Hjem > Cyber ​​Nyheder > 2016 Tendenser i Ransomware
CYBER NEWS

2016 Tendenser i Ransomware

Ransomware er ikke et nyt fænomen, men det er stadig en af ​​de mest populære former for cyberkriminalitet på grund af den lethed, dens udbredelse og de gode overskud, det giver til kriminelle. En af grundene til spredning af ransomware er dens mangfoldighed.

Da ransomware konstant udvikler sig i mere sofistikerede former, organisationer, der ikke følger udviklingen af ​​denne særlig farlige form for malware, finder ofte deres computernetværk fuldstændigt lammet af den. Formålet med denne artikel er at øge bevidstheden om informationssikkerhed om ransomware ved at udforske de seneste fem tendenser til udførelse af ransomware-angreb. Nedenfor, de undersøges mere detaljeret.


1. Udnyttelse af sårbare webservere

Større ransomware-angreb bruger ofte webservers sikkerhedssårbarheder til at inficere andre computere med ransomware. I 2016, det største angreb af denne type benyttede sig af den selvspredende Samsam ransomware. Det inficerede flere systemer, der er forbundet til en enkelt server, inklusive medicinske institutioner, regerings kontorer, skoler, og luftfartsselskaber. Samsam er designet til at kryptere over 300 filtyper ved hjælp af avanceret krypteringsstandard (AES) mekanisme og Jexboss værktøjer.

2. Ransomware-distribution gennem Windows-scriptfiler (WSF).

Sikkerhedsforskere har identificeret en stigning i brugen af ​​WSF til distribution af filkrypterende ransomware. Taktikken er afhængig af brugen af ​​ondsindede .wsf-filer, der indeholder en blanding af scripting-sprog og næppe kan opdages af anti-malware-software. For eksempel, i oktober 2016, skurke indsendte falske rejseplanmeddelelser, der opfordrede deres modtagere til at åbne .zip-filer, der kamuflerede .wsf-filer, der indeholder ransomware Locky.

3. Ransomware i skyplatforme.

I de seneste måneder, der har været en konstant stigning i antallet af ransomware-angreb på cloud-synkroniserings- og delingsplatforme. Sådanne angreb udgør væsentlige risici for organisationer, da ransomware-målretning af skyplatforme normalt er i stand til at sprede sig selv over det berørte organisations computernetværk. Den avancerede version af Virlock er et typisk eksempel på skybaseret ransomware. I modsætning til traditionel løsepenge, Virlock informerer ikke den inficerede bruger om, at hans / hendes computer er inficeret med ransomware. I stedet, det efterligger en FBI-advarsel mod piratkopiering og anmoder offeret om at betale en bøde på USD 250 for at undgå større monetære sanktioner og fængsler.

4. Personaliseret ransomware.

Den største forskel mellem personaliseret ransomware og klassiske former for ransomware er, at den tidligere type ransomware bruger følsomme oplysninger for bedre at kamuflere sig selv. For eksempel, ransomware Ransoc bruger brugernes data indsamlet fra Facebook, LinkedIn, og Skype for at sende dem personlig anmodninger om ransomware, der indeholder oplysninger om påståede ulovlige filer, der ejes af de berørte brugere. Således, Ransoc vildleder sine ofre til at tro det, hvis de ikke betaler det ønskede beløb, statslige myndigheder vil indlede retssager mod dem.

5. Ransomware efterligner Windows.

Cyber-angribere er for nylig begyndt at bruge en ny form for "tech support" ransomware. Ransomware er designet som et Windows-genaktiveringsvindue, der inviterer brugere til at ringe til et gratis nummer for at reaktivere deres operative system. Når brugerne ringer til det gratis nummer, de bliver normalt bedt om at betale falske gebyrer for at genaktivere deres Windows.

Konklusion

At afbøde de negative konsekvenser, der er forbundet med ransomware (f.eks, tab af følsom information, afbrydelse af forretningsaktiviteter, og omdømme skader), enkeltpersoner og organisationer skal bruge avancerede sikkerhedsforanstaltninger. At øge bevidstheden om informationssikkerhed er stadig den mest effektive af dem.


Redaktionel note:

Fra tid til anden, SensorsTechForum funktioner gæst artikler af internetsikkerhed og INFOSEC ledere og entusiaster som dette indlæg. Udtalelserne i disse gæst stillinger, dog, er helt de af bidragydende forfatter, og kan afvige de SensorsTechForum.

Daniel Dimov (gæst Blogger)

Daniel Dimov er en Internet lov ekspert baseret i Belgien. Han er også en ph.d. kandidat ved Center for Law i informationssamfundet ved Leiden Universitet, Holland. Daniel Dimov er en fyr på internettet navne- og numre (ICANN) og Internet Society (ISOC). Han gjorde praktikophold med Europa-Kommissionen (Bruxelles), Europæiske digitale rettigheder (Bruxelles), og Institut for EU og international lov ”T.M.C. Asser Institute” (Haag). Han har en kandidatgrad i europæisk ret (Holland), en kandidatgrad i jura (Bulgarien), og et certifikat i folkeretten fra Haag Academy of International ret. Daniel Dimov har forfattet flere peer-reviewed publikationer inden for IT-ret. Han præsenterede sine artikler på konferencer i Cypern, Belgien, og Holland.

Flere indlæg

Følg mig:
Twitter

1 Kommentar
  1. Marina Meadows

    Mr.Dimov Følg mig så jeg kan DM dig, Tak. Twitter Hos Meadows_Marin er jeg også i LinkedIn, meget vigtig sag.

    Svar

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig