Nul
Video: Alt hvad du behøver at vide om ransomware i 60 sekunder
2017 har været det år, ransomware. Mens fil-kryptering af malware har eksisteret i en eller anden form i næsten tre årtier, i løbet af de sidste par måneder, det er udviklet fra en cybersikkerhed, der vedrører en offentlig trussel. Udtrykket endda gjort det til ordbogen i September.
Især 2017 havde sin egen sommeren ransomware: mens hændelser i hele 2016 viste den potentielle skade-både operationelle og finansielle — ransomware kan medføre, at organisationer, blev det i løbet af seks uger i løbet af Maj og juni i år, at virkningen af ransomware virkelig blev klart.
“Hvor ellers kan en person, der bruger adgang til en computer for at tjene penge? Jeg tror, at vi kan se flere tilfælde af ransomware, der ikke bare om kryptering af data-og ‘betaler mig og få det tilbage”, men mere om doxxing — indsamling af følsomme oplysninger og truer med at frigive det, hvis du ikke betaler op,” siger Mark Dufresne, direktør for trussel forskning og modstanderen forebyggelse mod vagtselskab Slutspil.
Denne taktik har allerede taget i brug af nogle familier af ransomware. For eksempel, en form for Android ransomware har allerede brugt truslen om at udsætte private oplysninger til ofrets kontakter som “opmuntring” for at betale. I mellemtiden nogle former for malware hævder at være i stand til at se de hjemmesider, ofrene har været på besøg, selv om det er usandsynligt, ransomware, der faktisk har denne kapacitet 0 – endnu.
Se også: Ransomware: executive-guide til en af de største trusler på nettet
“Du kan ikke løse det med en god backup. Hvis du har fået gå på kompromis med e-mails i din indbakke, eller noget, der kunne være hemmelighedsfuld eller problematisk, er du nødt til at være et incitament til at betale for at stoppe med at komme ud,” siger Dufresne.
Virksomheden ransomware
En anden potentiel taktik kunne se, at kriminelle går efter virksomhedens infrastruktur. Låsning af brugere ud af Pc ‘ er er dårlig, men at få ransomware på kritiske systemer kan være meget forstyrrende at virksomheder og yderst indbringende for skurke.
“Vi kommer til at se et øget fokus på begrebet enterprise ransomware, hvor de bevæger sig væk fra at fokusere på én bestemt maskine til at forsøge at sprede sig viralt i hele organisationen og forsøger at få så mange maskiner som muligt,” siger Dmitri Alperovitch, co-stifter og CTO af sikkerhed selskab Crowdstrike.
Dette ville helt sikkert tage en større indsats end tilfældigt distribuere ransomware via e-mail kampagner, men ville føre til et større payoff.
“For et par hundrede tusinde dollars, ville ingen tænke to gange. Jeg har ingen tvivl om, at hvis løsesum stillet, var $10m, ville det stadig blive udbetalt,” siger Alperovitch. “Alle overvejelser går ud af vinduet, når din virksomhed er nede, og du står med hundredvis af millioner af dollars i erstatning, hvis du kan, du vil betale på det tidspunkt og bestyrelser og CEO vil træffe den beslutning uden tøven.”

“Jeg har ingen tvivl om, at hvis løsesum stillet, var $10m, ville det stadig være betalt.”
Billede: iStock
Nyt netværk angreb
Men ikke alle cyberkriminelle drift kommer til at bruge tid og ressourcer på at gå efter specifikke mål — ransomware vil fortsætte med at være tilfældigt fordelt i spam e-mails, fordi der stadig virker.
Og som påvist i hele 2017, brug af SMB-exploits som EternalBlue eller EternalRomance kan støtte, at ved at hjælpe ransomware nemt sprede sig på tværs af et netværk med en minimal indsats.
Cyberkriminelle vil ikke bare glemme alt om disse bedrifter. Dårlig Kanin har endnu en gang vist, hvordan så mange organisation, der simpelthen ikke har anvendt kritiske patches, der er udstedt mere end et halvt år siden , så angriberne vil udnytte nyligt opdagede udnytter — og se til at drage fordel af lax patching af virksomheder og forbrugere.
“Den næste ting jeg ville sige, er det stor risiko for skadelig software, er tilføjelsen af flere netværk formering. De vil gøre hvad de har traditionelt gjort — det ransomware eller malware — men tilføje flere netværk formering,” siger Holly Williams, penetration test team leder på Sek-1 Ltd.
Lækket NSA udnytter har spillet en stor rolle i medvirken til udbredelsen af selv-analyser af formerings-malware: WannaCry tog fordel af EternalBlue SMB sårbarhed, mens BadRabbit udnyttes EternalRomance. Men det vil ikke tage en anden NSA-lækage til ransomware forfattere til at finde et nyt middel til at angribe netværk.
“Der er mange flere metoder, som malware kan bruge til at udbrede på tværs af et netværk og NotPetya valgte en håndfuld af dem — en offentliggjort sårbarhed, og andre funktioner, vi har kendt i pen-test for lang tid. Muligheden for at udtrække almindelig tekst legitimationsoplysninger fra en maskine — som NotPetya havde — har eksisteret siden 2012. Den prioriterede rækkefølge af sårbarheder ændringer,” siger Williams.
Mens 2017 kan ses af mange som året ransomware blev anerkendt som en reel trussel, det kunne være, at der er endnu værre at komme.
“I stigende grad vil du se de kriminelle er klar over, at er, hvor de store penge er. Det er ikke et par tusinde dollars, men et par millioner dollars, og det er en game changer,” siger Alperovitch.
Tidligere og relaterede dækning
Cybersecurity spotlight: ransomware kamp [Tech Pro Forskning]
Denne bog ser på, hvordan de malware værker, hvem det er, der påvirker, skridt til at undgå det, og hvad de skal gøre, hvis du bliver angrebet.
Dårlig Kanin: Ti ting, du behøver at vide om den nyeste ransomware udbrud
Det er den tredje større udbrud af året – her er hvad vi ved indtil videre.
Den globale ransomware-epidemien er bare med at komme i gang [CNET]
WannaCry skulle have været en stor advarsel til verden om ransomware. Så GoldenEye stamme af Petya ransomware ankom. Hvad er det næste?
LÆS MERE OM IT-KRIMINALITET
Locky ransomware: Hvorfor denne trussel holder kommer backRansomware angreb er et dække for noget langt mere ødelæggende [CNET]Efter WannaCry, ransomware vil blive værre, før det bliver better6 tips til at undgå ransomware efter Petya og WannaCry [TechRepublic]Din manglende evne til at anvende kritisk cybersecurity opdateringer er at sætte din virksomhed i fare fra den næste WannaCry eller Petya
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre
0