10 najbardziej niebezpiecznych ransomware (04.27.24)

Prawie co roku pojawiają się informacje o nowej odmianie oprogramowania ransomware, które ma na celu wykorzystanie luk w zabezpieczeniach popularnych systemów operacyjnych oraz wpadki użytkowników, takie jak klikanie załączników w zainfekowanych wiadomościach e-mail. Ataki ransomware są tak powszechne, że tylko w 2019 r. atak ransomware miał miejsce co 14 sekund. Łączne wypłaty w tym roku wyniosły oszałamiające 11,5 miliarda dolarów, czyli więcej niż PKB niektórych krajów.

Więc jak się tu dostaliśmy i co możemy zrobić? Zawsze najlepiej jest zacząć od pewnej wiedzy na temat niektórych jednostek złośliwego oprogramowania, z którymi możesz się spotkać. Oto lista 10 najniebezpieczniejszych programów ransomware:

1. WannaCry

Oprogramowanie ransomware WannaCry jest prawdopodobnie najbardziej znanym zagrożeniem ransomware na świecie. Zaczął infekować komputery w 2017 roku, a do tego czasu zaszyfrowano pliki setek tysięcy urządzeń na całym świecie.

W tym samym roku, w którym wirus stał się aktywny, amerykańskie, australijskie i brytyjskie służby wywiadowcze formalnie stwierdziły, że za tym, co pozostaje udanym atakiem ransomware w historii, stoi Korea Północna. Całkowite straty dla firm, osób fizycznych i rządów szacuje się na miliardy dolarów. Do infiltracji komputerów twórcy złośliwego oprogramowania wykorzystywali exploita systemu Windows o nazwie EternalBlue, który został wcześniej wykryty przez NSA. Uważa się, że exploit został prawdopodobnie skradziony z NSA przez grupę hakerską Shadow Brokers.

2. Bad Rabbit

Atak ransomware Bad Rabbit nastąpił wkrótce po rozwiązaniu problemu z WannaCry. On również był skierowany głównie do krajów Europy Wschodniej, takich jak Rosja, Ukraina i Turcja. Pojawiły się również doniesienia o atakach w Niemczech i innych krajach Europy Zachodniej.

To złośliwe oprogramowanie szyfrujące dane zostało rozprzestrzenione przez złośliwe pobieranie programu Adobe Flash Player, które zostało wstrzyknięte do niektórych popularnych witryn pobierania oprogramowania. Gdy ofiara pobrała zainfekowanego i oczywiście fałszywego Adobe Flash Playera, oprogramowanie ransomware Bad Rabbit zaczynało szyfrować wszystkie pliki i foldery na komputerze ofiary.

Następnie prowadziłoby ofiary do strony, na której okup żądanie 280 USD w bitcoinach zostanie złożone za opcję odszyfrowania plików.

3. Locky

Oprogramowanie ransomware Locky jest jedną z najbardziej udanych rodzin oprogramowania ransomware. Szacuje się, że w 2016 r. firmy, osoby fizyczne i rządy kosztowały firmy, osoby fizyczne i rządy w postaci płatności za oprogramowanie ransomware w wysokości 1 miliarda dolarów. I pomimo bezczynności przez jakiś czas, badacze cyberbezpieczeństwa wskazują, że teraz przekształcił się w warianty „Diablo” i „Lukitus”, które obecnie sieją spustoszenie we wszechświecie komputerów PC.

Locky jest zwykle rozprzestrzeniany za pośrednictwem kampanii phishingowych wspieranych przez botnet Necurs. Aż 35 000 e-maili rozsyłających szkodliwe oprogramowanie Locky jest wysyłanych do ofiar. Stosują taktyki typu click-bait, takie jak oferowanie absurdalnych zniżek na niektóre luksusowe przedmioty, aby zwabić ofiary do klikania linków i zainfekowanych załączników.

Gdy złośliwe oprogramowanie dostanie się do systemu komputerowego, gra się kończy, ponieważ szybko się przeniesie aby zaszyfrować wszystkie pliki i foldery, po czym pozostawi plik readme.txt z wyszczególnieniem okupu do zapłaty i sposobu dokonania płatności. Niezapłacenie kwoty okupu oznacza, że ​​Twoje pliki zostaną trwale usunięte.

4. Jaff

Jaff to program ransomware, który również wykorzystuje botnet Necurs do wysyłania złośliwych wiadomości e-mail do swoich ofiar. Potrafi wysłać do 5 milionów e-maili w ciągu godziny, co wystarczy, aby przytłoczyć nawet najbardziej uważnego użytkownika komputera. W porównaniu z innymi wariantami oprogramowania ransomware, Jaff jest nieco bardziej ambitny, ponieważ żąda zapłaty okupu w wysokości do 3000 USD, podczas gdy typowa wypłata okupu wynosi zwykle kilkaset dolarów.

5. SamSam

SamSam to oprogramowanie ransomware, które jest aktywne w Stanach Zjednoczonych od 2016 roku. Stojący za nim cyberprzestępcy wykorzystują luki w zabezpieczeniach serwerów Windows, aby uzyskać stały dostęp do sieci ofiary i zainfekować wszystkie osiągalne hosty. Ponieważ złośliwe oprogramowanie dostaje się do komputera ofiary przez zatwierdzony punkt dostępu (skradzione dane uwierzytelniające), wykrycie włamania jest często trudne. Gdy się rozprzestrzenia, SamSam lubi zachować niski profil. Zbiera również jak najwięcej danych o ofierze, aby upewnić się, że cel jest godnym celem ransomware.

Po zakończeniu infiltracji złośliwe oprogramowanie zaszyfruje wszystkie pliki i foldery oraz wyświetli komunikat szczegółowo opisujący warunki odszyfrowania. Okup może wynosić od kilku tysięcy dolarów do setek tysięcy w zależności od celu.

6. CryptoLocker

CryptoLocker to potężna jednostka ransomware, która dokonała zabójstwa w latach 2013-2014. Ta odmiana oprogramowania ransomware była tak skuteczna, że ​​jej unieszkodliwienie wymagało międzynarodowych wysiłków, w tym kilku rządów. Ale nie wcześniej niż zarobił miliony dolarów w postaci płatności okupu dla swoich twórców.

CrytoLocker był w stanie rozprzestrzeniać się za pomocą Gameover Zeus Botnet, trojana typu backdoor, który daje cyberprzestępcom możliwość kontrolowania sieci komputerów. Po wejściu do komputera CryptoLocker zaszyfruje Twoje pliki za pomocą szyfrowania asymetrycznego, a następnie wyświetli notatkę o okupie wskazującą opłatę okupu i warunki płatności.

7. PureLocker

Oprogramowanie ransomware PureLocker, które atakuje zarówno systemy Windows, jak i Linux, było aktywne w 2019 roku. Powodem, dla którego ransomware PureLocker jest niebezpieczny, jest to, że używa PureBasic, języka programowania, który nie jest aż tak popularny, co oznacza, że ​​wiele rozwiązania antywirusowe mają trudności z wykryciem sygnatur z plików binarnych PureBasic.

Chociaż oprogramowanie ransomware wykorzystuje wiele nowatorskich technik do infekowania urządzeń, wiele jego kodu jest kopiowanych ze znanych rodzin oprogramowania ransomware, takich jak „więcej- jajka” rodziny ransomware. Uważa się, że za oprogramowaniem ransomware stoją podziemne grupy przestępcze Cobalt Group i gang FIN6.

8. TeslaCrypt

TeslaCrypt pojawił się w 2016 roku i początkowo był uważany za wariant CryptoLocker, ale wkrótce odkryto, że ma inny sposób działania. Ransomware atakowało dodatkowe pliki powiązane z grami wideo, takie jak mapy, zapisane gry i inne treści do pobrania. Gracze zapisują takie pliki lokalnie, a nie w chmurze, aby uzyskać szybki dostęp i ich znaczenie dla procesu gry.

Po zaszyfrowaniu tych plików TeslaCrypt zażądał 500 USD w bitcoinach jako zapłatę okupu. Później w tym samym roku, z nieznanych powodów, twórcy złośliwego oprogramowania postanowili zakończyć swoją złośliwą działalność, a następnie wydali bezpłatne narzędzie, które mogło odszyfrować zainfekowane komputery.

9. Cerber

Cerber to oprogramowanie ransomware, które jest rozpowszechniane jako Ransomware-as-a-Service (RaaS) w ciemnej sieci. Każdy może kupić złośliwe oprogramowanie i użyć go do zainfekowania wybranej organizacji za 40% prowizji.

Wykorzystuje kampanię phishingową, która polega na wysyłaniu tysięcy zainfekowanych dokumentów Microsoft Word pocztą e-mail. Po pobraniu lub kliknięciu dokumentów MS Word inicjuje proces infekcji, który szyfruje wszystkie pliki i foldery.

Cerber osiągnął szczyt w 2017 r., gdzie odpowiadał za 26% wszystkich ataków ransomware.

10. Ryuk

Oprogramowanie ransomware Ryuk to oprogramowanie ransomware, które zyskało rozgłos w 2018 i 2019 roku. Jego celem były głównie organizacje o wysokiej wartości, takie jak dostawcy opieki zdrowotnej i władze miejskie w Stanach Zjednoczonych.

Oprogramowanie ransomware wykorzystuje zaawansowane algorytmy szyfrowania do zablokować użytkownikom dostęp do ich plików, a następnie pozostawić notatkę z wyszczególnieniem warunków okupu. Jedną z nowości ransomware jest możliwość wyłączenia opcji przywracania systemu Windows na zainfekowanych komputerach. Ten akt znacznie utrudnia odzyskanie danych, które zostały zaszyfrowane. Badacze cyberbezpieczeństwa uważają, że za oprogramowaniem ransomware Ryuk stoi Korea Północna.

Jak zapobiegać atakom ransomware

Jak zapobiec zainfekowaniu komputera przez którekolwiek z wymienionych wariantów oprogramowania ransomware? Zdecydowanie zalecamy, aby zacząć od zainstalowania potężnego rozwiązania antywirusowego, takiego jak Outbyte Antivirus, ponieważ, jak prawdopodobnie wywnioskowałeś, większość ataków ransomware jest wspomagana przez botnety, które są łatwe do wykrycia i powstrzymania, jeśli masz niezawodny rozwiązanie anty-malware.

Aby zainfekować komputer, oprogramowanie ransomware polega na różnych lukach w systemie operacyjnym Windows i zainstalowanych aplikacjach. Dlatego musisz stale aktualizować swój komputer. W tym celu możesz użyć różnych narzędzi, w tym aktualizatora sterowników.

Na koniec, ale być może najważniejsze, zawsze twórz kopię zapasową plików, aby w mało prawdopodobnym scenariuszu jako ofiara ataku ransomware nadal będziesz mieć przy sobie swoje pliki.


Wideo YouTube.: 10 najbardziej niebezpiecznych ransomware

04, 2024