Accueil > Nouvelles Cyber > 2016 Tendances dans Ransomware
CYBER NOUVELLES

2016 Tendances dans Ransomware

Ransomware est pas un phénomène nouveau, mais il reste l'une des formes les plus populaires de la cybercriminalité en raison de la facilité de sa distribution et les bons bénéfices qu'elle fournit aux criminels. Une des raisons de la prolifération des ransomware est sa diversité.

Depuis ransomware évolue constamment dans des formes plus sophistiquées, organisations qui ne suivent pas le développement de cette forme particulièrement dangereuse de logiciels malveillants trouvent souvent leurs réseaux informatiques complètement paralysés par elle. Le but de cet article est de sensibiliser la sécurité de l'information à propos de ransomware en explorant les dernières cinq tendances de mener des attaques de ransomware. Dessous, ils sont examinés plus en détail.


1. L'exploitation des serveurs Web vulnérables

attaques de ransomware à grande échelle utilisent souvent des failles de sécurité des serveurs Web pour infecter d'autres ordinateurs avec ransomware. Dans 2016, la plus grande attaque de ce type utilisé l'auto-propagation Samsam ransomware. Il a infecté plusieurs systèmes connectés à un seul serveur, y compris les institutions médicales, organismes gouvernementaux, écoles, et les compagnies d'aviation. Samsam est conçu pour crypter plus 300 types de fichiers en utilisant Advanced Encryption Standard (AES) le mécanisme et les outils Jexboss.

2. Répartition par Ransomware fichiers Windows Script (FSM).

Les chercheurs en sécurité ont identifié une forte augmentation dans l'utilisation de FSM pour la distribution ransomware de fichiers de cryptage. La tactique repose sur l'utilisation des fichiers .wsf malveillants qui contiennent un mélange de langages de script et sont difficilement détectables par les logiciels anti-malware. Par exemple, dans Octobre 2016, escrocs soumis messages itinéraire faux exhortant leurs destinataires à ouvrir les fichiers .zip qui camouflés .wsf fichiers contenant le ransomware Locky.

3. Ransomware dans les plates-formes de cloud computing.

Dans les derniers mois, il y a eu une augmentation constante du nombre d'attaques ransomware sur cloud sync-et-partager des plates-formes. De telles attaques constituent des risques importants pour les organisations, comme ransomware ciblant les plates-formes de cloud est généralement capable de se propager à travers le réseau des organisations concernées de l'ordinateur. La version avancée de Virlock est un exemple typique de ransomware en nuage. Contrairement à ransomware traditionnelle, Virlock n'informe pas l'utilisateur infecté que son / son ordinateur est infecté par ransomware. Plutôt, il usurpe l'identité d'un avertissement du FBI anti-piratage et demande à la victime de payer une amende de USD 250 afin d'éviter les sanctions et l'emprisonnement monétaires plus grandes.

4. ransomware personnalisé.

La différence majeure entre ransomware personnalisé et les formes classiques de ransomware est que le premier type de ransomware utilise des informations sensibles afin de mieux se camoufler. Par exemple, le ransomware Ransoc utilise les données des utilisateurs recueillies auprès de Facebook, LinkedIn, et Skype pour les envoyer des requêtes ransomware personnalisés contenant des informations sur les fichiers prétendument illégales détenues par les utilisateurs concernés. Ainsi, Ransoc trompe ses victimes en leur faisant croire que, si elles ne paient pas le montant demandé, les autorités gouvernementales vont entamer des procédures judiciaires contre eux.

5. Ransomware imitant de Windows.

Les cyber-attaquants a récemment commencé à utiliser une nouvelle forme de "support technique" ransomware. Le ransomware est conçu comme une fenêtre de réactivation de Windows invitant les utilisateurs à appeler un numéro sans frais afin de réactiver leur système opérationnel. Lorsque les utilisateurs appellent le numéro sans frais, ils sont généralement invités à payer les frais de faux pour réactiver leur de Windows.

Conclusion

Afin d'atténuer les conséquences négatives associées à ransomware (par exemple, perte d'informations sensibles, perturbation des activités commerciales, et les dommages à la réputation), les individus et les organisations doivent utiliser des mesures de sécurité à la pointe de l'art. La sensibilisation de la sécurité de l'information reste le plus efficace d'entre eux.


Note de l'éditeur:

De temps en temps, SensorsTechForum dispose de chambres articles de sécurité et de INFOSEC leaders et les amateurs cyber tels que ce post. Les opinions exprimées dans ces messages des clients, cependant, sont entièrement ceux de l'auteur contribuant, et peuvent ne pas refléter celles de SensorsTechForum.

daniel Dimov (Guest Blogger)

Daniel Dimov est un expert en droit de l'Internet basée en Belgique. Il est également un candidat au doctorat au Centre de droit dans la société de l'information à l'Université de Leiden, les Pays-Bas. Daniel Dimov est membre de l'Internet Corporation for Assigned Names and Numbers (JE PEUX) et l'Internet Society (ISOC). Il a fait des stages avec la Commission européenne (Bruxelles), European Digital Rights (Bruxelles), et l'Institut de l'UE et du droit international T.M.C ". Asser Institute " (La Haye). Il est titulaire d'une maîtrise en droit européen (Pays-Bas), Le titulaire d'une maîtrise en droit (Bulgarie), et un certificat en droit international public de l'Académie de La Haye de droit international. Daniel Dimov est l'auteur de plusieurs publications évaluées par les pairs dans le domaine du droit des TI. Il a présenté ses articles à des conférences à Chypre, Belgique, et les Pays-Bas.

Plus de messages

Suivez-moi:
Gazouillement

1 Commentaire
  1. Marina Meadows

    Mr.Dimov S'il vous plaît Suivez-moi donc je peux vous DM, Merci. Twitter À Meadows_Marin Je suis aussi dans LinkedIn, question très importante.

    Répondre

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord