Huis > Cyber ​​Nieuws > Dynamiek van Ransomware-prijzen in de loop van de tijd
CYBER NEWS

Dynamiek van Ransomware Prijzen na verloop van tijd

Afpersing door de crypto ransomware is de meest productieve cybercrime model-to-date. Ook nu deze epidemie lijkt te zijn hoogtepunt op het gebied van de aanval raffinement hebben bereikt, de evolutie van deze plegen van programma's is in volle gang en losgeld Trojaanse paarden houden in de veronderstelling nieuwe eigenschappen. De recente WannaCry virusuitbraak gebruik te maken van NSA exploits toont duidelijk aan deze verachtelijke vooruitgang. Ondertussen, schommelingen van losgeld bedragen af ​​te stemmen op de staat van deze kwaadaardige ecosysteem.


Losgeld aan de Dawn of the Plague

Screen-vergrendeling ransomware was het prototype van de hedendaagse crypto hoaxes. Deze bedreigingen nam wortel in 2010 met het begin van de Reveton Trojan dat voortgeplant via een exploit kit genaamd BlackHole. Deze infectie zou de toegang tot een geïnfecteerde computer te blokkeren terwijl imiteert ICPP Foundation, een pseudo anti-piraterij vereniging. Het beschuldigde slachtoffers van het schenden van het auteursrecht en gaf hen een boete van betalen $100 als een pre-trial settlement.

De Reveton campagne veranderd in een nieuwe vorm van fraude in 2012. Een keur aan scherm lockers naar verluidt afkomstig van verschillende lokale wetshandhavingsinstanties ging op een rampage. De meest beruchte bedreigingen uit deze categorie de FBI Locker en de Metropolitan Britse politie ransomware. Terwijl de schuld te geven van de slachtoffers voor diverse cyber misdrijven, zoals de opslag en verspreiding van verboden inhoud voor volwassenen, deze slechteriken zouden hen te onderwijzen om een ​​boete te betalen, zodat de fictieve geval niet zou gaan naar de rechtbank. De grootte van de boete bedroeg 100 USD of EUR, afhankelijk van de locatie van de geplaagde gebruiker afgeleid van hun IP-adres.

Gelukkig, vroeg scherm kluisjes waren gemakkelijk te verwijderen. Ze gebruikten gemeengoed betaalsystemen, zoals MoneyPak, PaySafeCard of Ukash. Slachtoffers moesten een prepaid kaart online kopen of in een retail-locatie in de buurt en voer vervolgens de code in de betaling vorm van het vergrendelingsscherm. Dit was een primitieve neemt behandeling over losgeld dat is bijna uitgestorven deze dagen.


Cryptogeld als Game Changer

Cybercriminelen een nieuwe weg ingeslagen met de opkomst van file-versleutelen ransomware genoemd CryptoLocker in 2013. Deze stam was de eerste om gegevens van slachtoffers daadwerkelijk te versleutelen en leverage wat heet Digital Cash for losgeld. Het gebruik van Bitcoin voor dit doel werd een aanzienlijke verbetering van de afpersers OPSEC. Het verwarde aanvaller attributie omdat dergelijke transacties zijn moeilijk op te sporen, vooral als ze zijn verspreid over meerdere Bitcoin portemonnee. CryptoLocker Ook betaalmogelijkheden via prepaid diensten, waaronder MoneyPak, Ukash, en CashU. De omvang van het losgeld bedroeg $200-400, of als alternatief 2 BTC. Voor de goede orde, 1 BTC was een waarde van ongeveer $200 vroeger.

De meeste van de moderne losgeld Trojans volgen, maar niet alles. De Star Trek thema Kirk ransomware, die wortel schoot in eind maart 2017, maakt gebruik van een andere cryptogeld genaamd Monero. Het vraagt ​​om 50 XMR voor data recovery, die momenteel een waarde van ongeveer $2,000.

Overigens, de waarde van Bitcoin aanzienlijk de afgelopen vier jaar toegenomen. Sommige onderzoekers de schuld geven aan de gestaag groeiende ransomware markt, die is veroorzaakt een incrementele vraag naar digitaal geld. De prijs van 1 Bitcoin is gegaan van $200 tot $2,400 aangezien de bovengenoemde CryptoLocker maakte een verschijning terug in 2013. Daarom, de gemiddelde losgeld van 0.5-1 BTC is nu gelijk aan $1,200-2,400, wat een veel forsere bedrag aan het begin van de epidemie te betalen dan het was.


Grootste Ransoms Paid to Date

voorspelbaar genoeg, online afpersers behandelen thuisgebruikers en bedrijven anders in termen van het losgeld. Het grootste gerapporteerde uitgaven tot op heden werden gemaakt door organisaties, waaronder onderwijsinstellingen, hotels en zorginstellingen. Bijvoorbeeld, de Los Angeles Valley College eindigde het indienen een Bitcoin equivalent $28,000 USD in een ransomware incident dat in januari van dit jaar plaatsvond. De regering van Madison County, Indiana, moest betalen $21,000 USD in november 2016 gegijzeld verslagen herstellen. De LA-based Hollywood Presbyterian Medical Center werd gedwongen op te hoesten $17,000 in februari 2016. De universiteit van Calgary in Canada gevestigd verloren $14,700 als gevolg van nog een andere newsmaking ransomware aanslag in juni 2016.

Onderhandelen met de Criminals

De Spora ransomware uitbraak die zich begin 2017 introduceerde ongekende customer support. De boeven zou slachtoffers hebben een bizarre deal: om een ​​goede feedback over hun decryptie dienst’en krijgen een losgeld korting of langere betalingstermijn in ruil. Een andere stam genaamd de popcorn Time ransomware ging een veel cynische route. Het bood de slachtoffers aan de decryptie sleutel voor gratis krijgen als ze overeengekomen om een ​​vriend te infecteren door ze een booby-traps verwijzing hyperlink. Hoe dan ook, een lagere of ingetrokken rantsoen is troost.


Hoe om veilig te blijven tegen Ransomware?

De vuistregel is om back-ups te handhaven. Tenminste prioriteren uw bestanden en back-up van de degene die je niet kunt veroorloven om te verliezen. Als besmet, nooit betalen meteen. Beveiliging onderzoekers zijn voortdurend komen met nieuwe gratis decryptors die verschillende ransomware families, dus eerst de stam te identificeren en te zoeken naar een fix online. Voor alle duidelijkheid of-file versleutelen malware te sturen, af te zien van het openen van dubieuze e-mailbijlagen, gebruik maken van een betrouwbare antivirus suite, en toe te passen softwarepatches zodra ze worden uitgerold.


Noot van de redactie:

Van tijd tot tijd, SensorsTechForum beschikt gast artikelen van cyber security en Infosec leiders en liefhebbers, zoals dit bericht. De meningen in deze gast berichten, echter, zijn volledig die van de bijdragende auteur, en kunnen niet overeen met die van SensorsTechForum.

David Balaban (gast Blogger)

David Balaban is een computer security-onderzoeker met meer dan 15 jarenlange ervaring in malware analyse en antivirussoftware evaluatie. David loopt de Privacy-PC.com project dat adviezen van deskundigen op de hedendaagse informatiebeveiliging zaken presenteert, met inbegrip van social engineering, penetratietesten, over bedreigingen, online privacy en een witte hoed hacken. Als onderdeel van zijn werk bij Privacy-PC, De heer. Balaban heeft zo'n security beroemdheden geïnterviewd Dave Kennedy, Jay Jacobs en Robert David Steele uit de eerste hand perspectieven op hete InfoSec problemen te krijgen. David heeft een sterke malware achtergrond het oplossen van problemen, met de recente focus op ransomware tegenmaatregelen.

Meer berichten - Website

Volg mij:
TjilpenFacebook

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens