Casa > Invitado Blogging > Dynamics of Ransomware Prices over Time
CYBER NOTICIAS

Dinámica de precios en el tiempo ransomware

La extorsión a través ransomware cripto es el modelo de los delitos informáticos más prolífico hasta la fecha. Incluso ahora que esta epidemia parece haber alcanzado su punto máximo en términos de ataque de la sofisticación, la evolución de estos programas perpetrar está en marcha y troyanos rescate mantener asumiendo nuevas características. El reciente brote de virus WannaCry el aprovechamiento de vulnerabilidades NSA demuestra claramente este progreso despreciable. Mientras tanto, las fluctuaciones de las cantidades de rescate se alinean con el estado de este ecosistema malicioso.


Rescates en los albores de la Peste

ransomware pantalla de bloqueo era el prototipo de engaños cripto contemporáneos. Estas amenazas se arraigaron en 2010 con el inicio de la REVETON de Troya que se propaga a través de un BlackHole explotar kit llamado. Esta infección podría bloquear el acceso a un ordenador infectado, mientras que hacerse pasar por Fundación ICPP, un pseudo asociación antipiratería. Se acusó a las víctimas de violación de derechos de autor y los instruyó a pagar una multa de $100 como una solución preventiva.

La campaña REVETON se transformó en un nuevo tipo de fraude en 2012. Una serie de armarios de pantalla supuestamente emana de varias agencias locales del orden público se volvió loco. Las amenazas más notorios de esta categoría incluyen el FBI Locker y el ransomware Policía Metropolitana británica. Mientras culpa a las víctimas por diversos delitos cibernéticos, tales como el almacenamiento y difusión de contenidos para adultos prohibida, estos malos instruiría a pagar una multa por lo que el caso ficticio no iría a los tribunales. El tamaño de la pena ascendió a 100 Dólares o euros, dependiendo de la ubicación del usuario plagado derivada de su dirección IP.

Afortunadamente, armarios de pantalla tempranos eran fáciles de quitar. Ellos usan los sistemas de pago comunes, tales como MoneyPak, Paysafecard o Ukash. Se suponía que las víctimas de comprar una tarjeta de prepago en línea o en un lugar de venta cerca y luego ingrese su código en la forma de pago de la pantalla de bloqueo. Esta fue una toma primitiva en rescates de manejo que es casi extinta en estos días.


Criptomoneda como un elemento de cambio

Los criminales cibernéticos abrieron un nuevo camino con la aparición de ransomware archivo desencriptado llamada en cryptolocker 2013. Esta cepa fue el primero para cifrar los datos de hecho de las víctimas y el apalancamiento lo que se llama Digital efectivo para rescates. El uso de Bitcoin para este fin se convirtió en una mejora significativa de los extorsionadores SEGOP. Se enredó atribución atacante porque dichas operaciones son difíciles de rastrear, sobre todo si se encuentran dispersos en varias carteras Bitcoin. CryptoLocker también se aceptan pagos a través de los servicios de prepago, incluyendo MoneyPak, Ukash, y Cashu. El tamaño del rescate ascendió a $200-400, o alternativamente 2 BTC. Para el registro, 1 BTC valía alrededor $200 en aquel momento.

La mayoría de los troyanos rescate modernos siguen traje, pero no todos. La temática de Star Trek Kirk ransomware, los cuales echaron raíces a finales de marzo 2017, utiliza un criptomoneda diferente llamado Monero. Se pide 50 XMR para la recuperación de datos, que es actualmente un valor aproximado $2,000.

Incidentalmente, el valor de Bitcoin se ha incrementado sustancialmente en los últimos cuatro años. Algunos investigadores echarle la culpa al creciente mercado ransomware, que ha estado causando un incremento de la demanda de dinero digital. El precio de 1 Bitcoin ha pasado de $200 hasta $2,400 ya que el anteriormente mencionado cryptolocker hizo una aparición de vuelta en 2013. Por lo tanto, el rescate promedio de 0.5-1 BTC ahora es igual $1,200-2,400, que es una cantidad mucho más pesados ​​que pagar de lo que era en el inicio de la epidemia.


Mayores rescates pagados hasta la fecha

Como era de esperar lo suficiente, extorsionistas en línea tratan a los usuarios domésticos y empresas de manera diferente en términos de los rescates. Los pagos más grandes reportado hasta la fecha fueron hechas por organizaciones, incluyendo establecimientos educativos, los hoteles y las instituciones de salud. Por ejemplo, la universidad del valle de Los Ángeles terminó la presentación un equivalente Bitcoin de $28,000 Dólar estadounidense en un incidente ransomware que tuvo lugar en enero de este año. El gobierno del condado de Madison, Indiana, tuve que pagar $21,000 Dólar estadounidense en noviembre 2016 para restaurar los registros de rehenes. El Hollywood Presbyterian Medical Center con sede en Los Angeles se vio obligado a toser $17,000 en febrero 2016. La Universidad de Calgary en Canadá-basa perdida $14,700 como resultado de otro ataque ransomware la elaboración de noticias en junio 2016.

La negociación con los delincuentes

El brote ransomware Spora que se produjo a principios de 2017 introducido soporte al cliente sin precedentes. Los ladrones ofrecerían víctimas de un extraño acuerdo: dejar buenos comentarios acerca de su servicio de descifrado’y obtener un descuento del rescate o fecha límite de pago extendido a cambio. Otra cepa llamada Tiempo de palomitas de maíz ransomware fue una ruta mucho más cínico. Se ofreció a las víctimas para obtener la clave de descifrado de forma gratuita si estaban de acuerdo para infectar a un amigo mediante el envío de un hiperenlace de referencia trampa explosiva. De cualquier manera, un rescate inferior o revocado es la comodidad frío.


Cómo mantener la seguridad contra ransomware?

La regla de oro es mantener copias de seguridad de datos. Al menos prioridad a sus archivos y copias de seguridad de los que no puede permitirse perder. Si está infectado, Nunca pagar de inmediato. Los investigadores de seguridad están constantemente subiendo con nuevas descifradores gratuitas soporte de diferentes familias ransomware, por lo que primero identificar la cepa y buscar una solución en línea. Mantenerse al margen de malware de archivos de cifrado, abstenerse de abrir archivos adjuntos de correo electrónico dudosos, utilizar una suite de antivirus confiable, y aplicar parches de software tan pronto como se implanten.


Nota del editor:

De vez en cuando, SensorsTechForum cuenta con artículos de la huésped de los líderes y entusiastas de la seguridad y infosec cibernéticos como este post. Las opiniones expresadas en estos artículos como invitado, sin embargo, son exclusiva responsabilidad de su autor que contribuye, y pueden no reflejar las de SensorsTechForum.

David Balaban (Invitado Blogger)

David Balaban (Invitado Blogger)

David Balaban es un investigador de seguridad informática con más de 15 años de experiencia en la evaluación y análisis de malware de software antivirus. David se ejecuta el proyecto que se presenta Privacy-PC.com opiniones de expertos sobre las cuestiones de seguridad de la información contemporánea, incluyendo la ingeniería social, pruebas de penetración, inteligencia de amenazas, privacidad en línea y la piratería de sombrero blanco. Como parte de su trabajo en Privacidad en PC, Sr.. Balaban ha entrevistado a celebridades de seguridad como Dave Kennedy, Jay Jacobs y Robert David Steele para obtener perspectivas de primera mano sobre temas calientes InfoSec. David tiene una gran experiencia de solución de problemas de software malicioso, con el reciente énfasis en contramedidas ransomware.

Más Mensajes - Sitio web

Sígueme:
GorjeoFacebook

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...