ژوندی او ښه: په 2019 کې د ransomware ویروسونه

ژوندی او ښه: په 2019 کې د ransomware ویروسونه

د رینسم ویئر ویروسونه ، لکه د نورو ډولونو مالویر په څیر ، د کلونو په اوږدو کې وده او بدلون کوي ​​- د ساده لاکرونو څخه چې کارونکي یې سیسټم ته د ننوتلو مخه نیسي ، او "پولیس" ransomware چې د قانون څخه د جعلي سرغړونو لپاره محاکمه ګواښوي ، موږ د کوډ کولو برنامو ته راغلو. دا مالویر فایلونه په هارډ ډرایو (یا ټول ډرایو) کې کوډ کوي او سیسټم ته د لاسرسي بیرته راستنیدو لپاره نه د تاوان غوښتنه کوي ، مګر د دې حقیقت لپاره چې د کارونکي معلومات به حذف نشي ، په تیاره کې وپلورل شي ، یا آنلاین عامه خلکو ته افشا نشي. . سربیره پردې ، د تاوان تادیه په بشپړ ډول د فایلونو د کوډ کولو لپاره د کیلي رسید تضمین نه کوي. او نه، دا "د پخوا څخه سل کاله دمخه پیښ شوي"، مګر دا لاهم یو اوسنی ګواښ دی.

د هیکرانو بریالیتوب او د دې ډول برید ګټې ته په پام سره، کارپوهان پدې باور دي چې د دوی فریکونسۍ او هوښیارتیا به یوازې په راتلونکي کې زیاته شي. لخوا ډاټا د سایبر امنیت وینچرز، په 2016 کې، د ransomware ویروس په هرو 40 ثانیو کې نږدې یو ځل په شرکتونو برید وکړ، په 2019 کې دا په هرو 14 ثانیو کې یو ځل پیښیږي، او په 2021 کې به فریکونسۍ په هرو 11 ثانیو کې یو برید ته وده ورکړي. د یادولو وړ ده چې د اړتیا وړ تاوان (په ځانګړې توګه په لویو شرکتونو یا ښاري زیربنا باندې په نښه شوي بریدونو کې) معمولا د برید له امله رامینځته شوي زیان څخه څو ځله ټیټ وي. په دې توګه، د متحده ایالاتو په بالتیمور، میریلینډ، کې د می په میاشت کې په حکومتي جوړښتونو باندې برید د څه باندې ډیر زیانونه واړول. million$ million ملیونه ډالرد هکرانو لخوا اعلان شوي د تاوان اندازه 76 زره ډالر د بټکوین معادل دي. الف د اتلانتا په اداره برید، جورجیا، د 2018 په اګست کې د ښار 17 ملیون ډالر لګښت درلود، د 52 ډالرو اړتیا سره.

د ټرینډ مایکرو متخصصینو د 2019 په لومړیو میاشتو کې د ransomware ویروسونو په کارولو سره بریدونه تحلیل کړل ، او پدې مقاله کې به موږ د اصلي رجحاناتو په اړه وغږیږو چې په دویمه نیمایي کې نړۍ ته انتظار باسي.

د Ransomware ویروس: یو لنډ دوسیه

د ransomware ویروس معنی د هغې له نوم څخه روښانه ده: د کارونکي لپاره د محرم یا ارزښتناکو معلوماتو له مینځه وړو (یا په برعکس، خپرولو) ګواښ کول، هیکران دا د بیرته راستنیدو لپاره د تاوان غوښتنه کولو لپاره کاروي. د عادي کاروونکو لپاره، دا ډول برید ناخوښ دی، مګر مهم نه دی: په تیرو لسو کلونو کې د رخصتیو څخه د میوزیک ټولګه یا عکسونو له لاسه ورکولو ګواښ د تاوان تادیه تضمین نه کوي.

وضعیت د سازمانونو لپاره په بشپړ ډول مختلف ښکاري. د سوداګرۍ ځنډولو هره دقیقه پیسې مصرفوي، نو د عصري شرکت لپاره سیسټم، غوښتنلیکونو یا ډیټا ته د لاسرسي له لاسه ورکول د زیان سره مساوي دي. له همدې امله په وروستي کلونو کې د ransomware بریدونو تمرکز په تدریجي ډول د شیلینګ ویروسونو څخه د فعالیت کمولو او د فعالیتونو په ساحو کې په سازمانونو باندې هدفي بریدونو ته لیږدول شوي چیرې چې د تاوان ترلاسه کولو چانس او ​​اندازه خورا لوی وي. په بدل کې، سازمانونه په دوو اصلي لارو کې د ګواښونو څخه د ځان ساتلو په لټه کې دي: د بریدونو وروسته د زیربنا او ډیټابیسونو په اغیزمنه توګه د بیا رغونې لپاره د لارو رامینځته کولو له الرې، او د ډیرو عصري سایبر دفاعي سیسټمونو په کارولو سره چې مالویر کشف او له منځه یوسي.

د اوسني پاتې کیدو او د مالویر سره د مبارزې لپاره نوي حلونه او ټیکنالوژۍ رامینځته کولو لپاره ، ټرینډ مایکرو په دوامداره توګه د دې سایبر امنیت سیسټمونو څخه ترلاسه شوي پایلې تحلیلوي. د رجحان مایکرو په وینا د سمارټ محافظت شبکه، په وروستي کلونو کې د ransomware بریدونو وضعیت داسې ښکاري:

ژوندی او ښه: په 2019 کې د ransomware ویروسونه

په 2019 کې د قربانیانو انتخاب

سږکال، سایبر جنایتکاران په ښکاره ډول د دوی د قربانیانو په انتخاب کې خورا غوره شوي دي: دوی هغه سازمانونه په نښه کوي چې لږ خوندي دي او د عادي عملیاتو ګړندي کولو لپاره لوی مقدار تادیه کولو ته چمتو دي. له همدې امله، د کال له پیل راهیسې، د لویو ښارونو په ادارو او د لویو ښارونو په اداره باندې ډیری بریدونه ثبت شوي، پشمول د لیک ښار (فنډ - 530 زره امریکایي ډالر) او رویرا بیچ (فنډ - 600 زره امریکایي ډالر) په فلوریډا، امریکا کې.

د صنعت لخوا مات شوی، د برید اصلي ویکتورونه داسې ښکاري:

- 27٪ - دولتي ادارې؛
- 20٪ - تولید؛
- 14٪ - روغتیایی پاملرنه؛
- 6٪ - پرچون تجارت؛
- 5٪ - تعلیم.

سایبري جنایتکاران اکثرا OSINT (د عامه سرچینې استخبارات) کاروي ترڅو برید ته چمتو شي او د هغې ګټې ارزونه وکړي. د معلوماتو په راټولولو سره، دوی د سازمان د سوداګرۍ ماډل او د شهرت خطرونو په اړه ښه پوهیږي چې کیدای شي د برید سره مخ شي. هیکرز خورا مهم سیسټمونه او فرعي سیسټمونه هم ګوري چې د ransomware ویروسونو په کارولو سره په بشپړ ډول جلا یا غیر فعال کیدی شي - دا د تاوان ترلاسه کولو چانس ډیروي. وروستی مګر لږ تر لږه، د سایبر امنیت سیسټمونو حالت ارزول شوی: په داسې شرکت باندې د برید پیل کولو کې هیڅ معنی نشته چې د معلوماتي ټکنالوجۍ متخصصین یې د لوړ احتمال سره د مخنیوي توان لري.

د 2019 په دویمه نیمایي کې، دا رجحان به لاهم اړونده وي. هیکران به د فعالیت نوې ساحې ومومي چیرې چې د سوداګرۍ پروسې ګډوډول د ډیری زیانونو لامل کیږي (د مثال په توګه ، ټرانسپورټ ، مهم زیربناوې ، انرژي).

د ننوتلو او انفیکشن طریقې

په دې برخه کې هم په دوامداره توګه بدلونونه راځي. ترټولو مشهوره وسیلې د فشینګ پاتې دي، په ویب پاڼو کې ناوړه اعلانونه او په انټرنېټ کې اخته شوي پاڼې، او همدارنګه استحصال. په ورته وخت کې، په بریدونو کې اصلي "ملګري" لاهم د کارمند کارونکي دي چې دا سایټونه خلاصوي او فایلونه د لینکونو یا بریښنالیک له لارې ډاونلوډ کوي ، کوم چې د ټولې ادارې شبکې نور انتان هڅوي.

په هرصورت، د 2019 په دویمه نیمایي کې به دا وسایل اضافه شي:

  • د ټولنیز انجینرۍ په کارولو سره د بریدونو ډیر فعاله کارول (یو برید چې قرباني په خپله خوښه د هیکر لخوا مطلوب عمل ترسره کوي یا معلومات ورکوي، باور لري، د بیلګې په توګه، هغه د ادارې یا د ادارې د پیرودونکي استازي سره اړیکه لري) کوم چې د عامه موجودو سرچینو څخه د کارمندانو په اړه د معلوماتو راټولول اسانه کوي؛
  • د غلا شوي اسنادو کارول، د بیلګې په توګه، د لیرې ادارې سیسټمونو لپاره ننوتل او پاسورډونه، کوم چې په تیاره کې اخیستل کیدی شي؛
  • فزیکي هیک کول او ننوتل چې په سایټ کې هیکرانو ته به اجازه ورکړي چې مهم سیسټمونه ومومي او امنیت ته ماتې ورکړي.

د بریدونو پټولو طریقې

د سایبر امنیت کې پرمختګونو څخه مننه ، پشمول د ټرینډ مایکرو ، د کلاسیک رینسم ویئر کورنیو موندل په وروستي کلونو کې خورا اسانه شوي. د ماشین زده کړې او د چلند تحلیل ټیکنالوژي د مالویر پیژندلو کې مرسته کوي مخکې لدې چې سیسټم ته ننوځي ، نو هیکران باید د بریدونو پټولو لپاره بدیل لارې ومومي.

دمخه د معلوماتي ټیکنالوژۍ په برخه کې متخصصینو ته پیژندل شوي او د سایبر جنایتکارانو نوې ټیکنالوژۍ هدف د شکمنو فایلونو او ماشین زده کړې سیسټمونو تحلیل کولو لپاره د شګو بکسونو بې طرفه کول دي ، د فایل نه مالویر رامینځته کول او د سایبر امنیت پلورونکو څخه سافټویر او مختلف ریموټ خدماتو ته د لاسرسي سره د اخته جواز لرونکي سافټویر کارول شامل دي. د سازمان شبکه.

پایلې او سپارښتنې

په عموم کې، موږ کولی شو ووایو چې د 2019 په دویمه نیمایي کې په لویو سازمانونو باندې د هدفي بریدونو ډیر احتمال شتون لري چې سایبر جنایتکارانو ته د لوی تاوان ورکولو توان لري. په هرصورت، هیکران تل د هیک کولو حلونه او مالویر پخپله وده نه کوي. د دوی ځینې، د بیلګې په توګه، د بدنام GandCrab ټیم، چې دمخه یې لري خپل فعالیتونه بند کړل، د شاوخوا 150 ملیون ډالرو ګټلو سره ، د RaaS سکیم (Ransomware-as-service، یا "ransomware-as-services" سره سم کار ته دوام ورکړئ، د انټي ویروسونو او سایبر دفاعي سیسټمونو سره ورته والی سره). دا دی، سږکال د بریالي ransomware او crypto-lockers ویش نه یوازې د دوی د جوړونکو لخوا، بلکې د "کرایه کونکو" لخوا هم ترسره کیږي.

په داسې شرایطو کې ، سازمانونه اړتیا لري چې د برید په صورت کې خپل سایبر امنیت سیسټمونه او د معلوماتو بیا ترلاسه کولو سکیمونه په دوامداره توګه تازه کړي ، ځکه چې د ransomware ویروسونو سره د مبارزې یوازینۍ مؤثره لاره د تاوان تادیه کول او د دوی لیکوالان د ګټې سرچینې څخه بې برخې کول ندي.

سرچینه: www.habr.com

Add a comment