fényképek elvesztésének veszélye nem garantálja a váltságdíj kifizetését.
Teljesen más a helyzet a szervezetek esetében. Az üzleti leállás minden perce pénzbe kerül, így a rendszerhez, alkalmazásokhoz vagy adatokhoz való hozzáférés elvesztése egy modern vállalat számára veszteséggel egyenlő. Ez az oka annak, hogy az elmúlt években a zsarolóprogramok támadásainak súlypontja fokozatosan áthelyeződött a vírusok gránátalmáról az aktivitás csökkentésére, és átkerült a szervezetek célzott razziáira azokon a tevékenységi területeken, ahol a legnagyobb a váltságdíj átvételének esélye és mérete. A szervezetek viszont két fő módon próbálják megvédeni magukat a fenyegetésekkel szemben: az infrastruktúra és az adatbázisok támadások utáni hatékony helyreállításának módszereinek kidolgozásával, valamint a rosszindulatú programokat észlelő és azonnali elpusztító korszerűbb kibervédelmi rendszerek bevezetésével.
A Trend Micro folyamatosan elemzi a kiberbiztonsági rendszereiből származó eredményeket, hogy naprakész maradjon, és új megoldásokat és technológiákat fejlesszen ki a rosszindulatú programok leküzdésére. A Trend Micro szerint
Az áldozatok választása 2019-ben
Idén a kiberbűnözők egyértelműen sokkal válogatósabbak lettek az áldozatok megválasztásában: olyan szervezeteket céloznak meg, amelyek kevésbé védettek, és hajlandóak nagy összeget fizetni a normális működés gyors helyreállításáért. Éppen ezért az év eleje óta már több támadást is rögzítettek a kormányzati struktúrák és a nagyvárosok közigazgatása ellen, köztük Lake City (váltságdíj - 530 ezer dollár) és Riviera Beach (váltságdíj - 600 ezer dollár) ellen.
Iparági bontásban a fő támadási vektorok így néznek ki:
— 27% — kormányzati szervek;
— 20% — termelés;
— 14% — egészségügy;
— 6% — kiskereskedelem;
— 5% — oktatás.
A kiberbűnözők gyakran használják az OSINT-et (nyilvános forrásból származó hírszerzés) a támadásra való felkészüléshez és annak jövedelmezőségének felméréséhez. Az információgyűjtés révén jobban megértik a szervezet üzleti modelljét és a hírnévvel kapcsolatos kockázatokat, amelyeket egy támadás érhet. A hackerek a legfontosabb rendszereket és alrendszereket is keresik, amelyek zsarolóvírusok segítségével teljesen elkülöníthetők vagy letilthatók – ez növeli a váltságdíj elnyerésének esélyét. Végül, de nem utolsósorban felmérik a kiberbiztonsági rendszerek állapotát: nincs értelme támadást indítani egy olyan cég ellen, amelynek informatikusai nagy valószínűséggel képesek visszaverni.
2019 második felében ez a tendencia továbbra is releváns lesz. A hackerek új tevékenységi területeket fognak találni, ahol az üzleti folyamatok megzavarása maximális veszteséghez vezet (például közlekedés, kritikus infrastruktúra, energia).
A behatolás és a fertőzés módjai
Ezen a területen is folyamatosan változások mennek végbe. A legnépszerűbb eszközök továbbra is az adathalászat, a rosszindulatú hirdetések a webhelyeken és a fertőzött internetes oldalakon, valamint a kihasználások. Ugyanakkor a támadások fő „bűntársa” továbbra is az alkalmazott felhasználó, aki megnyitja ezeket az oldalakat, és fájlokat tölt le linkeken vagy e-mailekből, ami az egész szervezet hálózatának további fertőzését provokálja.
2019 második felében azonban ezekkel az eszközökkel kiegészítjük:
- támadások aktívabb alkalmazása social engineering segítségével (olyan támadás, amelyben az áldozat önként hajtja végre a hacker által kívánt műveleteket, vagy információt ad ki, például azt gondolva, hogy a szervezet vezetőségének vagy ügyfelének képviselőjével kommunikál), amely leegyszerűsíti a munkavállalókra vonatkozó információk nyilvánosan elérhető forrásokból történő gyűjtését;
- ellopott hitelesítő adatok, például bejelentkezési adatok és jelszavak a távoli adminisztrációs rendszerekhez, amelyek megvásárolhatók a darkneten;
- fizikai hackelés és behatolás, amely lehetővé teszi a helyszíni hackerek számára, hogy felfedezzék a kritikus rendszereket és legyőzzék a biztonságot.
A támadások elrejtésének módszerei
A kiberbiztonság fejlődésének köszönhetően, beleértve a Trend Micro-t, a klasszikus zsarolóprogram-családok észlelése sokkal könnyebbé vált az elmúlt években. A gépi tanulás és a viselkedéselemző technológiák segítenek azonosítani a rosszindulatú programokat, mielőtt azok behatolnának a rendszerbe, ezért a hackereknek alternatív módszereket kell kidolgozniuk a támadások elrejtésére.
Az informatikai biztonság és a kiberbűnözők új technológiáinak szakértői által már ismert, hogy a homokozók semlegesítésére irányulnak a gyanús fájlok és gépi tanulási rendszerek elemzésére, fájl nélküli rosszindulatú programok fejlesztésére és fertőzött, licencelt szoftverek használatára, beleértve a kiberbiztonsági szállítók szoftvereit és a különböző távoli szolgáltatásokhoz hozzáférést biztosító szoftvereket. a szervezet hálózata.
Következtetések és ajánlások
Általánosságban elmondható, hogy 2019 második felében nagy a valószínűsége a célzott támadásoknak olyan nagy szervezetek ellen, amelyek képesek jelentős váltságdíjat fizetni a kiberbűnözőknek. A hackerek azonban nem mindig maguk fejlesztenek hackermegoldásokat és rosszindulatú programokat. Néhányan közülük például a hírhedt GandCrab csapat, amely már
Ilyen körülmények között a szervezeteknek folyamatosan frissíteniük kell kiberbiztonsági rendszereiket és adat-helyreállítási sémáikat támadás esetén, mert a ransomware vírusok elleni küzdelem egyetlen hatékony módja, ha nem fizetnek váltságdíjat, és nem fosztják meg szerzőiket a profitforrástól.
Forrás: will.com