Casa > convidado Blogging > Dynamics of Ransomware Prices over Time
CYBER NEWS

Dinâmica de ransomware preços mais Tempo

Extorsão mediante ransomware criptografia é o modelo mais prolífico cibercrime a data. Mesmo agora que essa epidemia parece ter atingido seu pico em termos de sofisticação de ataques, a evolução desses programas perpetrantes está em andamento e os cavalos de Troia de resgate continuam assumindo novas características. O recente Surto de vírus WannaCry aproveitar explorações da NSA demonstra claramente esse progresso desprezível. enquanto isso, flutuações de quantias de resgate estão alinhadas com o estado desse ecossistema malicioso.


Resgates no Amanhecer da Praga

O ransomware com bloqueio de tela foi o protótipo das fraudes criptográficas contemporâneas. Essas ameaças se enraizaram 2010 com o início da Reveton Trojan propagadas por um kit de exploração chamado BlackHole. Essa infecção bloquearia o acesso a um computador infectado ao se passar por ICPP Foundation, uma associação pseudo-antipirataria. Ele acusou as vítimas de violar direitos autorais e as instruiu a pagar uma multa $100 como um acordo pré-julgamento.

A campanha de Reveton se transformou em um novo tipo de fraude em 2012. Uma série de armários de tela que supostamente emanavam de várias agências policiais locais foi violenta. As ameaças mais notórias dessa categoria incluíram o FBI Locker e o ransomware da Polícia Britânica Metropolitana. Enquanto culpar as vítimas por vários crimes cibernéticos, como armazenamento e disseminação de conteúdo adulto proibido, esses bandidos os instruiriam a pagar uma multa para que o caso fictício não fosse a tribunal. O tamanho da penalidade chegou a 100 USD ou EUR, dependendo da localização do usuário atormentado derivada do endereço IP.

Felizmente, os armários de tela iniciais eram fáceis de remover. Eles usavam sistemas de pagamento comuns, como MoneyPak, PaySafeCard ou Ukash. As vítimas deveriam comprar um cartão pré-pago on-line ou em um local próximo e inserir seu código na forma de pagamento da tela de bloqueio. Esta foi uma abordagem primitiva ao lidar com resgates quase extintos nos dias de hoje.


Criptomoeda como um divisor de águas

Os cibercriminosos abriram novos caminhos com o surgimento de ransomware de criptografia de arquivos chamado CryptoLocker em 2013. Essa linhagem foi a primeira a realmente criptografar os dados das vítimas e alavancar o que é chamado Digital Cash para resgates. O uso do Bitcoin para esse fim tornou-se um aprimoramento significativo do OPSEC dos extorsionistas. Emaranhou a atribuição do invasor porque essas transações são difíceis de rastrear, especialmente se eles estiverem espalhados por várias carteiras Bitcoin. CryptoLocker também aceitou pagamentos via serviços pré-pagos, incluindo MoneyPak, Ukash, e CashU. O tamanho do resgate foi de $200-400, ou alternativamente 2 BTC. Para o registro, 1 O BTC valia cerca de $200 naquela época.

A maioria dos Trojans modernos de resgate segue o exemplo, mas nem todos. O tema de Jornada nas Estrelas ransomware Kirk, que se enraizou no final de março 2017, usa uma criptomoeda diferente chamada Monero. Ele pede 50 XMR para recuperação de dados, que atualmente vale cerca de $2,000.

Aliás, o valor do Bitcoin aumentou substancialmente nos últimos quatro anos. Alguns pesquisadores atribuem a culpa ao crescente mercado de ransomware, que vem causando uma demanda incremental por dinheiro digital. O preço de 1 Bitcoin passou de $200 até $2,400 desde que o CryptoLocker mencionado acima apareceu em 2013. Portanto, o resgate médio de 0.5-1 BTC agora é igual a $1,200-2,400, que é uma quantia muito mais pesada a ser paga do que era no início da epidemia.


Maiores resgates pagos até o momento

Previsivelmente, extorsionistas on-line tratam usuários domésticos e empresas de maneira diferente em termos de resgates. Os maiores pagamentos relatados até o momento foram feitos por organizações, incluindo estabelecimentos de ensino, hotéis e instituições de saúde. Por exemplo, o Los Angeles Valley College acabou enviando um equivalente Bitcoin de $28,000 USD em um incidente de ransomware que ocorreu em janeiro deste ano. O governo do condado de Madison, Indiana, teve que pagar $21,000 USD em novembro 2016 restaurar registros de reféns. O Hollywood Presbyterian Medical Center, com sede em Los Angeles, foi forçado a tossir $17,000 em fevereiro 2016. A Universidade de Calgary, no Canadá, perdeu $14,700 como resultado de mais um ataque ransomware de notícias em junho 2016.

Negociando com os criminosos

O surto de ransomware Spora que ocorreu no início 2017 introduziu suporte ao cliente sem precedentes. Os bandidos ofereceriam às vítimas um acordo bizarro: para deixar um bom feedback sobre o serviço de descriptografia "e obter um desconto de resgate ou prazo de pagamento estendido em troca. Outra cepa chamada Tempo de pipoca ransomware seguiu uma rota muito mais cínica. Ofereceu às vítimas obter a chave de descriptografia de graça, se concordassem em infectar um amigo, enviando-lhes um hiperlink de referência com armadilha.. De qualquer jeito, um resgate mais baixo ou revogado é conforto frio.


Como se manter seguro contra o Ransomware?

A regra geral é manter backups de dados. Priorize pelo menos seus arquivos e faça backup dos que você não pode perder. Se infectado, nunca pague imediatamente. Pesquisadores de segurança estão constantemente criando novos decodificadores gratuitos que suportam diferentes famílias de ransomware, primeiro identifique a tensão e procure uma correção on-line. Para evitar malware com criptografia de arquivos, abster-se de abrir anexos de email duvidosos, use um conjunto antivírus confiável, e aplique patches de software assim que forem lançados.


Nota do editor:

De tempos em tempos, SensorsTechForum apresenta artigos de hóspedes por segurança cibernética e os líderes infosec e entusiastas como este post. As opiniões expressas nestas mensagens de hóspedes, Contudo, são de inteira responsabilidade do autor contribuindo, e podem não refletir as de SensorsTechForum.

David Balaban (Visitante Blogger)

David Balaban (Visitante Blogger)

David Balaban é um pesquisador de segurança de computadores com mais de 15 anos de experiência em análise de malware e avaliação de software antivírus. David dirige o projeto Privacy-PC.com, que apresenta opiniões de especialistas sobre questões contemporâneas de segurança da informação, incluindo engenharia social, testes de penetração, inteligência de ameaças, privacidade online e hackers de chapéu branco. Como parte de seu trabalho na Privacy-PC, Sr. Balaban entrevistou celebridades de segurança como Dave Kennedy, Jay Jacobs e Robert David Steele para obter perspectivas em primeira mão sobre questões importantes da InfoSec. David tem um forte histórico de solução de problemas de malware, com o foco recente em contramedidas de ransomware.

mais Posts - Local na rede Internet

Me siga:
TwitterFacebook

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...