Ransomware: Un esecutivo a guida di una delle più grandi minacce sul web

0
162

0

Tutto quello che devi sapere su ransomware in 60 secondi

Che cosa è un ransomware attacco?

Ransomware è uno dei maggiori problemi sul web in questo momento. È una forma di malware che cripta i documenti su un PC o su una rete. Le vittime spesso può solo accedere ai propri file e il Pc con il pagamento di un riscatto per i criminali dietro di esso. Una infezione ransomware spesso inizia con un utente che fa clic su quello che sembra un innocente allegato, e può essere un mal di testa per le aziende di tutte le dimensioni.

I criminali informatici non utilizzare per essere così evidente. Se gli hacker si sono infiltrati rete aziendale, avrebbero fatto tutto il possibile per evitare il rilevamento. Era nel loro interesse e non per avvisare di una vittima, che sarebbe caduto vittima del crimine informatico.

Ma ora, se siete attaccati con file di crittografia ransomware, i criminali informatici sfacciatamente annunciare che sta tenendo i vostri dati aziendali in ostaggio fino a quando si paga un riscatto, al fine di ottenere indietro. Può sembrare troppo semplice, ma funziona: i criminali informatici intascato oltre 1 miliardo di dollari da attacchi ransomware durante 2016 da solo.

Qual è la storia del ransomware?

Mentre ransomware è esploso lo scorso anno, con un aumento da circa 748 per cento, non è un fenomeno nuovo; il primo esempio di quello che noi oggi conosciamo come ransomware è apparso nel 1989.

Conosciuto come l’AIDS o il PC Cyborg Trojan, il virus è stato inviato alle vittime, soprattutto nel settore sanitario, in un disco floppy. Il ransomware contato il numero di volte che il PC è stato avviato: una volta che ha colpito 90, è criptato la macchina e ha chiesto l’utente ‘rinnovare la loro licenza’ con ‘PC Cyborg Corporation’, inviando $189 o $378 a una casella postale a Panama.

aids-info-demand-500.png

L’AIDS, una richiesta di pagamento tramite posta.

Immagine: Sophos

Come ha fatto ransomware evolvere?

In questo inizio di ransomware è relativamente semplice costruire, utilizzando di base di crittografia che per lo più solo cambiato i nomi dei file, il che rende relativamente facile da superare.

Ma fu l’inizio di un nuovo ramo di criminalità informatica, che lentamente, ma inesorabilmente, è cresciuto nel raggiungere — e si è avuto nell’epoca di internet. Prima hanno iniziato a utilizzare crittografia avanzata a destinazione reti aziendali, gli hacker sono stati targeting generale degli utenti di internet di base ransomware.

Uno dei più riusciti varianti, è stato ‘Police ransomware’, che ha cercato di estorcere vittime affermando di essere l’applicazione della legge e di blocco dello schermo con un messaggio che avvisa l’utente che avevano commesso attività illecite online, che potrebbe ottenere loro il carcere.

Tuttavia, se la vittima ha pagato, la ‘polizia’ avrebbe lasciato la violazione di diapositive e di ripristinare l’accesso al computer. Naturalmente, questo non era niente a che fare con le forze dell’ordine, questo era criminali che sfruttano la gente innocente.

police-ransomware-sophos.png

Un esempio di ‘Police ransomware’ minaccioso regno UNITO utente.

Immagine: Sophos

Mentre un po ‘di successo, queste forme di ransomware spesso semplicemente sovrapposti loro “avviso” messaggio sul display dell’utente — e riavviare il computer potrebbe sbarazzarsi del problema.

Criminali imparato da questo e ora la maggior parte di ransomware regimi di utilizzo di crittografia avanzata per davvero bloccare un PC infetto.

Quali sono i principali tipi di ransomware?

Ransomware è sempre in continua evoluzione, con nuove varianti continuamente appaiono in natura e posa nuove minacce per le imprese. Tuttavia, ci sono alcuni tipi di ransomware che sono stati molto più successo di altri.

Forse la più nota forma di ransomware è Locky, che terrorizzata organizzazioni in tutto il mondo in tutto il 2016. È infame ha fatto notizia da infettare una Hollywood ospedale. L’ospedale ha dato le esigenze dei criminali informatici e pagato 17.000 dollari di riscatto per avere le sue reti restaurato.

Locky sempre avuto successo, perché quelli dietro di aggiornare regolarmente il codice con le modifiche che consentono di evitare il rilevamento. Hanno anche aggiornarlo con nuove funzioni, tra cui la possibilità di effettuare il pagamento di un riscatto in 30 lingue per aiutare i criminali più facilmente bersaglio di vittime in tutto il mondo. Locky è diventato un tale successo, è salito a diventare più prevelant forme di malware.

Cryptowall è un’altra forma di ransomware che ha riscontrato un grande successo per un periodo di tempo prolungato. Partenza vita come doppleganger di Cryptolocker, è andato su a diventare uno dei più riusciti tipi di ransomware.

Come Locky, Cryptowall è stato regolarmente aggiornato al fine di garantire il suo continuo successo e anche arrampica nomi di file per rendere più difficile per le vittime di sapere che file è che, mettendo ulteriore pressione sulla vittima a pagare.

Mentre alcuni sviluppatori ransomware-come quelli dietro Locky o Cryptowall — strettamente guardia il loro prodotto, mantenendo esclusivamente per uso proprio, altri felicemente distribuire ransomware per qualsiasi wannabe hacker desiderosi di incassare i cyber-estorsione – ed è dimostrato di essere un metodo di successo per la grande distribuzione.

Una delle forme più comuni di ransomware distribuito in questo modo è Cerber, che è noto per infettare centinaia di migliaia di utenti in un solo mese. I creatori originali di Cerber stanno vendendo il dark web, permettendo ai criminali di utilizzare il codice di ritorno per la ricezione di 40 per cento di ogni riscatto pagato.

Cerber è diventato un tale successo che dopo che ha superato Locky – che è apparso misteriosamente scompaiono durante le feste di Natale, anche se riemersa nel mese di aprile con nuove tecniche di attacco – per diventare la forma dominante di ransomware sul web, che rappresentano il 90 per cento di attacchi ransomware su Windows a metà aprile 2017.

In cambio di profitti per l’utilizzo di Cerber, aspiranti truffatori informatici sono dotati di tutto ciò di cui hanno bisogno per riuscire a fare soldi attraverso l’estorsione delle vittime.

Infatti, ora alcuni gruppi criminali che offrono questo tipo di ransomware-come-un-servizio in regime di potenziali utenti, senza alcun costo presso il punto di entrata. Invece di caricare una tassa per il ransomware codice, che vogliono un 50 per cento di taglio.

Che cosa è WannaCry ransomware?

Il più grande attacco ransomware per data, WannaCry – noto anche come WannaCrypt – noto anche come WannaCry e Wcry – ha causato il caos in tutto il mondo in un attacco che ha iniziato venerdì 12 Maggio 2017.

Wannacrypt ransomware esigenze 300 $in Bitcoin per sbloccare i file crittografati – un prezzo che raddoppia dopo tre giorni. Gli utenti hanno anche minacciato di avere tutti i loro file eliminati in modo permanente se il riscatto non pagato entro una settimana.

wannacry-talos.jpg

WannaCry ransomware infetto di Windows XP sistemi in tutto il mondo.

Immagine: Cisco Talos

Più di 300.000 vittime in oltre 150 paesi, cadde vittima di ransomware nel corso di un fine settimana, con le imprese, i governi e gli individui in tutto il mondo tutti gli interessati.

Le organizzazioni sanitarie di tutto il regno UNITO aveva sistemi bussato non in linea con il ransomware attacco, costringendo gli appuntamenti dei pazienti di essere cancellata e ospedali a dire alla gente di evitare di visitare Incidente e di dipartimenti di Emergenza a meno che non fosse strettamente necessario.

Di tutti i paesi colpiti da attacco, è stata la Russia, che è stato il più penalizzato, con WannaCry schiantarsi russo banche, operatori telefonici, operatori e anche di sistemi informativi a supporto delle infrastrutture di trasporto. La cina è stato anche colpito duro l’attacco, con 29.000 organizzazioni totale di cadere vittima di questa forma particolarmente feroce di ransomware.

Alto profilo e obiettivi incluso il costruttore di automobili di Renault, che è stata costretta a fermare le linee di produzione in diverse sedi ransomware giocato il caos con i sistemi.

Quello che tutti gli obiettivi hanno in comune è che essi sono stati l’esecuzione di versioni non supportate di Microsoft Windows, compreso Windows XP, Windows 8 e Windows Server 2003

Il ransomware worm è così potente perchè sfrutta una nota vulnerabilità del software noto come Blu Eterna. La falla di Windows è uno dei tanti zero-giorni che a quanto pare era conosciuto dalla NSA — prima di essere trapelato da the Shadow Broker collettivo hacker.Microsoft ha rilasciato una patch per la vulnerabilità di quest’anno – ma solo per i più recenti sistemi operativi.

In risposta all’attacco, Microsoft ha preso il passo senza precedenti di rilascio delle patch per i sistemi operativi non supportati.

I servizi di sicurezza di USA e UK dal momento che ha sottolineato la Corea del Nord come l’autore del WannaCry ransomware attacco. Tuttavia, se l’obiettivo del regime era quello di fare grandi quantità di denaro, non è riuscito solo circa 100.000 dollari è stato pagato e i guadagni devono ancora essere prese dal portafogli Bitcoin.

Che cosa è Petya/NotPetya/GoldenEye?

Un po ‘ di un mese dopo la WannaCry ransomware scoppio, il mondo è stato colpito con un altro mondiale ransomware attacco.

Questo attacco prima di colpire gli obiettivi in Ucraina, tra cui la sua banca centrale, principale aeroporto internazionale e anche il nucleare di Chernobyl prima rapidamente diffondendo in tutto il mondo, infettando le organizzazioni in tutta Europa, Russia, Stati Uniti e persino in Australia.

Dopo una iniziale confusione che questo malware è stato – alcune ha detto che era Petya, alcuni dissero che era qualcosa di diverso – i ricercatori di Bitdefender è giunto alla conclusione suggeriscono che questa epidemia è giù per una versione modificata di Petya ransomware, che combina elementi di GoldenEye, particolarmente vizioso parente di Petya – e WannaCry ransomware in qualcosa di estremamente potente.

petya-ransom-note.jpg

Petya nota di riscatto

Immagine: Symantec

Sì, questa seconda forma di ransomware sfrutta anche lo stesso EternalBlue Windows difetto che ha fornito WannaCry con il worm caratteristiche simili a diffondersi attraverso le reti, e ha colpito di 300.000 computer in tutto il mondo – tranne Petya/NotPetya/GoldenEye è molto più feroce attacco.

Ma questo attacco non solo crittografare vittime file, inoltre, consente di crittografare l’intero hard disk da overwrtiing master reboot record, impedisce al computer di caricare il sistema operativo o di fare qualsiasi cosa.

Gli aggressori chiedere un Bitcoin riscatto di $300 per essere inviato ad un indirizzo email specifico – che ora è stato arrestato il servizio di posta elettronica – host, ma il modo in cui questo sistema molto sofisticato di ransomware, apparentemente, era dotato di molto di base, non funzioni automatizzate per accettare riscatta ha portato alcuni a supporre che il denaro non è l’obiettivo.

Quanto un ransomware attacco costare?

Ovviamente, il modo più immediato i costi associati con l’infezione ransomware — se pagato, è la richiesta di riscatto, che può dipendere dal tipo di ransomware o la dimensione della vostra organizzazione.

Una recente ricerca ha rivelato che un quarto delle imprese che ha pagato il riscatto pagato più di € 5.000 a recuperare i propri dati, mentre un altro quarto pagato hacker tra £3.000 e 5.000 sterline.

I più comuni riscatto pagato tra piccole e medie imprese è stato tra £500 e £1500, dimostrando che c’è ancora un facile soldi per essere fatto da targeting organizzazioni di queste dimensioni.

Ci sono anche esempi di alto profilo obiettivi di pagamento di cinque cifre spese per riottenere l’accesso alle loro reti, in particolare nei casi in cui i criminali minacciano di cancellare i dati, se non sono pagati.

In definitiva, qualunque sia la dimensione dell’azienda, il tempo è denaro, e più la rete è giù, più si sta andando a costare il vostro business.

Anche se si riottenere l’accesso alle reti, con il pagamento di un riscatto, non ci saranno costi aggiuntivi. Al fine di evitare futuri attacchi, soprattutto se sei stato contrassegnato come un facile bersaglio — essere pronti a investire ulteriormente in sicurezza informatica e software a pagare per ulteriore formazione del personale.

C’è anche il rischio di perdere la fiducia dei clienti nel vostro business, a causa della scarsa sicurezza informatica e prendendo le loro custom altrove.

Perché un’azienda dovrebbe preoccuparsi circa ransomware?

Per dirla semplicemente: ransomware potrebbe rovinare il vostro business. Blocco della propria rete, anche solo per un giorno avrà un impatto sul vostro fatturato. Ma dato che il ransomware prende la maggior parte delle vittime non in linea per almeno una settimana, o a volte di mesi, le perdite possono essere significativi. Sistemi di andare offline per così tanto tempo, e non solo perché ransomware blocca il sistema, ma a causa di tutto lo sforzo necessario per ripulire e ripristinare le reti.

E non solo per l’immediato colpo finanziario di ransomware che i danni di un’attività commerciale; i consumatori diventano attenti a non fornire loro personalizzato per le organizzazioni che credono di essere insicuro.

Come ransomware di infettare il vostro PC?

E ‘ l’impresa moderna affidamento su internet, che è l’abilitazione ransomware di boom. Ogni giorno, ogni dipendente riceve centinaia di messaggi di posta elettronica e molti di questi ruoli richiedono ai dipendenti di scaricare e aprire gli allegati, quindi è qualcosa che è spesso fatto con il pilota automatico. Approfittando della disponibilità dei dipendenti ad aprire allegati provenienti da mittenti sconosciuti sta permettendo che i criminali informatici per eseguire correttamente ransomware campagne.

Come altre forme di malware, botnet inviare ransomware in massa, con milioni di malware phishing e-mail inviate ogni singolo secondo. I criminali utilizzano una varietà di esche per incoraggiare gli obiettivi di aprire un ransomware e-mail, che vanno da offerte di bonus finanziari, falso online ricevute di acquisto, richieste di lavoro da parte di potenziali dipendenti, e di più.

wsf-email.png

Una e-mail di spam, sostenendo che l’obiettivo è stato acquistato un volo con finte fattura contenente il ransomware.

Immagine: Symantec

Mentre alcuni messaggi di dare via gli indizi per loro dannosi per la natura con mal formulata o messaggi strani indirizzi di ritorno, gli altri sono appositamente su misura per look più convincente possibile, e non è diverso da qualsiasi altro messaggio che la vittima potrebbe essere inviato.

Una volta che l’allegato dannoso è stato aperto, si consiglia all’utente di attivare le macro per visualizzare e modificare il documento. Quando questa opzione è abilitata, che il ransomware codice nascosto all’interno della macro scioperi. È possibile crittografare i file in pochi secondi, lasciando la vittima con una nota di riscatto, chiedono un pagamento che vanno da poche centinaia di dollari a decine di migliaia di dollari, per farli tornare.

Quali organizzazioni sono gli obiettivi per il ransomware?

Ogni azienda può trovare la stessa vittima di ransomware, ma forse il più alto profilo incidente si è verificato quando la Hollywood Presbyterian Medical Center di Los Angeles si sono infettate con Locky ransomware. L’infezione sinistra medici e infermieri in grado di accedere ai pazienti di file per giorni e giorni, fino a quando l’ospedale ha optato per cedere alle richieste di riscatto di hacker al fine di ripristinare i servizi.

“Il modo più veloce ed efficiente per ripristinare i nostri sistemi e le funzioni amministrative è stato per pagare il riscatto e ottenere la chiave di decodifica,” Allen Stefanek, CEO dell’ospedale, ha detto al momento.

locky-ransomware.png

Locky è una delle più efficaci forme di ransomware.

Immagine: F-Secure

Ospedali e di altre organizzazioni sanitarie sono popolari destinazioni per attacchi ransomware, perché sono spesso disposti a pagare. Perdere l’accesso ai dati è questione di vita o di morte importa per loro-e gli ospedali non vogliono essere ritenuta responsabile per la locazione di persone muoiono a causa della scarsa sicurezza informatica. Tuttavia, ci sono anche i criminali informatici che pensano di attaccare ospedali è troppo spregevole un’attività.

Ma ci sono un sacco di altri settori criminali sarà lieto di destinazione, comprese le istituzioni educative, come Università di Calgary, che ha pagato un riscatto di $20.000 per gli hacker. Qualsiasi grande business è a rischio e c’è anche la prospettiva di ransomware infettare i sistemi industriali.

Perché sono le piccole imprese gli obiettivi per il ransomware?

Piccole e medie imprese specializzate sono una popolare destinazione, perché tendono ad avere più poveri di sicurezza informatica di grandi organizzazioni. Nonostante questo, molte Pmi falsamente credere che siano troppo piccoli per essere mirati — ma anche una “piccola” riscatto di qualche centinaio di dollari è ancora molto redditizio per i criminali informatici.

Perché ransomware così successo?

Si potrebbe dire che c’è una ragione fondamentale perché ransomware ha cresciuto: perché funziona. Le organizzazioni possono avere il miglior software antivirus del mondo, ma tutto ciò che occorre per ransomware di infettare la rete è per un utente di scivolare e lanciare un allegato pericoloso.

Se le organizzazioni non erano cedere alle richieste di riscatto, i criminali avrebbero smettere di usare ransomware. Ma le imprese non hanno bisogno di accedere ai dati per la funzione per cui molti sono disposti a pagare un riscatto, e farla finita con.

Nel frattempo, per i criminali è un modo molto semplice per fare soldi. Perché spendere tempo e fatica sviluppo di complessi di codice o la generazione di false carte di credito dal furto di dati bancari se ransomware può comportare pagamenti istantanei di centinaia o addirittura migliaia di dollari da parte di ampie fasce di infetti vittime in una sola volta?

Ci sono anche ransomware-come-un-servizio di schemi disponibili sul buio web che consentono tecnicamente più inetto wannabe i criminali informatici per avviare l’invio di ransomware — in cambio di una percentuale dei loro guadagni illeciti che vanno direttamente nelle tasche dei creatori.

Cosa Bitcoin hanno a che fare con l’aumento di ransomware?

L’aumento di crypocurrencies come Bitcoin ha reso facile per i criminali informatici di nascosto ricevere estorto pagamenti, senza il rischio che l’autorità di essere in grado di identificare i colpevoli. Sicuro, irrintracciabili metodo per fare pagamenti e lo rendono perfetto per la valuta per i criminali che vogliono la loro attività finanziarie a rimanere nascosta.

Bande di criminali informatici stanno diventando sempre più professionale — alcuni offrono anche il servizio al cliente e di aiuto per le vittime che non sanno come acquisire o inviare Bitcoin, perché quello è il punto di fare richieste di riscatto, se gli utenti non sanno come pagare?

globe-ransom-note-730x730.png

Globe3 richiesta di riscatto per 3 Bitcoin, compresa un ‘come’ guida per coloro che non sanno come comprare

Immagine: Emsisoft Anti-Malware Lab

Come si fa a prevenire un attacco ransomware?

Con e-mail è di gran lunga il più popolare vettore di attacco per ransomware, si dovrebbe fornire ai dipendenti una formazione su come riconoscere un attacco in arrivo. Anche il ritiro di poco indicatori come poveri di formattazione o di un’email che sembra provenire da “Microsoft Security’ viene inviato da un oscuro indirizzo che non contengono la parola di Microsoft all’interno di esso potrebbe salvare la vostra rete da infezione.

C’è anche qualcosa da dire per permettere agli impiegati di imparare da eventuali errori, mentre all’interno di un ambiente sicuro. Per esempio, uno studio ha sviluppato un’esperienza video interattiva che consente ai propri dipendenti di prendere decisioni su una serie di eventi, quindi, scoprire le conseguenze di quelle alla fine. Questo permette loro di imparare dai propri errori senza subire delle conseguenze reali.

A livello tecnico, l’arresto di dipendenti di essere in grado di attivare le macro, è un grande passo avanti per garantire che essi non possono inconsapevolmente eseguire un ransomware file. Microsoft Office 2016, e ora Microsoft 2013 — garantire che le macro sono disattivate. Almeno, i datori di lavoro dovrebbero investire in un software antivirus e tenerlo up-to0date, in modo che possa avvisare gli utenti di file potenzialmente dannosi.

Come faccio a sbarazzarsi di ransomware?

Il ‘No More Riscatto’ iniziativa — lanciato da Europol e la Nazionale olandese di Polizia in collaborazione con un certo numero di società di sicurezza informatica — offre gratuitamente la decrittografia strumenti per ransomware varianti per aiutare le vittime a recuperare i propri dati, senza cedere alla volontà del cyber extortionists.

Il portale offre la decrittografia di strumenti per ransomware varients tra cui Cripta XXX, MarsJoke, Teslacrypt e Wildfire. E ‘ aggiornata il più spesso possibile, nel tentativo di garantire la disponibilità degli strumenti necessari per combattere le nuove forme di ransomware.

no-more-ransom.jpg

Non c’è Più Riscatto portale offre gratuitamente ransomware decrittografia strumenti.

Immagine: Europol

Un altro modo di lavorare intorno ad una infezione ransomware è garantire la vostra organizzazione regolarmente il backup di dati non in linea. Si potrebbe prendere tempo per trasferire i file di backup su una macchina nuova, ma se un computer è stato infettato e si dispone di backup, è possibile solo per isolare l’unità, per poi arrivare a con il vostro business.

Dovrei pagare un ransomware riscatto?

Ci sono quelli che dicono che le vittime devono solo pagare il riscatto, citando, è il modo più semplice e veloce per recuperare i dati, e molte organizzazioni fanno pagare.

Ma attenzione: se la parola viene a sapere che la vostra organizzazione è un facile bersaglio per i criminali informatici perché è pagato un riscatto, si potrebbe trovare te stesso nel mirino di altri criminali informatici che cercano di prendere il vantaggio di il vostro debole di sicurezza.

E ricordati che hai a che fare con i criminali e alla loro stessa natura non possono mantenere la loro parola. Ci sono storie di vittime di pagare riscatti e ancora non avendo file restituito.

Qual è il futuro dell’ransomware?

Ransomware è in continua evoluzione, con un crescente numero di varianti, ora impegnati in altre attività come il furto di dati o l’indebolimento di computer infetti in preparazione per futuri attacchi.

I ricercatori avvertono che ransomware potrebbe presto si terrà intera sistemi operativi in ostaggio, a tal punto che le uniche due opzioni disponibili per l’utente sarebbe quello di pagare, o perdere la possibilità di accedere all’intero sistema.

E ransomware non è solo un problema per i Pc Windows, Apple Mac sono vulnerabili ad esso troppo.

Si può ottenere ransomware sul tuo smartphone?

Assolutamente. Ransomware attacchi contro i dispositivi Android hanno aumentato in maniera massiccia, come i criminali informatici accorgo che molte persone non sono consapevoli del fatto che gli smartphone possono essere attaccati.

Infatti, qualsiasi dispositivo connesso a internet è un potenziale bersaglio per ransomware, che ha già visto la chiusura smart Tv.

bhivi-ransomware1.jpg

I ricercatori dimostrano ransomware in un in-car infotainment.

Immagine: Intel Security

Ransomware e l’Internet delle cose

Internet delle cose dispositivi già hanno una cattiva reputazione per la sicurezza. Come più e più di questi fanno la loro strada sul mercato, che stanno andando a fornire miliardi di nuovi vettori di attacco per i criminali informatici, potenzialmente permettendo agli hacker di tenere la vostra casa connessa o collegata auto in ostaggio.

C’è anche il potenziale che gli hacker potrebbero infettare i dispositivi medici, mettendo vive direttamente a rischio.

Come ransomware è in continua evoluzione, è fondamentale che i vostri dipendenti per capire la minaccia, e per le organizzazioni che vogliono fare tutto il possibile per evitare l’infezione, perché ransomware può essere paralizzante.

0