Zuhause > Guest Blogging > Dynamics of Ransomware Prices over Time
CYBER NEWS

Dynamik von Ransomware Preise über die Zeit

Erpressungen durch Kryptoransomware ist das produktivste Internet-Kriminalität Modell bisher. Selbst jetzt, wo diese Epidemie zu haben scheint ihren Höhepunkt im Hinblick auf Angriff Raffinesse erreicht, die Entwicklung dieser verüben Programme ist im Gang und Lösegeld-Trojaner immer wieder neue Eigenschaften unter der Annahme,. Das Kürzliche WannaCry Virenausbruch NSA Nutzbarmachung Exploits zeigt deutlich diesen verabscheuungswürdigen Fortschritt. Mittlerweile, Schwankungen von Lösegeld Beträgen mit dem Zustand dieses böswilligen Ökosystems ausrichten.


Ransoms an der Dawn of the Plague

Bildschirmverriegelung Ransomware war der Prototyp der modernen Krypto Hoaxes. Diese Bedrohungen nahm Wurzel in 2010 mit dem Beginn der Reveton Trojan die über einen auszubeuten Kit genannt Blackhole propagiert. Diese Infektion würde Zugriff auf den infizierten Computer blockieren, während ULD Foundation Identitätswechsel, ein Pseudo Anti-Piraterie-Verband. Sie beschuldigte die Opfer des Urheberrechts zu verletzen und wies sie eine Strafe von zahlen $100 als pre-trial Siedlung.

Die Reveton Kampagne verwandelte sich in eine neue Art von Betrug in 2012. Eine ganze Reihe von Bildschirm Schließfächer angeblich von verschiedenen lokalen Strafverfolgungsbehörden ausgehen, gingen auf Raubzug. Die berüchtigtsten Bedrohungen aus dieser Gruppe gehören das FBI Locker und die Metropolitan Police britische Ransomware. Während die Schuld Opfer für verschiedene Cyber-Verbrechen, wie die Speicherung und Verbreitung verbotener Inhalte für Erwachsene, diese Bösewichte würden sie anweisen, eine Strafe zu zahlen, so dass der fiktive Fall nicht vor Gericht gehen würde. Die Größe der Strafe in Höhe von 100 USD oder EUR, je nach Standort des verseuchten Benutzer von ihrer IP-Adresse abgeleitet.

Zum Glück, Früh Bildschirm Schließfächer waren leicht zu entfernen. Sie benutzten alltäglich Zahlungssysteme, wie MoneyPak, PaySafeCard oder Ukash. Die Opfer sollten eine Prepaid-Karte online kaufen oder in einem Einzelhandelsstandort in der Nähe und dann seinen Code in das Zahlungsformular des Schlosses Bildschirm eingeben. Dies war eine primitive nehmen auf Handhabung löst aus, dass in diesen Tagen fast ausgestorben ist.


Kryptowährung als Game Changer

Bösewichte über neue Wege mit der Entstehung von Datei-Verschlüsselungs- Ransomware genannt CryptoLocker in 2013. Dieser Stamm war die erste, tatsächlich Opfer Daten und Hebelwirkung zu verschlüsseln, was für Lösegeld Digitales Bargeld genannt. Die Verwendung von Bitcoin zu diesem Zweck wurde eine deutliche Verbesserung des Erpresser OPSEC. Es verwirrte Angreifer Zuschreibung, da solche Transaktionen nur schwer verfolgen, vor allem, wenn sie mehr Bitcoin Portemonnaies verstreut über. CryptoLocker auch Zahlungen über Prepaid-Dienste akzeptiert, einschließlich MoneyPak, Ukash, und CashU. Die Größe des Lösegeldes in Höhe von $200-400, oder alternativ 2 BTC. Der Ordnung halber, 1 BTC war im Wert von rund $200 damals.

Die meisten modernen Lösegeld-Trojaner nachziehen, aber nicht alles. Der Star Trek themed Kirk Ransomware, die nahm Wurzel Ende März 2017, verwendet eine andere Kryptowährung genannt Monero. Sie fragt nach 50 XMR für die Datenrettung, die derzeit im Wert von rund $2,000.

Übrigens, der Wert von Bitcoin hat sich in den letzten vier Jahren stark zugenommen. Einige Forscher Schuld auf dem stetig wachsenden Markt Ransomware, das wurde verursacht eine zusätzliche Nachfrage für digitales Bargeld. Der Preis von 1 Bitcoin ist weg von $200 bis zu $2,400 da der oben erwähnte CryptoLocker einen Auftritt zurück in 2013. Deshalb, das durchschnittliche Lösegeld von 0.5-1 BTC jetzt gleich $1,200-2,400, die ein viel kräftigerer Betrag zu zahlen, als sie zu Beginn der Epidemie war.


Größte Ransoms zu Zahlungsdatum

Wie vorauszusehen war genug, Online-Erpresser behandelt Heimanwender und Unternehmen unterschiedlich in Bezug auf das Lösegeld. Die größten gemeldeten Auszahlungen bis heute wurden von Organisationen, einschließlich Bildungseinrichtungen, Hotels und Einrichtungen des Gesundheitswesens. Beispielsweise, das Los Angeles Valley College endete einreichen ein Äquivalent von Bitcoin $28,000 USD in einem Ransomware Vorfall, der in diesem Jahr fand im Januar. Die Regierung von Madison County, Indiana, musste bezahlen $21,000 USD im November 2016 Geisel Aufzeichnungen wiederherstellen. Das LA-basierte Hollywood Presbyterian Medical Center wurde husten gezwungen $17,000 im Februar 2016. Die University of Calgary in Kanada verloren $14,700 als Ergebnis eines weiteren newsmaking Ransomware Angriff im Juni 2016.

Verhandlungen mit den Verbrechern

Der Spora Ransomware Ausbruch, der in frühen aufgetreten 2017 eingeführt beispiellos Kunden-Support. Die Gauner böte Opfer einen bizarren Deal: gutes Feedback über ihre Entschlüsselung Service‘zu verlassen und ein Lösegeld Rabatt oder längere Zahlungsfrist im Gegenzug. Ein weiterer Stamm genannt Popcorn Time Ransomware ging eine viel zynischer Weg. Es bot Opfer des Entschlüsselungsschlüssels kostenlos zu bekommen, wenn sie, indem sie ihnen eine Sprengfallen versehen Verweisung Hyperlink einen Freund zu infizieren vereinbart. So oder so, ein niedrigeres oder widerrief Lösegeld ist schwacher Trost.


Wie sicher bleiben gegen Ransomware?

Als Faustregel ist, um Datensicherungen zu halten. Mindestens Ihre Dateien priorisieren und diejenigen, sichern Sie sich nicht leisten können zu verlieren. Wenn infiziert, nie sofort zahlen. Sicherheitsforscher kommen ständig mit neuen freien Decryptoren verschiedenen Ransomware Familien unterstützt bis, so zunächst den Stamm identifizieren und online für eine fix aussehen. Um zu meiden Datei-Verschlüsselung von Malware, unterlassen zweifelhafte Email-Anhänge öffnen, verwenden, um eine zuverlässige Antiviren-Suite, und wenden Sie Software-Patches, sobald sie ausgerollt.


Anmerkung der Redaktion:

Von Zeit zu Zeit, SensorsTechForum Features Gäste Artikel von Cyber-Sicherheit und infosec Führer und Enthusiasten wie diesem Beitrag. Die Meinungen in dieser Bewertung der Beiträge zum Ausdruck, jedoch, denen der mitwirkenden Autoren sind vollständig, und nicht über die in der SensorsTechForum reflektieren.

David Balaban (Gastblogger)

David Balaban (Gastblogger)

David Balaban ist ein Computer-Sicherheitsexperte mit über 15 Jahre Erfahrung in der Malware-Analyse und Antivirus-Software-Evaluation. David führt das Privacy-PC.com Projekt, das Gutachten über die im zeitgenössischen Informationssicherheitsfragen präsentiert, einschließlich Social Engineering, Penetrationstests, Bedrohungsanalyse, Online-Privatsphäre und weißer Hut Hacking. Im Rahmen seiner Arbeit bei Datenschutz-PC, Herr. Balaban hat eine solche Sicherheit Berühmtheiten wie Dave Kennedy interviewt, Jay Jacobs und Robert David Steele aus erster Hand Perspektiven auf heißen InfoSec Fragen zu bekommen. David hat eine starke Malware Fehlerbehebung Hintergrund, mit dem jüngsten Fokus auf Ransomware Gegenmaßnahmen.

Mehr Beiträge - Webseite

Folge mir:
ZwitschernFacebook

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...