Estorsione attraverso crypto ransomware è il modello di criminalità informatica più prolifico fino ad oggi. Anche ora che questa epidemia sembra aver raggiunto il suo picco in termini di sofisticazione attacco, l'evoluzione di questi programmi perpetrando è in corso e Trojan riscatto mantenere assumendo nuove caratteristiche. Il recente WannaCry un'epidemia di virus sfruttando exploit NSA dimostra chiaramente questo progresso spregevole. Nel frattempo, fluttuazioni di somme di riscatto si allineano con lo stato di questo ecosistema dannoso.
Riscatti agli albori della Peste
Screen-bloccaggio ransomware è stato il prototipo di bufale crypto contemporanei. Queste minacce hanno radici in 2010 con l'inizio del Reveton Trojan che propagata attraverso un BlackHole exploit kit doppiato. Questa infezione potrebbe bloccare l'accesso a un computer infetto durante la rappresentazione ICPP Fondazione, una pseudo associazione antipirateria. E 'accusato di aver violato le vittime diritto d'autore e ordinò loro di pagare una penale di $100 come insediamento pre-trial.
La campagna Reveton trasformata in un nuovo tipo di frode in 2012. Un gran numero di armadietti schermo presumibilmente proveniente da varie forze di polizia locali è andato su tutte le furie. Le minacce più note di questa categoria incluso l'FBI Locker e il ransomware Metropolitan Police britannica. Mentre incolpare le vittime per i vari reati informatici, come ad esempio la conservazione e la diffusione di contenuti per adulti vietati, questi cattivi sarebbero istruirli a pagare una multa in modo che il caso fittizio non sarebbe andato in tribunale. La dimensione della sanzione è pari a 100 USD o EUR, a seconda della posizione dell'utente afflitta derivato dal loro indirizzo IP.
Per fortuna, armadietti schermo primi erano facili da rimuovere. Hanno usato sistemi di pagamento banali, come MoneyPak, PaySafeCard o Ukash. Le vittime avrebbero dovuto per l'acquisto di una carta prepagata on-line o in un punto vendita nelle vicinanze e poi inserire il suo codice nel modulo di pagamento della schermata di blocco. Questo è stato un introito primitivo sul riscatto di manipolazione che è quasi estinta in questi giorni.
Criptovaluta come un gioco Changer
I cybercriminali ha rotto un nuovo terreno con l'emergere di file di crittografia ransomware chiamato cryptolocker in 2013. Questo ceppo è stato il primo per crittografare i dati in realtà vittime e leva quella che si chiama Digital Cash per riscatti. L'uso di Bitcoin per questo scopo è diventato un significativo miglioramento dei OPSEC gli estorsori. E 'aggrovigliato attaccante attribuzione perché tali operazioni sono difficili da rintracciare, soprattutto se essi sono sparsi su più portafogli Bitcoin. CryptoLocker anche accettato pagamenti tramite servizi prepagati, tra cui MoneyPak, Ukash, e CashU. La dimensione del riscatto è pari a $200-400, oppure 2 BTC. Per il record, 1 BTC è un valore di circa $200 allora.
La maggior parte dei moderni Troiani riscatto follow suit, ma non tutto. Il tema di Star Trek Kirk ransomware, che si è radicato a fine marzo 2017, utilizza un criptovaluta diverso chiamato Monero. Si chiede 50 XMR per il recupero dati, che è attualmente un valore di circa $2,000.
Incidentalmente, il valore di Bitcoin è aumentato notevolmente negli ultimi quattro anni. Alcuni ricercatori la colpa sul mercato ransomware in costante crescita, che ha dato luogo a una domanda incrementale di denaro digitale. Il prezzo di 1 Bitcoin è passato da $200 fino a $2,400 poiché la suddetta cryptolocker fatto la sua comparsa nel 2013. Pertanto, il riscatto di media 0.5-1 BTC ora è uguale $1,200-2,400, che è una quantità molto più pesanti di pagare quanto non fosse al momento della comparsa dell'epidemia.
Maggiori riscatti pagati per Data
abbastanza prevedibilmente, estorsori in linea trattano privati ed imprese in modo diverso in termini di taglie. I maggiori pagamenti registrati fino ad oggi sono state fatte da organizzazioni, compresi gli istituti di istruzione, alberghi e istituzioni sanitarie. Per esempio, il Los Angeles Valley College ha finito per la presentazione un Bitcoin equivalente $28,000 Dollaro statunitense in un incidente ransomware che ha avuto luogo nel gennaio di quest'anno. Il governo di Madison County, Indiana, dovuto pagare $21,000 Dollaro statunitense a novembre 2016 per ripristinare record ostaggi. Il Los Angeles-based Hollywood Presbyterian Medical Center è stato costretto a tirar fuori $17,000 a febbraio 2016. L'Università di Calgary-based in Canada perduta $14,700 a seguito di un ennesimo attacco ransomware newsmaking nel mese di giugno 2016.
Negoziare con i criminali
Il ransomware scoppio Spora che si sono verificati nei primi mesi del 2017 supporto al cliente senza precedenti introdotto. I truffatori offrirebbero vittime un bizzarro accordo: di lasciare un buon feedback circa il loro servizio di decrittazione’e ottenere uno sconto del riscatto o estesa termine di pagamento in cambio. Un altro ceppo chiamato il Popcorn Time ransomware è andato un percorso molto più cinica. Ha offerto vittime per ottenere la chiave di decrittazione gratuitamente se hanno deciso di infettare un amico, inviando loro un collegamento ipertestuale rinvio trappola esplosiva. In entrambi i casi, una taglia inferiore o revocato sia conforto freddo.
Come rimanere sicuro contro ransomware?
La regola generale è quello di mantenere i backup dei dati. Almeno la priorità dei file ed eseguire il backup quelle che non si può permettere di perdere. Se infetti, mai pagare subito. I ricercatori di sicurezza sono costantemente arrivando con nuove decryptors liberi sostenere diverse famiglie ransomware, quindi prima identificare il ceppo e cercare una soluzione in linea. Per evitare di minacce di file con crittografia, astenersi dall'aprire allegati e-mail dubbie, utilizzare una suite antivirus affidabile, e applicare patch software non appena vengono srotolati.
Nota del redattore:
Di tanto in tanto, SensorsTechForum dispone ospiti articoli di leader e gli appassionati di sicurezza e INFOSEC informatici, come questo post. Le opinioni espresse in questi guest post, tuttavia, sono del tutto quelle dell'autore contribuire, e non può riflettere quelle di SensorsTechForum.