Alive and Well: Ransomware 2019 இல்

Alive and Well: Ransomware 2019 இல்

Ransomware வைரஸ்கள், பிற வகையான தீம்பொருளைப் போலவே, பல ஆண்டுகளாக உருவாகி மாறுகின்றன - பயனர் கணினியில் உள்நுழைவதைத் தடுக்கும் எளிய லாக்கர்களிலிருந்தும், சட்டத்தின் கற்பனையான மீறல்களுக்கு வழக்குத் தொடரப்படும் என்று அச்சுறுத்தும் “காவல்துறை” ransomware ஆகியவற்றிலிருந்தும், நாங்கள் குறியாக்க நிரல்களுக்கு வந்தோம். இந்த தீம்பொருள் ஹார்ட் டிரைவ்களில் (அல்லது முழு டிரைவ்களிலும்) கோப்புகளை என்க்ரிப்ட் செய்கிறது மற்றும் கணினிக்கான அணுகலைத் திரும்பப் பெறுவதற்காக அல்ல, ஆனால் பயனரின் தகவல் நீக்கப்படாது, டார்க்நெட்டில் விற்கப்படாது அல்லது ஆன்லைனில் பொதுமக்களுக்கு வெளிப்படுத்தப்படாது என்பதற்காக மீட்கும் தொகையைக் கோருகிறது. . மேலும், மீட்கும் தொகையை செலுத்துவது கோப்புகளை மறைகுறியாக்க விசையின் ரசீதுக்கு உத்தரவாதம் அளிக்காது. இல்லை, இது "ஏற்கனவே நூறு ஆண்டுகளுக்கு முன்பு நடந்தது", ஆனால் இது இன்னும் தற்போதைய அச்சுறுத்தலாக உள்ளது.

ஹேக்கர்களின் வெற்றி மற்றும் இந்த வகையான தாக்குதலின் லாபம் ஆகியவற்றைக் கருத்தில் கொண்டு, வல்லுநர்கள் அவர்களின் அதிர்வெண் மற்றும் புத்தி கூர்மை எதிர்காலத்தில் மட்டுமே அதிகரிக்கும் என்று நம்புகிறார்கள். மூலம் தரவு சைபர் செக்யூரிட்டி வென்ச்சர்ஸ், 2016 இல், ransomware வைரஸ்கள் நிறுவனங்களை தோராயமாக 40 வினாடிகளுக்கு ஒரு முறை தாக்கின, 2019 இல் இது 14 வினாடிகளுக்கு ஒரு முறை நடக்கும், மேலும் 2021 இல் ஒவ்வொரு 11 வினாடிக்கும் ஒரு தாக்குதலாக அதிர்வெண் அதிகரிக்கும். தேவைப்படும் மீட்கும் தொகை (குறிப்பாக பெரிய நிறுவனங்கள் அல்லது நகர்ப்புற உள்கட்டமைப்பு மீதான இலக்கு தாக்குதல்களில்) பொதுவாக தாக்குதலால் ஏற்படும் சேதத்தை விட பல மடங்கு குறைவாக இருக்கும் என்பது கவனிக்கத்தக்கது. இதனால், அமெரிக்காவின் மேரிலாந்தில் உள்ள பால்டிமோர் நகரில் உள்ள அரசு கட்டிடங்கள் மீது மே மாதம் நடத்தப்பட்ட தாக்குதல், அதைவிட அதிகமான சேதத்தை ஏற்படுத்தியது. $ 18 மில்லியன், ஹேக்கர்களால் அறிவிக்கப்பட்ட மீட்கும் தொகை பிட்காயினுக்கு சமமான 76 ஆயிரம் டாலர்கள். ஏ அட்லாண்டா நிர்வாகத்தின் மீது தாக்குதல், ஜார்ஜியா, ஆகஸ்ட் 2018 இல் நகரத்திற்கு $17 மில்லியன் செலவானது, $52 மீட்கும் தொகை தேவைப்பட்டது.

Trend Micro வல்லுநர்கள் 2019 இன் முதல் மாதங்களில் ransomware வைரஸ்களைப் பயன்படுத்தி தாக்குதல்களை பகுப்பாய்வு செய்தனர், மேலும் இந்த கட்டுரையில் இரண்டாம் பாதியில் உலகம் காத்திருக்கும் முக்கிய போக்குகளைப் பற்றி பேசுவோம்.

Ransomware வைரஸ்: ஒரு சுருக்கமான ஆவணம்

ransomware வைரஸின் அர்த்தம் அதன் பெயரிலிருந்தே தெளிவாக உள்ளது: பயனருக்கான ரகசிய அல்லது மதிப்புமிக்க தகவல்களை அழிப்பதாக (அல்லது, மாறாக, வெளியிடுவதாக) அச்சுறுத்தல், ஹேக்கர்கள் அதை அணுகுவதற்கு மீட்கும் தொகையைக் கோருவதற்குப் பயன்படுத்துகின்றனர். சாதாரண பயனர்களுக்கு, அத்தகைய தாக்குதல் விரும்பத்தகாதது, ஆனால் முக்கியமானதல்ல: கடந்த பத்து ஆண்டுகளில் விடுமுறையில் இருந்து இசை சேகரிப்பு அல்லது புகைப்படங்களை இழக்கும் அச்சுறுத்தல் மீட்கும் தொகைக்கு உத்தரவாதம் அளிக்காது.

நிறுவனங்களுக்கு நிலைமை முற்றிலும் மாறுபட்டதாகத் தெரிகிறது. வணிக வேலையில்லா நேரத்தின் ஒவ்வொரு நிமிடமும் பணம் செலவாகிறது, எனவே ஒரு நவீன நிறுவனத்திற்கான கணினி, பயன்பாடுகள் அல்லது தரவுக்கான அணுகல் இழப்பு இழப்புகளுக்கு சமம். அதனால்தான் சமீபத்திய ஆண்டுகளில் ransomware தாக்குதல்களின் கவனம் படிப்படியாக வைரஸ்களை ஷெல் செய்வதிலிருந்து செயல்பாட்டைக் குறைப்பது மற்றும் மீட்கும் தொகையைப் பெறுவதற்கான வாய்ப்பு மற்றும் அதன் அளவு அதிகமாக இருக்கும் செயல்பாட்டுப் பகுதிகளில் உள்ள நிறுவனங்கள் மீது இலக்கு சோதனைகளுக்கு நகர்கிறது. இதையொட்டி, நிறுவனங்கள் இரண்டு முக்கிய வழிகளில் அச்சுறுத்தல்களிலிருந்து தங்களைப் பாதுகாத்துக் கொள்ள முயல்கின்றன: தாக்குதல்களுக்குப் பிறகு உள்கட்டமைப்பு மற்றும் தரவுத்தளங்களை திறம்பட மீட்டெடுப்பதற்கான வழிகளை உருவாக்குதல் மற்றும் தீம்பொருளைக் கண்டறிந்து உடனடியாக அழிக்கும் நவீன இணைய பாதுகாப்பு அமைப்புகளைப் பின்பற்றுதல்.

தீம்பொருளை எதிர்த்துப் போராடுவதற்கான புதிய தீர்வுகள் மற்றும் தொழில்நுட்பங்களை உருவாக்க, தற்போதைய நிலையில் இருக்க, Trend Micro அதன் இணைய பாதுகாப்பு அமைப்புகளிலிருந்து பெறப்பட்ட முடிவுகளை தொடர்ந்து பகுப்பாய்வு செய்கிறது. ட்ரெண்ட் மைக்ரோ படி ஸ்மார்ட் பாதுகாப்பு நெட்வொர்க், சமீபத்திய ஆண்டுகளில் ransomware தாக்குதல்களின் நிலைமை இதுபோல் தெரிகிறது:

Alive and Well: Ransomware 2019 இல்

2019 இல் பாதிக்கப்பட்டவர்களின் தேர்வு

இந்த ஆண்டு, சைபர் கிரைமினல்கள் பாதிக்கப்பட்டவர்களைத் தேர்ந்தெடுப்பதில் தெளிவாகத் தேர்ந்தெடுக்கப்பட்டுள்ளனர்: அவர்கள் குறைவான பாதுகாப்பைக் கொண்ட நிறுவனங்களை குறிவைத்து, சாதாரண செயல்பாடுகளை விரைவாக மீட்டெடுக்க பெரிய தொகையை செலுத்த தயாராக உள்ளனர். அதனால்தான், இந்த ஆண்டின் தொடக்கத்தில் இருந்து, அரசாங்க கட்டமைப்புகள் மற்றும் பெரிய நகரங்களின் நிர்வாகம் மீது ஏற்கனவே பல தாக்குதல்கள் பதிவு செய்யப்பட்டுள்ளன, இதில் லேக் சிட்டி (மீட்பு - 530 ஆயிரம் அமெரிக்க டாலர்கள்) மற்றும் ரிவியரா பீச் (மீட்பு - 600 ஆயிரம் அமெரிக்க டாலர்கள்) ஆகியவை அடங்கும். அமெரிக்காவின் புளோரிடாவில்.

தொழில்துறையால் உடைக்கப்பட்ட, முக்கிய தாக்குதல் திசையன்கள் இப்படி இருக்கும்:

- 27% - அரசு நிறுவனங்கள்;
- 20% - உற்பத்தி;
- 14% - சுகாதாரம்;
- 6% - சில்லறை வர்த்தகம்;
- 5% - கல்வி.

சைபர் கிரைமினல்கள் பெரும்பாலும் OSINT (பொது மூல நுண்ணறிவு) ஐ தாக்குதலுக்கு தயார்படுத்தவும் அதன் லாபத்தை மதிப்பிடவும் பயன்படுத்துகின்றனர். தகவலைச் சேகரிப்பதன் மூலம், நிறுவனத்தின் வணிக மாதிரியையும் அது தாக்குதலால் பாதிக்கப்படக்கூடிய நற்பெயர் அபாயங்களையும் அவர்கள் நன்கு புரிந்துகொள்கிறார்கள். ransomware வைரஸ்களைப் பயன்படுத்தி முற்றிலும் தனிமைப்படுத்தப்பட்ட அல்லது முடக்கப்படக்கூடிய மிக முக்கியமான அமைப்புகள் மற்றும் துணை அமைப்புகளையும் ஹேக்கர்கள் தேடுகின்றனர் - இது மீட்கும் தொகையைப் பெறுவதற்கான வாய்ப்பை அதிகரிக்கிறது. கடைசியாக ஆனால் குறைந்தது அல்ல, இணைய பாதுகாப்பு அமைப்புகளின் நிலை மதிப்பிடப்படுகிறது: ஐடி நிபுணர்கள் அதிக நிகழ்தகவுடன் அதைத் தடுக்கக்கூடிய ஒரு நிறுவனத்தின் மீது தாக்குதலைத் தொடங்குவதில் எந்த அர்த்தமும் இல்லை.

2019 இன் இரண்டாம் பாதியில், இந்த போக்கு இன்னும் பொருத்தமானதாக இருக்கும். ஹேக்கர்கள் புதிய செயல்பாட்டுப் பகுதிகளைக் கண்டுபிடிப்பார்கள், இதில் வணிக செயல்முறைகளின் இடையூறு அதிகபட்ச இழப்புகளுக்கு வழிவகுக்கும் (எடுத்துக்காட்டாக, போக்குவரத்து, முக்கியமான உள்கட்டமைப்பு, ஆற்றல்).

ஊடுருவல் மற்றும் தொற்று முறைகள்

இத்துறையிலும் மாற்றங்கள் தொடர்ந்து நிகழ்ந்து வருகின்றன. மிகவும் பிரபலமான கருவிகள் ஃபிஷிங், இணையதளங்கள் மற்றும் பாதிக்கப்பட்ட இணையப் பக்கங்களில் தீங்கிழைக்கும் விளம்பரங்கள் மற்றும் சுரண்டல்களாகவே இருக்கின்றன. அதே நேரத்தில், தாக்குதல்களில் முக்கிய "உடந்தை" இன்னும் இந்த தளங்களைத் திறந்து, இணைப்புகள் மூலமாகவோ அல்லது மின்னஞ்சல் மூலமாகவோ கோப்புகளைப் பதிவிறக்கும் பணியாளர் பயனரே, இது முழு நிறுவனத்தின் நெட்வொர்க்கிலும் மேலும் தொற்றுநோயைத் தூண்டுகிறது.

இருப்பினும், 2019 இன் இரண்டாம் பாதியில் இந்த கருவிகள் இதில் சேர்க்கப்படும்:

  • சமூக பொறியியலைப் பயன்படுத்தி தாக்குதல்களை மிகவும் தீவிரமாகப் பயன்படுத்துதல் (பாதிக்கப்பட்டவர் தானாக முன்வந்து ஹேக்கர் விரும்பிய செயல்களைச் செய்கிறார் அல்லது தகவல்களை வழங்குகிறார், எடுத்துக்காட்டாக, அவர் நிறுவனத்தின் நிர்வாகம் அல்லது வாடிக்கையாளரின் பிரதிநிதியுடன் தொடர்பு கொள்கிறார் என்று நம்புகிறார்), இது பொதுவில் கிடைக்கும் மூலங்களிலிருந்து பணியாளர்களைப் பற்றிய தகவல்களை சேகரிப்பதை எளிதாக்குகிறது;
  • திருடப்பட்ட நற்சான்றிதழ்களின் பயன்பாடு, எடுத்துக்காட்டாக, தொலைநிலை நிர்வாக அமைப்புகளுக்கான உள்நுழைவுகள் மற்றும் கடவுச்சொற்கள், அவை டார்க்நெட்டில் வாங்கப்படலாம்;
  • ஆன்-சைட் ஹேக்கர்கள் முக்கியமான அமைப்புகளைக் கண்டறிந்து பாதுகாப்பைத் தோற்கடிக்க அனுமதிக்கும் உடல் ஹேக்கிங் மற்றும் ஊடுருவல்.

தாக்குதல்களை மறைப்பதற்கான முறைகள்

ட்ரெண்ட் மைக்ரோ உள்ளிட்ட இணையப் பாதுகாப்பின் முன்னேற்றங்களுக்கு நன்றி, கிளாசிக் ransomware குடும்பங்களைக் கண்டறிவது சமீபத்திய ஆண்டுகளில் மிகவும் எளிதாகிவிட்டது. இயந்திர கற்றல் மற்றும் நடத்தை பகுப்பாய்வு தொழில்நுட்பங்கள் தீம்பொருளை ஒரு கணினியில் ஊடுருவுவதற்கு முன்பு அடையாளம் காண உதவுகின்றன, எனவே ஹேக்கர்கள் தாக்குதல்களை மறைக்க மாற்று வழிகளைக் கொண்டு வர வேண்டும்.

ஐடி பாதுகாப்புத் துறையில் வல்லுநர்கள் ஏற்கனவே அறிந்திருக்கிறார்கள் மற்றும் சைபர் கிரைமினல்களின் புதிய தொழில்நுட்பங்கள், சந்தேகத்திற்கிடமான கோப்புகள் மற்றும் இயந்திர கற்றல் அமைப்புகளை பகுப்பாய்வு செய்வதற்கும், கோப்பு இல்லாத மால்வேரை உருவாக்குவதற்கும் மற்றும் பாதிக்கப்பட்ட உரிமம் பெற்ற மென்பொருளைப் பயன்படுத்துவதற்கும் சாண்ட்பாக்ஸை நடுநிலையாக்குவதை நோக்கமாகக் கொண்டுள்ளன. அமைப்பின் நெட்வொர்க்.

முடிவுகள் மற்றும் பரிந்துரைகள்

பொதுவாக, 2019 ஆம் ஆண்டின் இரண்டாம் பாதியில் சைபர் கிரைமினல்களுக்கு பெரிய அளவில் மீட்கும் தொகையை செலுத்தும் திறன் கொண்ட பெரிய நிறுவனங்கள் மீதான இலக்கு தாக்குதல்களின் அதிக நிகழ்தகவு உள்ளது என்று நாம் கூறலாம். இருப்பினும், ஹேக்கர்கள் எப்பொழுதும் ஹேக்கிங் தீர்வுகள் மற்றும் தீம்பொருளை உருவாக்க மாட்டார்கள். அவர்களில் சிலர், எடுத்துக்காட்டாக, மோசமான GandCrab குழு, இது ஏற்கனவே உள்ளது அதன் செயல்பாடுகளை நிறுத்தியது, சுமார் 150 மில்லியன் அமெரிக்க டாலர்கள் சம்பாதித்து, RaaS திட்டத்தின்படி (ransomware-as-a-service, அல்லது "ransomware வைரஸ்கள் ஒரு சேவையாக", வைரஸ் தடுப்பு மற்றும் சைபர் பாதுகாப்பு அமைப்புகளுடன் ஒப்பிடுவதன் மூலம்) தொடர்ந்து பணியாற்றுங்கள். அதாவது, இந்த ஆண்டு வெற்றிகரமான ransomware மற்றும் கிரிப்டோ-லாக்கர்களின் விநியோகம் அவற்றின் படைப்பாளர்களால் மட்டுமல்ல, "குத்தகைதாரர்களாலும்" மேற்கொள்ளப்படுகிறது.

இத்தகைய நிலைமைகளில், நிறுவனங்கள் தங்கள் இணைய பாதுகாப்பு அமைப்புகளையும், தாக்குதல்களின் போது தரவு மீட்பு திட்டங்களையும் தொடர்ந்து புதுப்பிக்க வேண்டும், ஏனெனில் ransomware வைரஸ்களை எதிர்த்துப் போராடுவதற்கான ஒரே சிறந்த வழி மீட்கும் தொகையை செலுத்துவது மற்றும் அவர்களின் ஆசிரியர்களுக்கு லாப ஆதாரத்தை இழப்பது அல்ல.

ஆதாரம்: www.habr.com

கருத்தைச் சேர்