Noll
Video: Allt du behöver veta om ransomware i 60 sekunder
2017 har varit år av ransomware. Medan filen-kryptering av skadlig kod har funnits i en eller annan form under nästan tre decennier, under de senaste månaderna har det utvecklats från en it-säkerhet berör en offentlig hot. Termen även gjort det i ordlistan i September.
I synnerhet 2017 hade sina egna sommaren ransomware: medan incidenter under 2016 visade den potentiella skador-både operativa och finansiella — ransomware kan leda till organisationer, det var inom loppet av sex veckor under Maj och juni i år för att effekten av ransomware verkligen blev uppenbar.
“Hur ska man annars kan använda någon tillgång till en dator för att tjäna pengar? Jag tror att vi kan få se fler fall av ransomware som inte bara om kryptering och “betala mig och få det tillbaka” men mer om doxxing — att samla in känslig information och hotar att släppa det om du inte betala, säger Mark Dufresne, chef för hot forskning och motståndaren förebyggande på säkerhetsföretaget Slutspel.
Denna taktik har redan antagits av vissa familjer av ransomware. Till exempel, en form av Android ransomware redan har använt hot om att utsätta privat information till offrets kontakter som “uppmuntran” för att betala upp. Under tiden vissa former av skadlig kod anspråk på att kunna se hemsidor offren har varit på besök, även om det är osannolikt ransomware faktiskt har denna möjlighet 0 – ännu.
Se även: Ransomware: En verkställande guide till en av de största hot på webben
“Du kan inte lösa det med bra backup. Om du har fått kompromissa e-postmeddelanden i din inkorg, eller något som kan vara hemlighetsfull eller problematiska, du kommer att uppmuntras att betala för att stoppa att komma ut, säger Dufresne.
Företaget ransomware
En annan potentiell taktik kunde se brottslingar går efter företagets infrastruktur. Låsa användare av Datorer är dåliga, men att få ransomware på kritiska system kan vara mycket störande för företag och mycket lukrativ för skurkar.
“Vi kommer att se ett ökat fokus på begreppet företag ransomware, där de är på väg bort från att vara inriktad på en särskild maskin för att försöka sprida sig viralt i hela organisationen och att försöka få så många maskiner som möjligt, säger Dmitri Alperovitch, grundare och CTO för säkerhetsföretaget Crowdstrike.
Detta skulle säkert ta mer ansträngning än att slumpmässigt fördela ransomware via e-post kampanjer, men skulle leda till en större utdelning.
“För ett par hundra tusen dollar, ingen skulle tänka två gånger. Jag har inga tvivel om att om lösen frågade var $10m, skulle det fortfarande vara betald, säger Alperovitch. “Alla överväganden gå ut genom fönstret när ditt företag ner och du tittar på hundratals miljoner dollar i skadestånd, om du kan, du ska betala på den punkten och styrelser och VD kommer att fatta det beslutet utan tvekan.”

“Jag har inga tvivel om att om lösen frågade var $10m, skulle det fortfarande vara betald.”
Bild: iStock
Nya attacker nätverk
Men inte varje cybercriminal drift kommer att spendera tid och resurser för att gå efter specifika mål — ransomware kommer att fortsätta att vara slumpmässigt fördelade i spam e-post, eftersom det fungerar ändå.
Och som visat hela 2017, användning av SMB bedrifter som EternalBlue eller EternalRomance kan hjälpa att genom att hjälpa ransomware lätt sprida sig över ett nätverk med minimal ansträngning.
Cyberbrottslingar inte att gå att bara glömma dessa bedrifter. Dålig Kanin har än en gång visat hur så många organisationen helt enkelt inte tillämpas kritiska patchar som utfärdas över ett halvår sedan , så angripare kommer att dra nytta av nyupptäckta risker-och leta för att dra fördel av lax patchning av företag och konsumenter.
“Nästa sak som jag skulle säga är det stor risk för skadlig programvara är dessutom av mer nätverk förökning. De kommer att göra vad de har traditionellt gjort-oavsett om det är ransomware eller skadlig kod-utan att lägga till fler nätverk förökning, säger Holly Williams, penetration test team leader på Sek-1 Ltd.
Läckt NSA bedrifter har spelat en stor roll i att stödja spridningen av själv sprida skadlig kod: WannaCry tog fördel av EternalBlue SMB sårbarhet, medan BadRabbit utnyttjas EternalRomance. Men det kommer inte ta en annan NSA läcka för ransomware författare att hitta ett nytt sätt att angripa nätverk.
“Det finns många fler metoder som skadliga program kan använda för att sprida över ett nätverk och NotPetya valde en handfull av dem — en publicerad sårbarhet och andra funktioner som vi har vetat om det i pen-tester för en lång tid. Förmågan att extrahera oformaterad text referenser från en maskin — och som NotPetya hade — har funnits sedan 2012. Den prioritära ordningen av sårbarheter förändringar, säger Williams.
Medan 2017 kan ses av många som året ransomware erkändes som ett verkligt hot, det kan vara så att det är ännu värre att komma.
“Allt du kommer att se brottslingar inser att det är där de stora pengarna finns. Det är inte ett par tusen dollar, men ett par miljoner dollar, och det är ett spel-växlare,” säger Alperovitch.
Tidigare och relaterade täckning
Cybersäkerhet spotlight: ransomware strid [Tech Pro Forskning]
Detta ebook ser på hur skadlig programvara fungerar, vem det är som påverkar, åtgärder för att undvika det, och vad du ska göra om du är attackerad.
Dålig Kanin: Tio saker du behöver veta om de senaste ransomware utbrott
Det är den tredje stora utbrott av året – här är vad vi vet hittills.
Den globala ransomware epidemin är bara att komma igång [MAG]
WannaCry bör ha varit en viktig varning till världen om ransomware. Sedan GoldenEye stam av Petya ransomware kommit. Vad är nästa steg?
LÄS MER OM IT-RELATERAD BROTTSLIGHET
Locky ransomware: Varför detta hot fortsätter att komma backRansomware attack är en täckmantel för något långt mer destruktiv [MAG]Efter WannaCry, ransomware kommer att bli värre innan det blir better6 tips för att undvika ransomware efter Petya och WannaCry [TechRepublic]Din underlåtenhet att tillämpa kritisk it-säkerhet uppdateringar är att sätta ditt företag i riskzonen från nästa WannaCry eller Petya
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter
0