Zuhause > Ransomware > Crypto Ransomworm, die ultimative Ransom Infektion 2017?
CYBER NEWS

Crypto Ransomworm, die ultimative Ransom Infektion 2017?

In Anbetracht die Auswirkungen von Ransomware-Kampagnen, wird mit der Zukunft der Datei Verschlüsselungs- Bedrohung betroffen kommt natürlich. Kann es noch schlimmer werden, als es ohnehin schon ist? Die kurze Antwort lautet: Ja, es kann, und es wird. Scott Mills, CTO bei mobilen Sicherheitsfirma Cyber ​​anpassen glaubt, dass die Schwere der Ransomware-Infektionen aus Anteilen gehen in 2017. Die Mehrheit der angesehenen Sicherheitsexperten bereits vorausgesagt, dass 2016 würde das Jahr der Ransomware zu sein, bedeutet, dass 2017 Infektionen nur wird mehr Schaden anrichten. Wie ist das überhaupt möglich?


Einige Forscher glauben, dass Ransomware auf eine Verlagerung wird ransomworm (Ransomware Wurm), alias cryptoworm. Eine Reihe von Sicherheitsexperten sagen, dass dies, wie Ransomware Verteilung wird noch erfolgreicher zu werden.

In ihren Versuchen, ihre Kampagnen so schnell wie möglich zu monetarisieren, Cyber-Kriminelle und Ransomware Betreiber nie, neue Wege zu schaffen scheitern, ihren Erfolg zu fördern, oder in dem Fall der ransomworm, Wiederherstellung der alten Techniken.

Bösartige Spam und Phishing-Kampagnen sind immer noch Schlüssel, aber sie sind nicht so ausreichend wie vor. Ransomware erhält viel Aufmerksamkeit und Berichterstattung in den Medien, und als Folge Benutzer sind besser informiert über die Tricks Cyber-Kriminelle einzusetzen, um ihre bösartigen Payloads zu verbreiten. Außerdem, die meisten Browser und Antiviren-Programme sind bereits programmiert worden erkennen und zu blockieren bösartige URLs und Beseitigung von Malware-Spam. So, Ransomware kann die gute alte Schnecken Technik umarmen noch weiter voranzutreiben.

Forscher glauben, dass die nächste Stufe der Evolution Ransomware ist in der Tat die cryptoworm, oder der ransomworm.


ZCryptor Ransomworm wurde im Juni entdeckt, 2016. Es zeigt perfekt, wie eine ransomworm Kampagne entfaltet.

So, Was ist ein ransomworm? Es ist die perfekte Mischung aus selbst verbreitende Malware und Ransomware. Diese neue bösartige Art vereint das Beste aus beiden Bedrohungen und bildet eine neue verheerende Arten, die Kopien und verbreitet sich über infizierte Computer, mittlerweile die Verschlüsselung von Daten und Lösegeld fordern.

Es könnten beide verschlüsseln Dateien und Selbst propagieren zu anderen Systemen und Netzwerkgeräten. ZCryptor brauchte keine Spam-E-Mails oder Exploit-Kits, als es kopiert sich auf infizierten Rechnern und tragbare Geräte, Kaspersky Forscher erklären. Der ransomworm gab vor ein Installationsprogramm von einem bekannten Programm wie Adobe Flash zu sein.

Ein weiteres Beispiel eines ransomworm ist SamSam, welche verließ sich auch nicht auf den Benutzern über infizierte E-Mail-Anhänge klicken, oder besuchen bösartige Websites. SamSam wurde über ungepatchte Server Schwachstellen verbreiten. Die Forscher entdeckten, dass Krankenhäuser die primären Ziele von SamSam waren. Die Infektion könnte unentdeckt für nicht spezifizierte Zeit gehen, inzwischen verursacht maximalen Schaden der internen Infrastruktur des Ziel.

Mit anderen Worten, Experten erwarten auf Ransomware zu halten Ransomware mit Netzwerk-Würmer Mischen, wie in alten Infektion Wurm Fällen wie CodeRed gesehen, SQL Slammer, und Conficker. In diesen Beispielen, Angreifer Schwachstellen im Netzwerk genutzt, um die Malware-Verbreitung automatisch über Netzwerke zu machen.

Wie von Nir Polak wies darauf hin,, Co-Founder & CEO von Exabeam, “Ransomware ist bereits ein großes Geschäft für Hacker, aber ransomworms garantieren Wiederholungsgeschäft“.


Wie um zu verhindern Ransomworm (Cryptoworm) Infektionen

Wie bei jedem Ransomware, der beste Schutz Methode zur Bekämpfung ransomworm Angriffe ist die Prävention. Cisco Talos hat empfohlen, die Methode der DMZ Verhärtung was bedeutet, die Erhöhung der Sicherheit auf eines Unternehmens Umfang und öffentlich zugängliche Netzwerk.

  • Periodische Port-Scans;
  • Vulnerability Scans / Sanierung;
  • Regelmäßige Wartung des Systems;
  • texttt.

Wenn Unternehmen nicht anfangen, Fortschritte in Richtung vertretbare Architektur macht heute, massiven Lösegeld kann am Ende bezahlt morgen bekommen,” Cisco Talos abgeschlossen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...