10 mest farlige løsepenger (04.27.24)

Nesten hvert år er det nyheter om en ny ransomware-belastning som søker å dra nytte av sikkerhetsfeil i populære operativsystemer, og å utnytte brukerulykker som å klikke vedlegg på infiserte e-poster. Så vanlig er ransomware-angrepene at i 2019 alene fant et ransomware-angrep sted hvert 14. sekund. De totale utbetalingene det året utgjorde svimlende 11,5 milliarder dollar, som er mer penger enn BNP for noen nasjoner.

Så hvordan kom vi hit og hva kan vi gjøre? Det er alltid best å begynne med litt kunnskap om noen av skadelige enheter som du sannsynligvis vil støte på. Her er en liste over de 10 farligste løsepenger:

1. WannaCry

WannaCry ransomware er kanskje verdens mest berømte trussel mot ransomware. Det begynte å infisere datamaskiner i 2017, og da det ble gjort, hadde hundretusenvis av enheter over hele verden kryptert filene sine.

Samme år som viruset ble aktivt, ble det formelt hevdet av USA, australske og britiske etterretningstjenester at Nord-Korea sto bak det som fortsatt er det vellykkede løsepengeangrepet i historien. Det totale tapet for bedrifter, enkeltpersoner og myndigheter er anslått til å være milliarder dollar. For å infiltrere datamaskiner stolte skaperne av skadelig programvare på en Windows-utnyttelse kalt EternalBlue, som tidligere ble oppdaget av NSA. Det antas at utnyttelsen sannsynligvis ble stjålet fra NSA av Shadow Brokers hacking-gruppen.

2. Bad Rabbit

Bad Rabbit ransomware-angrepet fulgte like etter at WannaCry hadde blitt behandlet. Det var også hovedsakelig rettet mot østeuropeiske nasjoner, som Russland, Ukraina og Tyrkia. Det var også rapporter om angrep i Tyskland og andre vesteuropeiske nasjoner.

Denne datakrypterende skadelige programvaren ble spredt gjennom en ondsinnet nedlasting av Adobe Flash Player som ble injisert på noen populære nedlastingsnettsteder for programvare. Når offeret lastet ned den infiserte og åpenbart falske Adobe Flash Player, ville Bad Rabbit ransomware begynne å kryptere alle filene og mappene på offerets datamaskin.

Det ville da lede ofrene til et sted der en løsepenger forespørsel om $ 280 i bitcoins vil bli plassert for muligheten til å dekryptere filene.

3. Locky

Locky ransomware er en av de mest vellykkede ransomware-familiene der ute. Det kostet bedrifter, enkeltpersoner og regjeringer anslagsvis 1 milliard dollar i ransomware-betalinger bare i 2016. Og til tross for at de har vært inaktive en stund, påpeker cybersecurity-forskere at det nå har forvandlet seg til ‘Diablo’ og ‘Lukitus’ -varianter, som for øyeblikket ødelegger PC-universet.

Locky spres vanligvis gjennom phishing-kampanjer som blir hjulpet av Necurs botnet. Hele 35 000 e-poster som distribuerer Locky-skadelig programvare blir sendt til ofrene. De bruker klikk-agn-taktikker som å tilby latterlige rabatter på noen luksusartikler for å lokke ofrene til å klikke på lenker og infiserte vedlegg.

Når skadelig programvare kommer inn i datasystemet, er det slutt på spillet, ettersom det raskt vil bevege seg for å kryptere alle filer og mapper, hvoretter det etterlater en readme.txt som beskriver løsepenger som skal betales og hvordan betalingen skal utføres. Unnlatelse av å betale løsepenger betyr at filene dine blir slettet permanent.

4. Jaff

Jaff er et ransomware-program som også er avhengig av Necurs botnet for å sende ondsinnede e-poster til ofrene. Det kan sende opptil 5 millioner e-postmeldinger på en time, noe som er nok til å overvelde selv den mest forsiktige databrukeren. Sammenlignet med andre ransomware-varianter er Jaff litt mer ambisiøs da den ber om en løsepengerbetaling på opp til $ 3000, mens den typiske løsepengerutbetalingen vanligvis er flere hundre dollar.

5. SamSam

SamSam er en ransomware som har vært aktiv i USA siden 2016. Nettkriminelle bak den utnytter sårbarheter i Windows-servere for å få vedvarende tilgang til et offers nettverk og for å infisere alle tilgjengelige verter. Fordi skadelig programvare kommer inn i offerets datamaskin gjennom et godkjent tilgangspunkt (stjålet legitimasjon), er det ofte vanskelig å oppdage et inntrenging. Når det sprer seg, liker SamSam å holde lav profil. Det samler også så mye data om offeret som mulig for å sikre at målet er et verdig ransomware-mål.

Etter at infiltrasjonen er ferdig, vil skadelig programvare kryptere alle filer og mapper og vise en melding som beskriver vilkårene for dekryptering. Gjenløsningen kan være alt fra flere tusen dollar til hundretusener avhengig av målet.

6. CryptoLocker

CryptoLocker er en potent ransomware-enhet som gjorde et drap mellom 2013 og 2014. Så effektiv var denne stammen av ransomware at den tok en internasjonal innsats, og involverte flere regjeringer for å få den ned. Men ikke før den tjente millioner av dollar i løsepenger til skaperne.

CrytoLocker var i stand til å spre seg ved hjelp av Gameover Zeus Botnet, en bakdør Trojan som gir nettkriminelle muligheten til å kontrollere et nettverk av datamaskiner. Når du er inne i datamaskinen din, krypterer CryptoLocker filene dine ved hjelp av asymmetrisk kryptering, og viser deretter en løsepenger som indikerer løsepengeravgiften og betalingsbetingelsene. 7. PureLocker

PureLocker-ransomware, som angriper både Windows- og Linux-baserte systemer, var aktiv i 2019. Årsaken som gjør PureLocker-ransomware-enheten farlig, er at den bruker PureBasic, et programmeringsspråk som ikke er så populært, noe som betyr at mange anti-malware-løsninger har vanskelig for å oppdage signaturer fra PureBasic-binærfiler.

Selv om ransomware bruker mange nye teknikker for å infisere enheter, blir mye av koden kopiert fra kjente ransomware-familier som "mer- eggs ”ransomware-familie. Det antas at underverdenens kriminelle grupper Cobalt Group og FIN6-gjengen står bak løsepenger.

8. TeslaCrypt

TeslaCrypt dukket opp i 2016 og ble opprinnelig antatt å være en variant av CryptoLocker, men det ble snart oppdaget at den hadde en annen modus operandi. Ransomware var rettet mot tilleggsfiler som er tilknyttet videospill, for eksempel kart, lagrede spill og annet nedlastbart innhold. Spillere lagrer slike filer lokalt i stedet for i skyen for rask tilgang og for deres betydning for spillprosessen.

Etter kryptering av disse filene ba TeslaCrypt $ 500 i bitcoins som løsepenger. Senere i løpet av samme år og av ukjente årsaker, bestemte skaperne av skadelig programvare å avslutte sine ondsinnede aktiviteter og ga deretter ut et gratis verktøy som kunne dekryptere de infiserte datamaskinene. Cerber

Cerber er ransomware som distribueres som en Ransomware-as-a-Service (RaaS) på det mørke nettet. Alle kan kjøpe skadelig programvare og bruke den til å infisere deres valgte organisasjon for en 40% provisjon.

Den bruker en phishing-kampanje som innebærer å sende tusenvis av infiserte Microsoft Word-dokumenter via e-post. Når MS Word-dokumentene ble lastet ned eller klikket, startet de en infeksjonsprosess som krypterer alle filene og mappene.

Cerber toppet seg i 2017, hvor den utgjorde 26% av alle angrep på ransomware. Ryuk

Ryuk ransomware-enheten er en ransomware som ble kjent i 2018 og 2019. Den målrettet hovedsakelig høyverdige organisasjoner som helsepersonell og kommunale myndigheter i USA.

Ransomware bruker avanserte krypteringsalgoritmer for å låse brukere utenfor filene sine og deretter legge igjen et notat som beskriver løsepengerens vilkår og betingelser. Noe av ransomware er at den kan deaktivere alternativet Windows System Restore på infiserte datamaskiner. Denne handlingen gjør det mye vanskeligere å gjenopprette data som har blitt kryptert. Cybersecurity-forskere mener at Nord-Korea står bak Ryuk-ransomware.

Hvordan forhindre Ransomware-angrep

Hvordan forhindrer du at noen av de nevnte ransomware-variantene smitter datamaskinen din? Vi anbefaler på det sterkeste at du begynner med å installere en kraftig anti-malware-løsning som Outbyte Antivirus fordi som du sannsynligvis har utledet, hjelper de fleste ransomware-angrep med botnett som er enkle å oppdage og stoppe hvis du har en pålitelig anti-malware-løsning.

For å infisere datamaskinen din, støtter ransomware forskjellige sårbarheter i Windows OS og installerte apper. Derfor må du til enhver tid holde datamaskinen oppdatert. For dette kan du bruke en rekke verktøy, inkludert en driveroppdaterer.

Til slutt, men kanskje viktigst, ha en sikkerhetskopi av filene dine til enhver tid, slik at du i det usannsynlige scenariet ender opp som et offer for et ransomware-angrep, vil du fortsatt ha filene dine med deg.


YouTube Video.: 10 mest farlige løsepenger

04, 2024