Ransomware non è un fenomeno nuovo, eppure rimane una delle forme più popolari di crimine informatico a causa della facilità della sua distribuzione e le buoni profitti che fornisce ai criminali. Una delle ragioni per la proliferazione di ransomware è la sua diversità.
Dal momento che ransomware si evolve costantemente in forme più sofisticate, organizzazioni che non seguono lo sviluppo di questa forma particolarmente pericolosa malware spesso trovano le loro reti di computer completamente paralizzato da essa. Lo scopo di questo articolo è quello di aumentare la consapevolezza della sicurezza delle informazioni su ransomware, esplorando le ultime cinque tendenze di condurre attacchi ransomware. Sotto, essi vengono esaminati più in dettaglio.
1. Lo sfruttamento dei web server vulnerabili
attacchi ransomware su larga scala spesso utilizzano le vulnerabilità di sicurezza dei server web per infettare altri computer con ransomware. In 2016, il più grande attacco di questo tipo utilizzato l'auto-diffusione Samsam ransomware. Ha infettato più sistemi collegati a un singolo server, comprese le istituzioni mediche, agenzie governative, scuole, e compagnie aeree. Samsam è progettata per crittografare sopra 300 tipi di file utilizzando Advanced Encryption Standard (AES) Meccanismo e strumenti Jexboss.
2. la distribuzione ransomware attraverso i file di script di Windows (WSF).
I ricercatori di sicurezza hanno identificato un aumento nell'uso WSF per la distribuzione di ransomware di file con crittografia. La tattica si basa sull'utilizzo di file wsf dannosi che contengono un mix di linguaggi di scripting e sono difficilmente rilevabili da software anti-malware. Per esempio, nel mese di ottobre 2016, truffatori presentato falsi messaggi itinerario sollecitando i loro destinatari ad aprire i file che mimetizzano i file che contengono il ransomware wsf .zip Locky.
3. Ransomware in piattaforme cloud.
Negli ultimi mesi, c'è stato un aumento costante del numero di attacchi ransomware su piattaforme sync-and-share nube. Tali attacchi pongono rischi significativi per le organizzazioni, come ransomware mira piattaforme cloud di solito è in grado di diffondersi in tutta la rete informatica delle organizzazioni interessate. La versione avanzata di Virlock è un tipico esempio di ransomware basata su cloud. A differenza di ransomware tradizionale, Virlock non informa l'utente infetto che la sua / il suo computer è stato infettato con il ransomware. Invece, si impersona un avvertimento anti-pirateria FBI e richiede la vittima a pagare una multa di USD 250 al fine di evitare sanzioni pecuniarie più grandi e la detenzione.
4. ransomware personalizzata.
La principale differenza tra ransomware personalizzato e forme classiche di ransomware è che il primo tipo di ransomware utilizza informazioni sensibili per meglio mimetizzarsi. Per esempio, il ransomware Ransoc utilizza i dati degli utenti raccolti da Facebook, LinkedIn, e Skype per inviare loro richieste di ransomware personalizzate contenenti informazioni sui file presumibilmente illegali di proprietà degli utenti interessati. Così, Ransoc induce in errore le sue vittime a credere che, se non pagano l'importo richiesto, autorità governative inizieranno procedimenti giudiziari nei loro confronti.
5. Ransomware mimando di Windows.
Cyber-attaccanti ha recentemente iniziato a utilizzare una nuova forma di "supporto tecnico" ransomware. Il ransomware è concepito come una finestra di riattivazione di Windows invitando gli utenti a chiamare un numero verde, al fine di riattivare il proprio sistema operativo. Quando gli utenti chiamare il numero verde, di solito sono invitati a pagare le tasse fasullo per riattivare le loro finestre.
Conclusione
Per attenuare le conseguenze negative associate a ransomware (es, la perdita di informazioni sensibili, interruzione delle attività commerciali, e danni reputazionali), individui e le organizzazioni hanno bisogno di utilizzare state-of-art misure di sicurezza. La sensibilizzazione della sicurezza delle informazioni rimane il più efficace di loro.
Nota del redattore:
Di tanto in tanto, SensorsTechForum dispone ospiti articoli di leader e gli appassionati di sicurezza e INFOSEC informatici, come questo post. Le opinioni espresse in questi guest post, tuttavia, sono del tutto quelle dell'autore contribuire, e non può riflettere quelle di SensorsTechForum.
Mr.Dimov Si prega di seguire me, così posso DM voi, Grazie. Twitter A Meadows_Marin Sono anche in LinkedIn, questione molto importante.