Alive and well: virus ransomware dina 2019

Alive and well: virus ransomware dina 2019

Virus ransomware, sapertos jinis malware anu sanés, mekar sareng robih salami mangtaun-taun - tina loker saderhana anu nyegah pangguna asup kana sistem, sareng ransomware "pulisi" anu ngancam gugatan pikeun ngalanggar hukum fiktif, kami sumping ka program enkripsi. Malware ieu énkripsi file dina hard drive (atanapi sadayana drive) sareng nungtut tebusan sanés pikeun uih deui aksés kana sistem, tapi pikeun kanyataan yén inpormasi pangguna moal dihapus, dijual dina darknet, atanapi kakeunaan ka umum online. . Sumawona, mayar tebusan henteu ngajamin nampi konci pikeun ngadekrip file. Sareng henteu, ieu "geus kajantenan saratus taun ka pengker", tapi masih janten ancaman ayeuna.

Dibikeun kasuksésan hacker sareng kauntungan tina jinis serangan ieu, para ahli yakin yén frékuénsi sareng kapinteranna ngan bakal ningkat di hareup. Ku anu dirumuskeun Cybersecurity Ventures, dina taun 2016, virus ransomware nyerang perusahaan kira-kira sakali unggal 40 detik, dina taun 2019 ieu kajadian sakali unggal 14 detik, sareng dina taun 2021 frékuénsina bakal ningkat kana hiji serangan unggal 11 detik. Eta sia noting yén tebusan diperlukeun (utamana dina serangan sasaran dina pausahaan badag atawa infrastruktur kota) biasana tétéla sababaraha kali leuwih handap karuksakan disababkeun ku serangan. Ku kituna, serangan Méi on struktur pamaréntah di Baltimore, Maryland, di AS, ngabalukarkeun karuksakan jumlahna leuwih ti $ 18 jutaan, kalawan jumlah tebusan dinyatakeun ku hacker keur 76 sarébu dollar dina bitcoin sarimbag. A serangan ka administrasi Atlanta, Géorgia, ngarugikeun kota $ 2018 juta dina bulan Agustus 17, kalayan tebusan diperlukeun $ 52.

Spesialis Trend Micro nganalisis serangan nganggo virus ransomware dina sasih mimiti 2019, sareng dina tulisan ieu urang bakal ngobrol ngeunaan tren utama anu ngantosan dunya dina satengah kadua.

Virus Ransomware: dossier ringkes

Harti virus ransomware jelas tina nami na: ngancam ngancurkeun (atanapi, sabalikna, nyebarkeun) inpormasi rahasia atanapi berharga pikeun pangguna, peretas ngagunakeun éta pikeun nungtut tebusan pikeun ngabalikeun aksés ka éta. Pikeun pangguna biasa, serangan sapertos kitu henteu pikaresepeun, tapi henteu kritis: ancaman kaleungitan koleksi musik atanapi poto tina liburan salami sapuluh taun ka pengker henteu ngajamin mayar tebusan.

Kaayaan sigana béda pisan pikeun organisasi. Unggal menit downtime bisnis ngarugikeun duit, jadi leungitna aksés ka sistem, aplikasi atawa data pikeun parusahaan modern sarua jeung karugian. Éta sababna fokus serangan ransomware dina taun-taun ayeuna parantos laun-laun ngalih tina virus shelling ka ngirangan kagiatan sareng ngalih ka serangan anu ditargetkeun kana organisasi di daérah kagiatan dimana kasempetan nampi tebusan sareng ukuranana ageung. Sabalikna, organisasi narékahan pikeun ngajagaan diri tina ancaman ku dua cara utama: ku cara ngamekarkeun cara pikeun mulangkeun infrastruktur sareng pangkalan data sacara efektif saatos serangan, sareng ku ngadopsi sistem pertahanan cyber anu langkung modern anu ngadeteksi sareng ngancurkeun malware.

Pikeun tetep ayeuna sareng ngembangkeun solusi sareng téknologi anyar pikeun merangan malware, Trend Micro terus-terusan nganalisa hasil anu dicandak tina sistem cybersecurity na. Numutkeun Trend Micro Network Protection pinter, kaayaan serangan ransomware dina taun-taun ayeuna sapertos kieu:

Alive and well: virus ransomware dina 2019

Pilihan Korban di 2019

Taun ieu, cybercriminals jelas janten langkung selektif dina pilihan korban: aranjeunna nargétkeun organisasi anu kirang dijagi sareng daék mayar jumlah anu ageung pikeun gancang mulangkeun operasi normal. Éta sababna, saprak awal taun, sababaraha serangan parantos kacatet dina struktur pamaréntahan sareng administrasi kota ageung, kalebet Kota Tasik (tebusan - 530 rébu dolar AS) sareng Pantai Riviera (tebusan - 600 rébu dolar AS). di Florida, AS.

Dirobih ku industri, vektor serangan utama sapertos kieu:

- 27% - instansi pamaréntah;
- 20% - produksi;
- 14% - kasehatan;
- 6% - dagang ritel;
- 5% - atikan.

Penjahat cyber sering ngagunakeun OSINT (intelijen sumber publik) pikeun nyiapkeun serangan sareng meunteun kauntunganana. Ku ngumpulkeun inpormasi, aranjeunna langkung ngartos modél bisnis organisasi sareng résiko reputasi anu tiasa disanghareupan tina serangan. Peretas ogé milarian sistem sareng subsistem anu paling penting anu tiasa diisolasi atanapi ditumpurkeun nganggo virus ransomware - ieu ningkatkeun kasempetan pikeun nampi tebusan. Panungtungan tapi teu saeutik, kaayaan sistem cybersecurity ditaksir: teu aya gunana pikeun ngaluncurkeun serangan ka perusahaan anu spesialis IT tiasa ngusir éta kalayan kamungkinan anu luhur.

Dina satengah kadua 2019, tren ieu masih bakal relevan. Hacker bakal manggihan wewengkon aktivitas anyar nu gangguan prosés bisnis ngabalukarkeun karugian maksimum (contona, angkutan, infrastruktur kritis, énergi).

Métode penetrasi sareng inféksi

Parobahan ogé terus lumangsung di wewengkon ieu. Alat anu paling populér tetep phishing, iklan jahat dina situs wéb sareng halaman Internét anu kainféksi, ogé eksploitasi. Dina waktos anu sami, "antuan" utama dina serangan masih mangrupikeun pangguna karyawan anu muka situs-situs ieu sareng ngaunduh file ngalangkungan tautan atanapi email, anu nyababkeun inféksi salajengna dina jaringan organisasi.

Nanging, dina satengah kadua 2019 alat-alat ieu bakal ditambah kana:

  • pamakéan serangan leuwih aktip ngagunakeun rékayasa sosial (serangan nu korban sukarela ngalakukeun lampah nu dipikahoyong ku hacker atawa méré informasi, percanten, contona, yén anjeunna komunikasi jeung wawakil ti manajemén atawa klien organisasi); nu simplifies kumpulan informasi ngeunaan karyawan ti sumber sadia umum;
  • pamakéan credentials dipaling, contona, logins sareng kecap akses pikeun sistem administrasi jauh, nu bisa dibeuli dina darknet;
  • Hacking fisik sarta penetrasi anu bakal ngidinan hacker dina loka pikeun manggihan sistem kritis tur eleh kaamanan.

Métode pikeun nyumputkeun serangan

Hatur nuhun kana kamajuan dina cybersecurity, kaasup Trend Micro, deteksi kulawarga ransomware klasik geus jadi leuwih gampang dina taun panganyarna. Téknologi pembelajaran mesin sareng analisis paripolah ngabantosan ngaidentipikasi malware sateuacan nembus sistem, janten peretas kedah ngadamel cara alternatif pikeun nyumputkeun serangan.

Para ahli parantos dikenal dina widang kaamanan IT sareng téknologi anyar penjahat cyber ditujukeun pikeun nétralisasi kotak pasir pikeun nganalisa file anu curiga sareng sistem pembelajaran mesin, ngembangkeun malware tanpa file sareng nganggo parangkat lunak anu dilisensikeun anu kainféksi, kalebet parangkat lunak ti ngical paralatan cybersecurity sareng sagala rupa jasa jauh kalayan aksés ka jaringan organisasi.

Kacindekan jeung saran

Sacara umum, urang tiasa nyebatkeun yén dina satengah kadua 2019 aya kamungkinan luhur serangan anu ditargetkeun kana organisasi ageung anu sanggup mayar tebusan ageung ka penjahat cyber. Sanajan kitu, hacker teu salawasna ngamekarkeun solusi Hacking jeung malware sorangan. Sababaraha di antarana, contona, tim GandCrab notorious, nu geus ngeureunkeun kagiatanana, sanggeus earned ngeunaan 150 juta dollar AS, terus digawé nurutkeun skéma RaaS (ransomware-as-a-service, atawa "virus ransomware salaku jasa", ku analogi jeung antiviruses sarta sistem pertahanan cyber). Nyaéta, distribusi ransomware suksés sareng crypto-lockers taun ieu dilaksanakeun henteu ngan ukur ku panyiptana, tapi ogé ku "nyewa".

Dina kaayaan kitu, organisasi kedah terus-terusan ngamutahirkeun sistem cybersecurity sareng skéma pamulihan data upami aya serangan, sabab hiji-hijina cara anu efektif pikeun merangan virus ransomware nyaéta henteu mayar tebusan sareng nyabut pangarangna tina sumber kauntungan.

sumber: www.habr.com

Tambahkeun komentar