Ransomware ist kein neues Phänomen, doch es bleibt eine der beliebtesten Formen der Internet-Kriminalität aufgrund der Einfachheit ihrer Verteilung und die guten Gewinne es für Kriminelle bietet. Einer der Gründe für die Verbreitung von Ransomware ist ihre Vielfalt.
Da Ransomware sich ständig in anspruchsvolleren Formen weiterentwickelt, Unternehmen, die die Entwicklung dieser besonders gefährlichen Form von Malware nicht verfolgen, finden ihre Computernetzwerke häufig vollständig gelähmt. Der Zweck dieses Artikels besteht darin, das Bewusstsein für Informationssicherheit in Bezug auf Ransomware zu schärfen, indem die neuesten fünf Trends bei der Durchführung von Ransomware-Angriffen untersucht werden. Unten, Sie werden genauer untersucht.
1. Ausnutzung anfälliger Webserver
Bei groß angelegten Ransomware-Angriffen werden häufig Sicherheitslücken von Webservern verwendet, um andere Computer mit Ransomware zu infizieren. In 2016, Der größte Angriff dieser Art verwendete die sich selbst verbreitende Samsam-Ransomware. Es infizierte mehrere Systeme, die mit einem einzelnen Server verbunden waren, einschließlich medizinischer Einrichtungen, Regierungsbehörden, Schulen, und Luftfahrtunternehmen. Samsam wurde zum Verschlüsseln entwickelt 300 Dateitypen mit Advanced Encryption Standard (AES) Mechanismus und Jexboss-Tools.
2. Ransomware-Verteilung über Windows-Skriptdateien (WSF).
Sicherheitsforscher haben einen Anstieg bei der Verwendung von WSF für die Verteilung von Ransomware mit Dateiverschlüsselung festgestellt. Die Taktik beruht auf der Verwendung bösartiger WSF-Dateien, die eine Mischung aus Skriptsprachen enthalten und von Anti-Malware-Software kaum erkannt werden können. Beispielsweise, im Oktober 2016, Gauner übermittelten gefälschte Reiseroutennachrichten, in denen sie ihre Empfänger aufforderten, ZIP-Dateien zu öffnen, in denen WSF-Dateien mit der Ransomware getarnt waren Locky.
3. Ransomware in Cloud-Plattformen.
In den letzten Monaten, Die Anzahl der Ransomware-Angriffe auf Cloud-Sync-and-Share-Plattformen hat stetig zugenommen. Solche Angriffe stellen ein erhebliches Risiko für Organisationen dar, Da Ransomware, die auf Cloud-Plattformen abzielt, sich normalerweise im gesamten Computernetzwerk der betroffenen Organisationen ausbreiten kann. Die erweiterte Version von Virlock ist ein typisches Beispiel für Cloud-basierte Ransomware. Im Gegensatz zu herkömmlicher Ransomware, Virlock informiert den infizierten Benutzer nicht darüber, dass sein Computer mit Ransomware infiziert ist. Stattdessen, Es verkörpert eine Warnung des FBI gegen Piraterie und fordert das Opfer auf, eine Geldstrafe von USD zu zahlen 250 um größere Geldstrafen und Inhaftierungen zu vermeiden.
4. Personalisierte Ransomware.
Der Hauptunterschied zwischen personalisierter Ransomware und klassischen Formen der Ransomware besteht darin, dass die frühere Art der Ransomware vertrauliche Informationen verwendet, um sich besser zu tarnen. Beispielsweise, Die Ransomware Ransoc verwendet die von Facebook gesammelten Benutzerdaten, LinkedIn, und Skype, um ihnen personalisierte Ransomware-Anfragen zu senden, die Informationen zu angeblich illegalen Dateien der betroffenen Benutzer enthalten. So, Ransoc führt seine Opfer in die Irre, dies zu glauben, wenn sie den angeforderten Betrag nicht bezahlen, Regierungsbehörden werden ein Gerichtsverfahren gegen sie einleiten.
5. Ransomware imitiert Windows.
Cyber-Angreifer verwenden seit kurzem eine neue Form der Ransomware für den technischen Support. Die Ransomware ist als Windows-Reaktivierungsfenster konzipiert, in dem Benutzer aufgefordert werden, eine gebührenfreie Nummer anzurufen, um ihr Betriebssystem zu aktivieren. Wenn die Benutzer die gebührenfreie Nummer anrufen, Sie werden normalerweise gebeten, falsche Gebühren für die Reaktivierung ihres Windows zu zahlen.
Abschluss
Abschwächung der mit Ransomware verbundenen negativen Folgen (z.B., Verlust sensibler Informationen, Störung der Geschäftstätigkeit, und Reputationsschäden), Einzelpersonen und Organisationen müssen Sicherheitsmaßnahmen auf dem neuesten Stand der Technik anwenden. Die Sensibilisierung für Informationssicherheit ist nach wie vor die effektivste.
Anmerkung der Redaktion:
Von Zeit zu Zeit, SensorsTechForum Features Gäste Artikel von Cyber-Sicherheit und infosec Führer und Enthusiasten wie diesem Beitrag. Die Meinungen in dieser Bewertung der Beiträge zum Ausdruck, jedoch, denen der mitwirkenden Autoren sind vollständig, und nicht über die in der SensorsTechForum reflektieren.
Mr. Dimov Bitte folgen Sie mir, damit ich Sie DM kann, Dank. Twitter Bei Meadows_Marin bin ich auch bei LinkedIn, sehr wichtige Angelegenheit.