Extorsion par ransomware de Crypto est le modèle de la cybercriminalité le plus prolifique à ce jour. Même maintenant que cette épidémie semble avoir atteint son apogée en termes de sophistication d'attaque, l'évolution de ces programmes perpétrant est en cours et les chevaux de Troie rançons garder assumer de nouvelles caractéristiques. Le récent épidémie de virus WannaCry exploiter les exploits NSA démontre clairement ce progrès méprisable. En attendant, les fluctuations des montants de rançon rallient à l'état de cet écosystème malveillant.
Ransom à l'aube de la Peste
ransomware verrouillage de l'écran était le prototype de canulars crypto contemporains. Ces menaces ont pris racine dans 2010 avec le début de la Reveton cheval de Troie qui se propage au moyen d'un kit exploit baptisé BlackHole. Cette infection pourrait bloquer l'accès à un ordinateur infecté tout en se faisant passer pour ICPP Foundation, une association anti-piratage pseudo. Il a accusé les victimes de violation des droits d'auteur et leur a ordonné de payer une pénalité de $100 comme un règlement préalable au procès.
La campagne Reveton transformé en un nouveau type de fraude 2012. Un grand nombre de casiers d'écran émanant prétendument de divers organismes d'application de la loi locale se sont déchaînés. Les menaces les plus notoires de cette catégorie comprenaient le FBI Locker et la police britannique Metropolitan ransomware. Tout en accusant les victimes de divers crimes cybernétiques, tels que le stockage et la diffusion de contenus adultes interdits, ces méchants seraient leur demander de payer une amende de telle sorte que le cas fictif ne serait pas aller au tribunal. La taille de la peine est élevée à 100 USD ou EUR, en fonction de l'emplacement de l'utilisateur pestiférée dérivé de leur adresse IP.
Heureusement, début des casiers d'écran sont faciles à enlever. Ils ont utilisé des systèmes de paiement communs, comme MoneyPak, PaySafeCard ou Ukash. Les victimes devaient acheter une carte prépayée en ligne ou dans un point de vente à proximité, puis entrez le code sous forme de paiement de l'écran de verrouillage. Ce fut une prise primitive sur les rançons de manipulation qui est ces jours-ci presque éteint.
Comme crypto-monnaie changeur de jeu
Cyberescrocs a innové avec l'émergence de ransomware fichier appelé encryptage cryptolocker dans 2013. Cette souche a été le premier à chiffrer réellement les données des victimes et de tirer parti de ce qu'on appelle l'argent numérique pour des rançons. L'utilisation de Bitcoin à cet effet est devenu une amélioration significative de OPSEC des extorqueurs. Il embrouillé l'attribution de l'attaquant, car ces opérations sont difficiles à suivre, surtout si elles sont dispersées sur plusieurs portefeuilles Bitcoin. CryptoLocker également accepté les paiements via les services prépayés, y compris MoneyPak, Ukash, et CashU. La taille de la rançon est élevé à $200-400, ou bien 2 BTC. Pour mémoire, 1 BTC a une valeur d'environ $200 à l'époque.
La plupart des chevaux de Troie de rançon moderne emboîtent le pas, mais pas tout. Le thème de Star Trek Kirk ransomware, qui a pris racine à la fin Mars 2017, utilise un autre appelé Monero crypto-monnaie. Il demande 50 XMR pour la récupération de données, qui est actuellement une valeur d'environ $2,000.
Incidemment, la valeur de Bitcoin a considérablement augmenté au cours des quatre dernières années. Certains chercheurs rejettent le blâme sur le marché en croissance constante ransomware, qui a été cause d'une demande croissante de l'argent numérique. Le prix de 1 Bitcoin est passé de $200 Jusqu'à $2,400 depuis le cryptolocker mentionné ci-dessus a fait une apparition dans le dos 2013. Donc, le rachat moyen de 0.5-1 BTC est maintenant égal à $1,200-2,400, qui est une quantité beaucoup plus généreuses à payer que c'était au début de l'épidémie.
Le plus gros rançons payées à ce jour
On pouvait s'y attendre assez, extorqueurs en ligne traitent les particuliers et les entreprises différemment en termes de rançons. Les plus grands gains signalé à ce jour ont été faites par les organisations, y compris les établissements d'enseignement, hôtels et établissements de santé. Par exemple, Collège Valley Los Angeles a fini par soumettre un équivalent de Bitcoin $28,000 USD dans un incident ransomware qui a eu lieu en Janvier de cette année. Le gouvernement de Madison County, Indiana, dû payer $21,000 USD en novembre 2016 pour restaurer les dossiers d'otages. Le LA-basé Hollywood Presbyterian Medical Center a été forcé à tousser $17,000 en février 2016. L'Université de Calgary-basé au Canada perdu $14,700 à la suite d'une autre newsmaking attaque ransomware en Juin 2016.
La négociation avec les criminels
L'épidémie de ransomware Spora qui a eu lieu au début de 2017 introduit un soutien à la clientèle sans précédent. Les escrocs offriraient aux victimes une affaire bizarre: de laisser de bons commentaires au sujet de leur service de décryptage » et obtenir une réduction de rançon ou délai de paiement prolongé en retour. Une autre souche appelée Popcorn Time ransomware a une route beaucoup plus cynique. Il a offert aux victimes d'obtenir la clé de déchiffrement gratuitement s'ils ont accepté d'infecter un ami en leur envoyant un lien de référence piégé. D'une manière ou d'une autre, une rançon inférieure ou révoqué est froid confort.
Comment rester en sécurité contre Ransomware?
La règle de base est de maintenir des sauvegardes de données. Au moins la priorité à vos fichiers et sauvegarder ceux que vous ne pouvez pas se permettre de perdre. En cas d'infection, ne jamais payer tout de suite. Les chercheurs en sécurité sont constamment à venir avec de nouveaux decryptor gratuits soutenir différentes familles ransomware, donc d'abord identifier la souche et rechercher une solution en ligne. Pour éviter des logiciels malveillants cryptage fichier, ne pas ouvrir les pièces jointes douteuses, utiliser une suite antivirus fiable, et appliquer des correctifs logiciels dès leur déploiement.
Note de l'éditeur:
De temps en temps, SensorsTechForum dispose de chambres articles de sécurité et de INFOSEC leaders et les amateurs cyber tels que ce post. Les opinions exprimées dans ces messages des clients, cependant, sont entièrement ceux de l'auteur contribuant, et peuvent ne pas refléter celles de SensorsTechForum.