Ransomware est pas un phénomène nouveau, mais il reste l'une des formes les plus populaires de la cybercriminalité en raison de la facilité de sa distribution et les bons bénéfices qu'elle fournit aux criminels. Une des raisons de la prolifération des ransomware est sa diversité.
Depuis ransomware évolue constamment dans des formes plus sophistiquées, organisations qui ne suivent pas le développement de cette forme particulièrement dangereuse de logiciels malveillants trouvent souvent leurs réseaux informatiques complètement paralysés par elle. Le but de cet article est de sensibiliser la sécurité de l'information à propos de ransomware en explorant les dernières cinq tendances de mener des attaques de ransomware. Dessous, ils sont examinés plus en détail.
1. L'exploitation des serveurs Web vulnérables
attaques de ransomware à grande échelle utilisent souvent des failles de sécurité des serveurs Web pour infecter d'autres ordinateurs avec ransomware. Dans 2016, la plus grande attaque de ce type utilisé l'auto-propagation Samsam ransomware. Il a infecté plusieurs systèmes connectés à un seul serveur, y compris les institutions médicales, organismes gouvernementaux, écoles, et les compagnies d'aviation. Samsam est conçu pour crypter plus 300 types de fichiers en utilisant Advanced Encryption Standard (AES) le mécanisme et les outils Jexboss.
2. Répartition par Ransomware fichiers Windows Script (FSM).
Les chercheurs en sécurité ont identifié une forte augmentation dans l'utilisation de FSM pour la distribution ransomware de fichiers de cryptage. La tactique repose sur l'utilisation des fichiers .wsf malveillants qui contiennent un mélange de langages de script et sont difficilement détectables par les logiciels anti-malware. Par exemple, dans Octobre 2016, escrocs soumis messages itinéraire faux exhortant leurs destinataires à ouvrir les fichiers .zip qui camouflés .wsf fichiers contenant le ransomware Locky.
3. Ransomware dans les plates-formes de cloud computing.
Dans les derniers mois, il y a eu une augmentation constante du nombre d'attaques ransomware sur cloud sync-et-partager des plates-formes. De telles attaques constituent des risques importants pour les organisations, comme ransomware ciblant les plates-formes de cloud est généralement capable de se propager à travers le réseau des organisations concernées de l'ordinateur. La version avancée de Virlock est un exemple typique de ransomware en nuage. Contrairement à ransomware traditionnelle, Virlock n'informe pas l'utilisateur infecté que son / son ordinateur est infecté par ransomware. Plutôt, il usurpe l'identité d'un avertissement du FBI anti-piratage et demande à la victime de payer une amende de USD 250 afin d'éviter les sanctions et l'emprisonnement monétaires plus grandes.
4. ransomware personnalisé.
La différence majeure entre ransomware personnalisé et les formes classiques de ransomware est que le premier type de ransomware utilise des informations sensibles afin de mieux se camoufler. Par exemple, le ransomware Ransoc utilise les données des utilisateurs recueillies auprès de Facebook, LinkedIn, et Skype pour les envoyer des requêtes ransomware personnalisés contenant des informations sur les fichiers prétendument illégales détenues par les utilisateurs concernés. Ainsi, Ransoc trompe ses victimes en leur faisant croire que, si elles ne paient pas le montant demandé, les autorités gouvernementales vont entamer des procédures judiciaires contre eux.
5. Ransomware imitant de Windows.
Les cyber-attaquants a récemment commencé à utiliser une nouvelle forme de "support technique" ransomware. Le ransomware est conçu comme une fenêtre de réactivation de Windows invitant les utilisateurs à appeler un numéro sans frais afin de réactiver leur système opérationnel. Lorsque les utilisateurs appellent le numéro sans frais, ils sont généralement invités à payer les frais de faux pour réactiver leur de Windows.
Conclusion
Afin d'atténuer les conséquences négatives associées à ransomware (par exemple, perte d'informations sensibles, perturbation des activités commerciales, et les dommages à la réputation), les individus et les organisations doivent utiliser des mesures de sécurité à la pointe de l'art. La sensibilisation de la sécurité de l'information reste le plus efficace d'entre eux.
Note de l'éditeur:
De temps en temps, SensorsTechForum dispose de chambres articles de sécurité et de INFOSEC leaders et les amateurs cyber tels que ce post. Les opinions exprimées dans ces messages des clients, cependant, sont entièrement ceux de l'auteur contribuant, et peuvent ne pas refléter celles de SensorsTechForum.
Mr.Dimov S'il vous plaît Suivez-moi donc je peux vous DM, Merci. Twitter À Meadows_Marin Je suis aussi dans LinkedIn, question très importante.