Casa > cibernético Notícias > 2016 Trends in Ransomware
CYBER NEWS

2016 Trends in Ransomware

Ransomware não é um fenômeno novo, mas continua a ser uma das mais populares formas de cibercrime, devido à facilidade da sua distribuição e os bons lucros que presta aos criminosos. Uma das razões para a proliferação de ransomware é a sua diversidade.

Desde ransomware evolui constantemente em formas mais sofisticadas, organizações que não seguem o desenvolvimento desta forma particularmente perigoso de malware muitas vezes encontram suas redes de computadores completamente paralisado por ele. O objetivo deste artigo é levantar a consciência de segurança informações sobre ransomware, explorando as últimas cinco tendências de conduzir ataques ransomware. Abaixo, eles são examinadas em maior detalhe.


1. Exploração dos servidores web vulneráveis

ataques ransomware em larga escala, muitas vezes usam as vulnerabilidades de servidores web de segurança para infectar outros computadores com ransomware. No 2016, o maior ataque deste tipo utilizado o Samsam ransomware auto-propagação. Ele infectou vários sistemas conectados a um único servidor, incluindo instituições médicas, agências governamentais, escolas, e companhias de aviação. Samsam foi projetada para criptografar mais 300 tipos de arquivos usando Advanced Encryption Standard (AES) mecanismo e ferramentas Jexboss.

2. distribuição ransomware através do Windows Script Arquivos (FSM).

Os pesquisadores de segurança identificaram um aumento no uso do FSM para a distribuição de ransomware-Encrypting File. A tática se baseia no uso de arquivos .wsf maliciosos que contêm uma mistura de linguagens de script e são dificilmente detectáveis ​​por software anti-malware. Por exemplo, em outubro 2016, Crooks apresentadas mensagens itinerário falsos pedindo seus destinatários para abrir arquivos que arquivos .wsf camuflados contendo o ransomware .zip Locky.

3. Ransomware em plataformas em nuvem.

Nos últimos meses, tem havido um aumento constante no número de ataques ransomware em plataformas sync-and-share nuvem. Esses ataques representam riscos significativos para as organizações, como ransomware alvo plataformas em nuvem é geralmente capaz de se espalhar por toda a rede de computadores das organizações afetadas. A versão avançada do Virlock é um exemplo típico de ransomware baseado na nuvem. Ao contrário ransomware tradicional, não Virlock não informar o usuário infectado que sua / seu computador está infectado com ransomware. Em vez de, ele personifica um aviso FBI anti-pirataria e solicita a vítima a pagar uma multa de USD 250 a fim de evitar maiores sanções monetárias e prisão.

4. ransomware personalizado.

A principal diferença entre ransomware personalizado e formas clássicas de ransomware é que o primeiro tipo de ransomware utiliza informações confidenciais, a fim de melhor em si camuflagem. Por exemplo, o ransomware Ransoc usa os dados dos usuários coletadas de Facebook, LinkedIn, e Skype para enviá-los personalizado solicitações ransomware contendo informações sobre arquivos supostamente ilegais de propriedade dos usuários afetados. portanto, engana Ransoc suas vítimas em acreditar que, se não pagar o montante solicitado, autoridades governamentais dará início a processos judiciais contra eles.

5. Ransomware imitação do Windows.

Cyber-atacantes recentemente começou a usar uma nova forma de “suporte técnico” ransomware. O ransomware é concebido como uma janela reativação do Windows convidando os usuários a ligar para um número gratuito, a fim de reativar seu sistema operacional. Quando os usuários chamar o número gratuito, eles geralmente são convidados a taxas de pagamento falsos para reativar sua do Windows.

Conclusão

Para atenuar as consequências negativas associadas com ransomware (v.g., perda de informações confidenciais, interrupção das atividades de negócios, e danos de reputação), indivíduos e organizações precisam usar medidas de segurança estado-da-arte. Sensibilização de segurança da informação continua a ser o mais eficaz deles.


Nota do editor:

De tempos em tempos, SensorsTechForum apresenta artigos de hóspedes por segurança cibernética e os líderes infosec e entusiastas como este post. As opiniões expressas nestas mensagens de hóspedes, Contudo, são de inteira responsabilidade do autor contribuindo, e podem não refletir as de SensorsTechForum.

Daniel Dimov (Visitante Blogger)

Daniel Dimov é um especialista em direito Internet com sede na Bélgica. Ele também é doutorando no Centro de Direito na Sociedade da Informação na Universidade de Leiden, Os Países Baixos. Daniel Dimov é um companheiro da Internet Corporation for Assigned Names and Numbers (EU ENLATO) e da Internet Society (ISOC). Ele fez estágios com a Comissão Europeia (Bruxelas), European Digital Rights (Bruxelas), e do Instituto para a UE e Direito Internacional “T.M.C. Instituto Asser” (a Haia). Ele tem um mestrado em direito europeu (Os Países Baixos), Um Mestrado em Direito (Bulgária), e um certificado em Direito Internacional Público pela Academia de Direito Internacional de Haia. Daniel Dimov é autor de várias publicações peer-reviewed no campo da lei de TI. Ele apresentou seus artigos em conferências em Chipre, Bélgica, e Países Baixos.

mais Posts

Me siga:
Twitter

1 Comente
  1. Marina Meadows

    Mr.Dimov Por favor, siga-me para que eu possa o DM, obrigado. Twitter Na Meadows_Marin Estou também no LinkedIn, assunto muito importante.

    Resposta

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo