Huis > Cyber ​​Nieuws > 2016 Trends in Ransomware
CYBER NEWS

2016 Trends in Ransomware

Ransomware is geen nieuw fenomeen, maar het blijft een van de meest populaire vormen van cybercrime te wijten aan het gemak van de distributie en de goede winsten die zij levert aan criminelen. Een van de redenen voor de verspreiding van ransomware is de veelzijdigheid.

Sinds ransomware voortdurend evolueert in meer geavanceerde vormen, organisaties die niet de ontwikkeling van deze bijzonder gevaarlijke vorm van malware niet volgen vinden vaak hun computernetwerken volledig verlamd door haar. Het doel van dit artikel is om informatiebeveiliging bewustzijn over ransomware door het verkennen van de laatste vijf trends van het uitvoeren van ransomware aanvallen. Onder, zij nader onderzocht.


1. Uitbuiting van kwetsbare webservers

Grootschalige ransomware aanvallen maken vaak gebruik van beveiligingsproblemen van webservers naar andere computers met ransomware infecteren. In 2016, de grootste aanval van dit type gebruikt de zelf-spreiding Samsam ransomware. Het besmette meerdere systemen aangesloten op een enkele server, met inbegrip van medische instellingen, overheidsinstellingen, scholen, en luchtvaartbedrijven. Samsam is ontworpen om over te versleutelen 300 soorten bestanden met behulp van Advanced Encryption Standard (AES) mechanisme en Jexboss gereedschappen.

2. Ransomware distributie via Windows Script Files (WSF).

Veiligheid onderzoekers hebben een sterke stijging vastgesteld in het gebruik van WSF voor het verspreiden-file versleutelen ransomware. De tactiek gebaseerd op het gebruik van kwaadaardige .wsf bestanden die een mix van scripting talen bevatten en zijn nauwelijks waarneembaar door anti-malware software. Bijvoorbeeld, in oktober 2016, oplichters ingediend valse route berichten aandringen hun ontvangers te openen Zip-bestanden die gecamoufleerd .wsf bestanden met de ransomware Locky.

3. Ransomware in cloudplatforms.

In de afgelopen maanden, is er een gestage toename van het aantal ransomware aanvallen op cloud-platforms sync-and-share geweest. Dergelijke aanvallen aanzienlijke risico's voor organisaties, als ransomware targeting cloudplatforms is meestal in staat om zichzelf te verspreiden over de hele computernetwerk van de getroffen organisaties. De geavanceerde versie van Virlock is een typisch voorbeeld van cloud ransomware. In tegenstelling tot traditionele ransomware, Virlock niet de geïnfecteerde gebruiker te informeren dat zijn / haar computer is geïnfecteerd met ransomware. Plaats, Het bootst een anti-piraterij FBI waarschuwing en vraagt ​​het slachtoffer om een ​​boete van USD te betalen 250 met het oog op grotere monetaire sancties en een opsluiting vermijden.

4. gepersonaliseerde ransomware.

Het grote verschil tussen deze ransomware en klassieke vormen van ransomware is dat de eerste type ransomware maakt gebruik van gevoelige informatie om beter te camoufleren zichzelf. Bijvoorbeeld, de ransomware Ransoc maakt gebruik van gegevens van gebruikers verzameld van Facebook, LinkedIn, en Skype te sturen hen gepersonaliseerde ransomware verzoeken met informatie over vermeende illegale bestanden die eigendom zijn van de getroffen gebruikers. Zo, Ransoc misleidt zijn slachtoffers te laten geloven dat, als ze niet betalen het gevraagde bedrag, zullen overheden een gerechtelijke procedure tegen hen beginnen.

5. Ransomware nabootsen Windows.

Cyber-aanvallers is onlangs gestart met een nieuwe vorm van “technische ondersteuning” ransomware. De ransomware is ontworpen als een Windows reactivering venster uitnodigen gebruikers naar een gratis nummer bellen om hun operationele systeem reactieve. Wanneer de gebruikers bellen met de gratis nummer, ze zijn meestal gevraagd om te betalen valse vergoedingen voor het reactiveren van hun Windows.

Conclusie

Om de negatieve gevolgen van ransomware verzachten (bijv., verlies van gevoelige informatie, verstoring van zakelijke activiteiten, en reputatierisico schadevergoeding), individuen en organisaties nodig hebben om state-of-art veiligheidsmaatregelen gebruiken. Het verhogen van informatie security awareness blijft de meest effectieve van hen.


Noot van de redactie:

Van tijd tot tijd, SensorsTechForum beschikt gast artikelen van cyber security en Infosec leiders en liefhebbers, zoals dit bericht. De meningen in deze gast berichten, echter, zijn volledig die van de bijdragende auteur, en kunnen niet overeen met die van SensorsTechForum.

Daniel Dimov (gast Blogger)

Daniel Dimov is een Internet wet expert gevestigd in België. Hij is ook een promovendus aan het Centrum voor Recht in de Informatiemaatschappij van de Universiteit Leiden, Nederland. Daniel Dimov is een fellow van de Internet Corporation for Assigned Names and Numbers (IK KAN) en de Internet Society (ISOC). Hij deed stages bij de Europese Commissie (Brussel), European Digital Rights (Brussel), en het Instituut voor EU en Internationaal recht “T.M.C. Asserinstituut” (Den Haag). Hij heeft een Master's Degree in het Europees recht (De Nederland), een Master's Degree in Law (Bulgarije), en een certificaat in Public International Law van The Hague Academy of International Law. Daniel Dimov heeft een aantal peer-reviewed publicaties auteur op het gebied van IT-recht. Hij presenteerde zijn artikelen op conferenties in Cyprus, België, en Nederland.

Meer berichten

Volg mij:
Tjilpen

1 Commentaar
  1. Marina Meadows

    Mr.Dimov Gelieve Volg mij, zodat ik u DM, Dank. Twitter Op Meadows_Marin Ik ben ook in LinkedIn, zeer belangrijke zaak.

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens