د رینسم ویئر ویروسونه ، لکه د نورو ډولونو مالویر په څیر ، د کلونو په اوږدو کې وده او بدلون کوي - د ساده لاکرونو څخه چې کارونکي یې سیسټم ته د ننوتلو مخه نیسي ، او "پولیس" ransomware چې د قانون څخه د جعلي سرغړونو لپاره محاکمه ګواښوي ، موږ د کوډ کولو برنامو ته راغلو. دا مالویر فایلونه په هارډ ډرایو (یا ټول ډرایو) کې کوډ کوي او سیسټم ته د لاسرسي بیرته راستنیدو لپاره نه د تاوان غوښتنه کوي ، مګر د دې حقیقت لپاره چې د کارونکي معلومات به حذف نشي ، په تیاره کې وپلورل شي ، یا آنلاین عامه خلکو ته افشا نشي. . سربیره پردې ، د تاوان تادیه په بشپړ ډول د فایلونو د کوډ کولو لپاره د کیلي رسید تضمین نه کوي. او نه، دا "د پخوا څخه سل کاله دمخه پیښ شوي"، مګر دا لاهم یو اوسنی ګواښ دی.
د هیکرانو بریالیتوب او د دې ډول برید ګټې ته په پام سره، کارپوهان پدې باور دي چې د دوی فریکونسۍ او هوښیارتیا به یوازې په راتلونکي کې زیاته شي. لخوا
د ټرینډ مایکرو متخصصینو د 2019 په لومړیو میاشتو کې د ransomware ویروسونو په کارولو سره بریدونه تحلیل کړل ، او پدې مقاله کې به موږ د اصلي رجحاناتو په اړه وغږیږو چې په دویمه نیمایي کې نړۍ ته انتظار باسي.
د Ransomware ویروس: یو لنډ دوسیه
د ransomware ویروس معنی د هغې له نوم څخه روښانه ده: د کارونکي لپاره د محرم یا ارزښتناکو معلوماتو له مینځه وړو (یا په برعکس، خپرولو) ګواښ کول، هیکران دا د بیرته راستنیدو لپاره د تاوان غوښتنه کولو لپاره کاروي. د عادي کاروونکو لپاره، دا ډول برید ناخوښ دی، مګر مهم نه دی: په تیرو لسو کلونو کې د رخصتیو څخه د میوزیک ټولګه یا عکسونو له لاسه ورکولو ګواښ د تاوان تادیه تضمین نه کوي.
وضعیت د سازمانونو لپاره په بشپړ ډول مختلف ښکاري. د سوداګرۍ ځنډولو هره دقیقه پیسې مصرفوي، نو د عصري شرکت لپاره سیسټم، غوښتنلیکونو یا ډیټا ته د لاسرسي له لاسه ورکول د زیان سره مساوي دي. له همدې امله په وروستي کلونو کې د ransomware بریدونو تمرکز په تدریجي ډول د شیلینګ ویروسونو څخه د فعالیت کمولو او د فعالیتونو په ساحو کې په سازمانونو باندې هدفي بریدونو ته لیږدول شوي چیرې چې د تاوان ترلاسه کولو چانس او اندازه خورا لوی وي. په بدل کې، سازمانونه په دوو اصلي لارو کې د ګواښونو څخه د ځان ساتلو په لټه کې دي: د بریدونو وروسته د زیربنا او ډیټابیسونو په اغیزمنه توګه د بیا رغونې لپاره د لارو رامینځته کولو له الرې، او د ډیرو عصري سایبر دفاعي سیسټمونو په کارولو سره چې مالویر کشف او له منځه یوسي.
د اوسني پاتې کیدو او د مالویر سره د مبارزې لپاره نوي حلونه او ټیکنالوژۍ رامینځته کولو لپاره ، ټرینډ مایکرو په دوامداره توګه د دې سایبر امنیت سیسټمونو څخه ترلاسه شوي پایلې تحلیلوي. د رجحان مایکرو په وینا
په 2019 کې د قربانیانو انتخاب
سږکال، سایبر جنایتکاران په ښکاره ډول د دوی د قربانیانو په انتخاب کې خورا غوره شوي دي: دوی هغه سازمانونه په نښه کوي چې لږ خوندي دي او د عادي عملیاتو ګړندي کولو لپاره لوی مقدار تادیه کولو ته چمتو دي. له همدې امله، د کال له پیل راهیسې، د لویو ښارونو په ادارو او د لویو ښارونو په اداره باندې ډیری بریدونه ثبت شوي، پشمول د لیک ښار (فنډ - 530 زره امریکایي ډالر) او رویرا بیچ (فنډ - 600 زره امریکایي ډالر)
د صنعت لخوا مات شوی، د برید اصلي ویکتورونه داسې ښکاري:
- 27٪ - دولتي ادارې؛
- 20٪ - تولید؛
- 14٪ - روغتیایی پاملرنه؛
- 6٪ - پرچون تجارت؛
- 5٪ - تعلیم.
سایبري جنایتکاران اکثرا OSINT (د عامه سرچینې استخبارات) کاروي ترڅو برید ته چمتو شي او د هغې ګټې ارزونه وکړي. د معلوماتو په راټولولو سره، دوی د سازمان د سوداګرۍ ماډل او د شهرت خطرونو په اړه ښه پوهیږي چې کیدای شي د برید سره مخ شي. هیکرز خورا مهم سیسټمونه او فرعي سیسټمونه هم ګوري چې د ransomware ویروسونو په کارولو سره په بشپړ ډول جلا یا غیر فعال کیدی شي - دا د تاوان ترلاسه کولو چانس ډیروي. وروستی مګر لږ تر لږه، د سایبر امنیت سیسټمونو حالت ارزول شوی: په داسې شرکت باندې د برید پیل کولو کې هیڅ معنی نشته چې د معلوماتي ټکنالوجۍ متخصصین یې د لوړ احتمال سره د مخنیوي توان لري.
د 2019 په دویمه نیمایي کې، دا رجحان به لاهم اړونده وي. هیکران به د فعالیت نوې ساحې ومومي چیرې چې د سوداګرۍ پروسې ګډوډول د ډیری زیانونو لامل کیږي (د مثال په توګه ، ټرانسپورټ ، مهم زیربناوې ، انرژي).
د ننوتلو او انفیکشن طریقې
په دې برخه کې هم په دوامداره توګه بدلونونه راځي. ترټولو مشهوره وسیلې د فشینګ پاتې دي، په ویب پاڼو کې ناوړه اعلانونه او په انټرنېټ کې اخته شوي پاڼې، او همدارنګه استحصال. په ورته وخت کې، په بریدونو کې اصلي "ملګري" لاهم د کارمند کارونکي دي چې دا سایټونه خلاصوي او فایلونه د لینکونو یا بریښنالیک له لارې ډاونلوډ کوي ، کوم چې د ټولې ادارې شبکې نور انتان هڅوي.
په هرصورت، د 2019 په دویمه نیمایي کې به دا وسایل اضافه شي:
- د ټولنیز انجینرۍ په کارولو سره د بریدونو ډیر فعاله کارول (یو برید چې قرباني په خپله خوښه د هیکر لخوا مطلوب عمل ترسره کوي یا معلومات ورکوي، باور لري، د بیلګې په توګه، هغه د ادارې یا د ادارې د پیرودونکي استازي سره اړیکه لري) کوم چې د عامه موجودو سرچینو څخه د کارمندانو په اړه د معلوماتو راټولول اسانه کوي؛
- د غلا شوي اسنادو کارول، د بیلګې په توګه، د لیرې ادارې سیسټمونو لپاره ننوتل او پاسورډونه، کوم چې په تیاره کې اخیستل کیدی شي؛
- فزیکي هیک کول او ننوتل چې په سایټ کې هیکرانو ته به اجازه ورکړي چې مهم سیسټمونه ومومي او امنیت ته ماتې ورکړي.
د بریدونو پټولو طریقې
د سایبر امنیت کې پرمختګونو څخه مننه ، پشمول د ټرینډ مایکرو ، د کلاسیک رینسم ویئر کورنیو موندل په وروستي کلونو کې خورا اسانه شوي. د ماشین زده کړې او د چلند تحلیل ټیکنالوژي د مالویر پیژندلو کې مرسته کوي مخکې لدې چې سیسټم ته ننوځي ، نو هیکران باید د بریدونو پټولو لپاره بدیل لارې ومومي.
دمخه د معلوماتي ټیکنالوژۍ په برخه کې متخصصینو ته پیژندل شوي او د سایبر جنایتکارانو نوې ټیکنالوژۍ هدف د شکمنو فایلونو او ماشین زده کړې سیسټمونو تحلیل کولو لپاره د شګو بکسونو بې طرفه کول دي ، د فایل نه مالویر رامینځته کول او د سایبر امنیت پلورونکو څخه سافټویر او مختلف ریموټ خدماتو ته د لاسرسي سره د اخته جواز لرونکي سافټویر کارول شامل دي. د سازمان شبکه.
پایلې او سپارښتنې
په عموم کې، موږ کولی شو ووایو چې د 2019 په دویمه نیمایي کې په لویو سازمانونو باندې د هدفي بریدونو ډیر احتمال شتون لري چې سایبر جنایتکارانو ته د لوی تاوان ورکولو توان لري. په هرصورت، هیکران تل د هیک کولو حلونه او مالویر پخپله وده نه کوي. د دوی ځینې، د بیلګې په توګه، د بدنام GandCrab ټیم، چې دمخه یې لري
په داسې شرایطو کې ، سازمانونه اړتیا لري چې د برید په صورت کې خپل سایبر امنیت سیسټمونه او د معلوماتو بیا ترلاسه کولو سکیمونه په دوامداره توګه تازه کړي ، ځکه چې د ransomware ویروسونو سره د مبارزې یوازینۍ مؤثره لاره د تاوان تادیه کول او د دوی لیکوالان د ګټې سرچینې څخه بې برخې کول ندي.
سرچینه: www.habr.com