Het vervelende toekomst van ransomware: Vier manieren de nachtmerrie wordt nog erger

0
139

Nul

Video: Alles wat je moet weten over ransomware in 60 seconden

In 2017 is het jaar van de ransomware. Terwijl het bestand te versleutelen van malware heeft bestaan in een of andere vorm voor bijna drie decennia, is de afgelopen maanden ontwikkeld vanuit een cybersecurity zorg naar een openbare dreiging. De term zelfs in het woordenboek, in September.

In het bijzonder, 2017 had zijn eigen zomer van ransomware: terwijl de incidenten in 2016 toonde de potentiële schade-zowel operationele en financiële — ransomware kan veroorzaken aan organisaties, het was in de ruimte van zes weken in Mei en juni van dit jaar dat de impact van ransomware echt duidelijk.

“Hoe anders zou iemand kunnen gebruiken om de toegang tot een computer om geld te verdienen? Ik denk dat we meer gevallen van ransomware die niet alleen over data-encryptie en ‘pay me en het terug te krijgen’, maar meer over doxxing — het verzamelen van gevoelige informatie en dreigen los te laten als je het niet betalen,” zegt Mark Dufresne, directeur van bedreiging onderzoek en tegenstander preventie op security bedrijf Eindspel.

Deze tactiek is al aangenomen door een aantal families van ransomware. Bijvoorbeeld, een vorm van Android ransomware reeds gebruik heeft gemaakt van de dreiging van het blootstellen van privé-informatie aan het slachtoffer contactpersonen als een ‘aanmoediging’ voor betalen. Ondertussen zijn bepaalde vormen van malware beweren in staat om te zien de websites slachtoffers hebben bezocht, hoewel het niet waarschijnlijk is dat de ransomware eigenlijk heeft dit vermogen 0 – nog niet.

Zie ook: Ransomware: Een executive gids naar één van de grootste bedreigingen op het web

“Je kunt niet op te lossen met goede back-ups. Als je hebt afbreuk te doen e-mails in uw inbox, of iets dat zou kunnen worden gesloten of bezwaarlijk maakt, zul je worden gestimuleerd om te betalen om te voorkomen dat het krijgen van,” zegt Dufresne.

Enterprise ransomware

Een andere mogelijke tactiek kon zien dat criminelen gaan na de enterprise-infrastructuur. Het vergrendelen van de gebruikers van Pc ‘ s is slecht, maar het krijgen van ransomware op kritische systemen kan zeer storend is voor bedrijven en zeer lucratief voor criminelen.

“We zien een toenemende focus op het concept van enterprise ransomware, waar ze verplaatsen uit de buurt van het targeten van een specifieke machine te proberen om viraal verspreid in de gehele organisatie en proberen om zoveel mogelijk verschillende machines”, zegt Dmitri Alperovitch, mede-oprichter en CTO van beveiligingsbedrijf Crowdstrike.

Dit zou zeker meer inspanning dan het willekeurig verdelen van ransomware via e-mail campagnes, maar zou leiden tot een grotere opbrengst.

“Voor een paar honderd duizend dollar, niemand zou twee keer nadenken. Ik heb geen twijfel dat als het losgeld gevraagd werd $10m, het zou nog steeds worden betaald,” zegt Alperovitch. “Alle overwegingen ga uit het raam als uw bedrijf omlaag en je geconfronteerd met honderden miljoenen dollars aan schade, als u kunt, u zult betalen op dat punt en de raden van bestuur en CEO zal die beslissing te maken zonder enige aarzeling.”

ransomware-victim.jpg

“Ik heb geen twijfel dat als het losgeld gevraagd werd $10m, het zou nog wel betaald worden.”

Beeld: iStock

Nieuwe aanvallen op het netwerk

Maar niet elke cybercrimineel operatie gaat besteden tijd en middelen om te gaan na specifieke doelstellingen — ransomware zal blijven worden willekeurig verdeeld in spam e-mails, want dat werkt nog steeds.

En zoals aangetoond in 2017, het gebruik van SMB exploits zoals EternalBlue of EternalRomance steun kan dat door te helpen ransomware gemakkelijk verspreiden zich over een netwerk met minimale inspanning.

Cybercriminelen zijn niet van plan om zomaar te vergeten over deze exploits. Slechte Konijn heeft opnieuw aangetoond hoe zo veel organisatie gewoon nog niet toegepast kritieke patches uitgegeven meer dan een half jaar geleden , dus aanvallers te spelen op nieuw ontdekte exploits — en kijken om te profiteren van lax patchen door bedrijven en consumenten.

“Het volgende wat ik zou zeggen is het grote risico van schadelijke software is de toevoeging van meer netwerk doorgeven. Ze zullen doen wat ze hebben van oudsher wordt gedaan — het ransomware of malware — maar het toevoegen van meer netwerk voortplanting”, zegt Holly Williams, penetration test team leader bij Sec-1 Ltd.

Gelekt NSA exploits hebben een grote rol gespeeld in het helpen van de verspreiding van zichzelf verspreidende malware: WannaCry maakte gebruik van de EternalBlue SMB kwetsbaarheid, terwijl BadRabbit benut EternalRomance. Maar het zal niet een ander NSA lek voor ransomware schrijvers te vinden, een nieuwe manier van aanvallen op netwerken.

“Er zijn veel meer methoden die malware kunt gebruiken om te verspreiden binnen een netwerk en NotPetya koos voor een handvol van die-een gepubliceerd kwetsbaarheid en andere functies die we kennen over in de pen testen voor een lange tijd. Het uitnemen van platte tekst referenties van een machine — zoals NotPetya had, is al sinds 2012. De volgorde van prioriteit van de kwetsbaarheden veranderingen”, zegt Williams.

Terwijl 2017 zou kunnen worden door velen gezien als het jaar ransomware werd erkend als een echte bedreiging, kan het zijn dat er nog slechter te komen.

“Steeds vaker zie je de criminelen realiseren, dat is waar het grote geld is. Dat is niet een paar duizend dollar, maar een paar miljoen dollar en dat is een ‘game changer”, zegt Alperovitch.

Vorige en aanverwante dekking

Cybersecurity spotlight: De ransomware strijd [Tech Pro Onderzoek]

Dit ebook kijkt naar hoe de malware werkt, wie het beïnvloedt, de stappen om dit te voorkomen en wat te doen als je aangevallen wordt.

Slechte Konijn: Tien dingen die u moet weten over de nieuwste ransomware uitbraak

Het is de derde grote uitbraak van het jaar – hier is wat we tot nu toe weten.

De wereldwijde ransomware epidemie is net begonnen [CNET]

WannaCry moeten zijn een belangrijke waarschuwing aan de wereld over ransomware. Dan is de GoldenEye stam van Petya ransomware aangekomen. Wat is het volgende?

LEES MEER OVER CYBERCRIMINALITEIT

Locky ransomware: Waarom deze dreiging blijft komen backRansomware aanval is de dekking voor iets veel meer destructieve [CNET]Na WannaCry, ransomware zal slechter worden, voordat het wordt better6 tips om te voorkomen dat ransomware na Petya en WannaCry [TechRepublic]Uw niet-toepassing kritische cybersecurity-updates is het zetten van uw bedrijf op risico van de volgende WannaCry of Petya

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0