සජීවී සහ හොඳින්: Ransomware 2019 දී

සජීවී සහ හොඳින්: Ransomware 2019 දී

Ransomware වෛරස්, අනෙකුත් අනිෂ්ට මෘදුකාංග මෙන්, වසර ගණනාවක් තිස්සේ පරිණාමය වී වෙනස් වේ - පරිශීලකයා පද්ධතියට ලොග් වීම වළක්වන සරල ලොකර් වලින් සහ ව්‍යාජ නීතිය උල්ලංඝනය කිරීම් සම්බන්ධයෙන් නඩු පැවරීමට තර්ජනය කරන "පොලිස්" ransomware වලින්, අපි සංකේතන වැඩසටහන් වෙත පැමිණියෙමු. මෙම අනිෂ්ට මෘදුකාංග දෘඪ තැටි (හෝ සම්පූර්ණ ධාවක) මත ගොනු සංකේතනය කරන අතර කප්පම් මුදලක් ඉල්ලා සිටින්නේ පද්ධතියට ප්‍රවේශය නැවත ලබා දීම සඳහා නොව, පරිශීලකයාගේ තොරතුරු මකා දැමීම, Darknet හි විකිණීම හෝ අන්තර්ජාලය හරහා මහජනතාවට නිරාවරණය නොකිරීම සඳහා ය. . එපමණක් නොව, කප්පම් ගෙවීමෙන් ලිපිගොනු විකේතනය කිරීම සඳහා යතුර ලැබීම සහතික නොවේ. නැත, මෙය “දැනටමත් වසර සියයකට පෙර සිදු වූවක්”, නමුත් එය තවමත් වර්තමාන තර්ජනයකි.

හැකර්වරුන්ගේ සාර්ථකත්වය සහ මෙම ආකාරයේ ප්රහාරයේ ලාභදායීතාවය සැලකිල්ලට ගනිමින්, විශේෂඥයින් විශ්වාස කරන්නේ ඔවුන්ගේ සංඛ්යාතය සහ දක්ෂතාවය අනාගතයේදී පමණක් වැඩි වනු ඇති බවයි. විසින් ලබා දී ඇත Cybersecurity Ventures, 2016 දී, ransomware වෛරස් සමාගම්වලට ආසන්න වශයෙන් සෑම තත්පර 40 කට වරක් ප්‍රහාර එල්ල කරන ලදී, 2019 දී මෙය සෑම තත්පර 14 කට වරක් සිදු වන අතර 2021 දී සෑම තත්පර 11 කට වරක් එක් ප්‍රහාරයක් දක්වා සංඛ්‍යාතය වැඩි වේ. අවශ්‍ය කප්පම් මුදල (විශේෂයෙන් විශාල සමාගම් හෝ නාගරික යටිතල පහසුකම් ඉලක්ක කරගත් ප්‍රහාර වලදී) සාමාන්‍යයෙන් ප්‍රහාරයෙන් සිදුවන හානියට වඩා බොහෝ ගුණයකින් අඩු බව සඳහන් කිරීම වටී. මේ අනුව, ඇමරිකා එක්සත් ජනපදයේ මේරිලන්ඩ් හි බැල්ටිමෝර් හි රජයේ ව්‍යුහයන්ට මැයි ප්‍රහාරයෙන් විශාල හානියක් සිදු විය. ඩොලර් මිලියන 18 කි, හැකර්වරුන් විසින් ප්‍රකාශ කරන ලද කප්පම් මුදල බිට්කොයින් වලට සමාන ඩොලර් 76 කි. ඒ ඇට්ලන්ටා පරිපාලනයට පහර දීම, ජෝර්ජියාව, 2018 අගෝස්තු මාසයේදී නගරයට ඩොලර් මිලියන 17ක් වැය වූ අතර, අවශ්‍ය ඩොලර් 52 ක කප්පමක් සහිතව.

Trend Micro විශේෂඥයින් 2019 මුල් මාසවලදී ransomware වෛරස් භාවිතයෙන් ප්‍රහාර විශ්ලේෂණය කළ අතර, මෙම ලිපියෙන් අපි දෙවන භාගයේදී ලෝකය බලා සිටින ප්‍රධාන ප්‍රවණතා ගැන කතා කරමු.

Ransomware වෛරසය: කෙටි ලේඛනයක්

ransomware වෛරසයේ තේරුම එහි නමෙන්ම පැහැදිලිය: පරිශීලකයා සඳහා රහස්‍ය හෝ වටිනා තොරතුරු විනාශ කිරීමට (හෝ, අනෙක් අතට, ප්‍රකාශනය කිරීමට) තර්ජනය කිරීම, හැකර්වරුන් එය වෙත ප්‍රවේශය නැවත ලබා දීම සඳහා කප්පම් මුදලක් ඉල්ලා එය භාවිතා කරයි. සාමාන්‍ය පරිශීලකයින් සඳහා, එවැනි ප්‍රහාරයක් අප්‍රසන්න නමුත් විවේචනාත්මක නොවේ: පසුගිය වසර දහය තුළ නිවාඩු වලින් සංගීත එකතුවක් හෝ ඡායාරූප අහිමි වීමේ තර්ජනය කප්පම් ගෙවීමක් සහතික නොකරයි.

ආයතන සඳහා තත්වය සම්පූර්ණයෙන්ම වෙනස් ලෙස පෙනේ. ව්‍යාපාර අක්‍රිය වීමේ සෑම මිනිත්තුවක්ම මුදල් වැය වේ, එබැවින් නවීන සමාගමක් සඳහා පද්ධතියක්, යෙදුම් හෝ දත්ත වෙත ප්‍රවේශය අහිමි වීම පාඩු වලට සමාන වේ. මෑත වසරවලදී ransomware ප්‍රහාරවල අවධානය ක්‍රමයෙන් වෛරස් ෂෙල් වෙඩි තැබීමේ සිට ක්‍රියාකාරකම් අඩු කිරීම සහ කප්පම් ලැබීමේ අවස්ථාව සහ එහි ප්‍රමාණය වැඩි ක්‍රියාකාරකම් ඇති ක්ෂේත්‍රවල සංවිධාන ඉලක්ක කරගත් වැටලීම් වෙත මාරු වී ඇත්තේ එබැවිනි. අනෙක් අතට, සංවිධාන ප්‍රධාන ආකාර දෙකකින් තර්ජන වලින් ආරක්ෂා වීමට උත්සාහ කරයි: ප්‍රහාරවලින් පසු යටිතල පහසුකම් සහ දත්ත සමුදායන් ඵලදායි ලෙස ප්‍රතිසාධනය කිරීමේ ක්‍රම සංවර්ධනය කිරීමෙන් සහ අනිෂ්ට මෘදුකාංග හඳුනාගෙන ක්ෂණිකව විනාශ කරන වඩාත් නවීන සයිබර් ආරක්ෂණ පද්ධති අනුගමනය කිරීමෙන්.

අනිෂ්ට මෘදුකාංග වලට එරෙහිව සටන් කිරීමට නව විසඳුම් සහ තාක්ෂණයන් දියුණු කිරීම සඳහා, Trend Micro සිය සයිබර් ආරක්ෂණ පද්ධතිවලින් ලබාගත් ප්‍රතිඵල අඛණ්ඩව විශ්ලේෂණය කරයි. Trend Micro අනුව ස්මාර්ට් ආරක්ෂණ ජාලය, මෑත වසරවල ransomware ප්‍රහාරවල තත්වය මේ වගේ ය:

සජීවී සහ හොඳින්: Ransomware 2019 දී

2019 දී වින්දිතයාගේ තේරීම

මෙම වසරේ, සයිබර් අපරාධකරුවන් පැහැදිලිවම වින්දිතයින් තෝරා ගැනීමේදී වඩාත් තෝරා බේරාගෙන ඇත: ඔවුන් ඉලක්ක කරන්නේ අඩු ආරක්ෂාවක් ඇති සහ සාමාන්‍ය මෙහෙයුම් ඉක්මනින් යථා තත්ත්වයට පත් කිරීම සඳහා විශාල මුදලක් ගෙවීමට කැමති සංවිධාන ය. වසර ආරම්භයේ සිටම ලේක් සිටි (කප්පම් මුදල - ඇමරිකානු ඩොලර් 530 දහසක්) සහ රිවීරා බීච් (කප්පම් මුදල - ඇමරිකානු ඩොලර් 600 දහසක්) ඇතුළු විශාල නගරවල පරිපාලනයට සහ රජයේ ව්‍යුහයන්ට පහරදීම් කිහිපයක් දැනටමත් වාර්තා වී ඇත්තේ එබැවිනි. ඇමරිකා එක්සත් ජනපදයේ ෆ්ලොරිඩාවේ.

කර්මාන්තය විසින් බිඳ දැමූ, ප්‍රධාන ප්‍රහාරක දෛශික මේ ආකාරයට පෙනේ:

- 27% - රාජ්ය ආයතන;
- 20% - නිෂ්පාදනය;
- 14% - සෞඛ්යාරක්ෂාව;
- 6% - සිල්ලර වෙළඳාම;
- 5% - අධ්යාපනය.

සයිබර් අපරාධකරුවන් බොහෝ විට OSINT (පොදු මූලාශ්‍ර බුද්ධිය) භාවිතා කරන්නේ ප්‍රහාරයකට සූදානම් වීමට සහ එහි ලාභය තක්සේරු කිරීමට ය. තොරතුරු රැස් කිරීමෙන්, ඔවුන් සංවිධානයේ ව්‍යාපාර ආකෘතිය සහ එය ප්‍රහාරයකින් පීඩා විඳිය හැකි කීර්තිමත් අවදානම් හොඳින් වටහා ගනී. හැකර්වරුන් ransomware වෛරස් භාවිතයෙන් සම්පූර්ණයෙන්ම හුදකලා කළ හැකි හෝ අක්‍රිය කළ හැකි වඩාත්ම වැදගත් පද්ධති සහ උප පද්ධති සොයති - මෙය කප්පම් ලැබීමේ අවස්ථාව වැඩි කරයි. අවසාන වශයෙන් නමුත් අවම වශයෙන්, සයිබර් ආරක්ෂණ පද්ධතිවල තත්වය තක්සේරු කරනු ලැබේ: ඉහළ සම්භාවිතාවකින් එය පලවා හැරීමට තොරතුරු තාක්ෂණ විශේෂඥයින්ට හැකි සමාගමකට ප්‍රහාරයක් දියත් කිරීමේ තේරුමක් නැත.

2019 දෙවන භාගයේදී මෙම ප්රවණතාවය තවමත් අදාළ වනු ඇත. ව්‍යාපාරික ක්‍රියාවලීන් කඩාකප්පල් කිරීම උපරිම පාඩු වලට තුඩු දෙන නව ක්‍රියාකාරකම් ක්ෂේත්‍ර හැකර්වරුන් සොයා ගනු ඇත (උදාහරණයක් ලෙස, ප්‍රවාහනය, තීරණාත්මක යටිතල පහසුකම්, බලශක්තිය).

විනිවිද යාමේ හා ආසාදන ක්රම

මෙම ප්‍රදේශය තුළද නිරන්තර වෙනස්කම් සිදුවෙමින් පවතී. වඩාත් ජනප්‍රිය මෙවලම් තතුබෑම්, වෙබ් අඩවි සහ ආසාදිත අන්තර්ජාල පිටු වල අනිෂ්ට වෙළඳ දැන්වීම් මෙන්ම සූරාකෑම් ලෙස පවතී. ඒ අතරම, ප්‍රහාරවල ප්‍රධාන “සහකරු” තවමත් මෙම වෙබ් අඩවි විවෘත කරන සේවක පරිශීලකයා වන අතර සබැඳි හරහා හෝ විද්‍යුත් තැපෑලෙන් ලිපිගොනු බාගත කරයි, එය සමස්ත සංවිධානයේ ජාලයම තවදුරටත් ආසාදනය කරයි.

කෙසේ වෙතත්, 2019 දෙවන භාගයේදී මෙම මෙවලම් එකතු කරනු ලැබේ:

  • සමාජ ඉංජිනේරු විද්‍යාව භාවිතා කරමින් ප්‍රහාර වඩාත් ක්‍රියාකාරී ලෙස භාවිතා කිරීම (වින්දිතයා ස්වේච්ඡාවෙන් හැකර් විසින් කැමති ක්‍රියාවන් සිදු කරන හෝ තොරතුරු ලබා දෙන ප්‍රහාරයක්, උදාහරණයක් ලෙස, ඔහු සංවිධානයේ කළමනාකාරිත්වයේ හෝ සේවාදායකයාගේ නියෝජිතයෙකු සමඟ සන්නිවේදනය කරන බව විශ්වාස කරයි), ප්‍රසිද්ධියේ පවතින ප්‍රභවයන්ගෙන් සේවකයින් පිළිබඳ තොරතුරු රැස් කිරීම සරල කරන;
  • සොරකම් කළ අක්තපත්‍ර භාවිතා කිරීම, උදාහරණයක් ලෙස, දුරස්ථ පරිපාලන පද්ධති සඳහා පිවිසුම් සහ මුරපද, අඳුරු ජාලයෙන් මිලදී ගත හැකිය;
  • භෞතික අනවසරයෙන් ඇතුළුවීම සහ විනිවිද යාම, වෙබ් අඩවියේ හැකර්වරුන්ට තීරණාත්මක පද්ධති සොයා ගැනීමට සහ ආරක්ෂාව පරාජය කිරීමට ඉඩ සලසයි.

ප්‍රහාර සැඟවීමේ ක්‍රම

Trend Micro ඇතුළු සයිබර් ආරක්‍ෂාවේ දියුණුවට ස්තූතිවන්ත වන අතර, සම්භාව්‍ය ransomware පවුල් හඳුනා ගැනීම මෑත වසරවලදී වඩාත් පහසු වී ඇත. යන්ත්‍ර ඉගෙනුම් සහ චර්යා විශ්ලේෂණ තාක්ෂණයන් පද්ධතියක් විනිවිද යාමට පෙර අනිෂ්ට මෘදුකාංග හඳුනා ගැනීමට උපකාරී වේ, එබැවින් හැකර්වරුන්ට ප්‍රහාර සැඟවීමට විකල්ප ක්‍රම ඉදිරිපත් කිරීමට සිදුවේ.

තොරතුරු තාක්ෂණ ආරක්ෂණ ක්ෂේත්‍රයේ විශේෂඥයින් දැනටමත් දන්නා අතර සයිබර් අපරාධකරුවන්ගේ නව තාක්ෂණයන් සැක සහිත ලිපිගොනු සහ යන්ත්‍ර ඉගෙනුම් පද්ධති විශ්ලේෂණය කිරීම, ගොනු රහිත අනිෂ්ට මෘදුකාංග සංවර්ධනය කිරීම සහ ආසාදිත බලපත්‍රලාභී මෘදුකාංග භාවිතා කිරීම සඳහා වැලි පෙට්ටි උදාසීන කිරීම අරමුණු කර ගෙන ඇත. සංවිධානයේ ජාලය.

නිගමන සහ නිර්දේශ

පොදුවේ ගත් කල, 2019 දෙවන භාගයේදී සයිබර් අපරාධකරුවන්ට විශාල කප්පම් ගෙවීමට හැකියාව ඇති විශාල සංවිධානවලට ඉලක්කගත ප්‍රහාරවල ඉහළ සම්භාවිතාවක් ඇති බව අපට පැවසිය හැකිය. කෙසේ වෙතත්, හැකර්වරුන් සෑම විටම අනවසරයෙන් ඇතුළුවීමේ විසඳුම් සහ අනිෂ්ට මෘදුකාංග සංවර්ධනය නොකරයි. ඔවුන්ගෙන් සමහරක්, උදාහරණයක් ලෙස, දැනටමත් ඇති කුප්‍රකට GandCrab කණ්ඩායම එහි කටයුතු නතර කළේය, ඇමරිකානු ඩොලර් මිලියන 150 ක් පමණ උපයා ඇති අතර, RaaS යෝජනා ක්‍රමයට (ransomware-as-a-service, හෝ “ransomware වෛරස් සේවාවක් ලෙස”, ප්‍රති-වයිරස සහ සයිබර් ආරක්ෂණ පද්ධති සමඟ සැසඳීමෙන්) දිගටම වැඩ කරන්න. එනම්, මෙම වසරේ සාර්ථක ransomware සහ crypto-lockers බෙදා හැරීම ඔවුන්ගේ නිර්මාතෘවරුන් විසින් පමණක් නොව, "කුලී නිවැසියන්" විසින් සිදු කරනු ලැබේ.

එවැනි තත්වයන් තුළ, ප්‍රහාරයක් සිදු වූ විට සංවිධානවලට ඔවුන්ගේ සයිබර් ආරක්ෂණ පද්ධති සහ දත්ත ප්‍රතිසාධන යෝජනා ක්‍රම නිරන්තරයෙන් යාවත්කාලීන කිරීමට අවශ්‍ය වේ, මන්ද ransomware වෛරස් වලට එරෙහිව සටන් කිරීමේ එකම effective ලදායී ක්‍රමය කප්පම් ගෙවීම සහ ඔවුන්ගේ කතුවරුන්ට ලාභ ප්‍රභවයක් අහිමි කිරීම නොවේ.

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න