Zero
L’anno scorso, di alto profilo eventi come la WannaCry ransomware scoppio il file con crittografia malware internet nemico numero uno.
WannaCry non era da sola: il NotPetya attacco seguito solo un paio di settimane più tardi, e questo è stato seguito da un terzo, anche se molto più piccolo — ransomware scoppio doppiato Male Coniglio che ha colpito la Russia e l’Europa Orientale nel mese di settembre.
E il tutto mentre altri, meno alto profilo ransomware gli attacchi si sono verificati su base regolare, causare problemi per le organizzazioni di tutto il mondo, come il Locky ransomware che hanno sconvolto le reti di un ospedale. Altri ransomware, come Cerber ransomware, è stata disponibile “come-as-a-service’ quasi tutti quelli che hanno voluto fare i soldi in questo modo.
Ma come 2017 andato sull’impatto di ransomware diminuito. Rilevamenti di Locky, Cerber e altre lunga ransomware famiglie massicciamente rifiutato.
Infatti, Kaspersky Lab ultima Kaspersky Security Network report sostiene che ransomware come un intero è “rapidamente scomparendo” con un 30 per cento di declino attacchi ransomware tra aprile 2017 e Marzo 2018 rispetto allo stesso periodo dell’anno precedente.
E un recente rapporto sulle minacce McAfee Labs suggerisce anche una goccia nel rilevamento di attacchi ransomware — a mettere il calo al 32 per cento. Sembra che ci sia una chiara tendenza qui-che il numero di attacchi ransomware e il numero di ransomware famiglie è in calo.
“Un anno fa abbiamo probabilmente avuto quattro grandi gruppi di trattare in ransomware, la distribuzione di se stessi o l’esecuzione di un modello di affiliazione, ma abbiamo visto quelle grandi gruppi di andare via. Ci sono un paio rimanenti, ma non è così drammatica durante il 2017,” Keith Jarvis, senior security researcher presso Secureworks detto a ZDNet.
Un fattore chiave dietro il declino è l’aumento di cryptocurrency di data mining di malware e di basso livello cyber criminali spostando la loro attenzione al “cryptojacking’ come un più semplice e meno rischioso per la illecitamente di fare soldi.
Questi cryptojacking attacchi di coinvolgere gli aggressori per infettare i PC con malware che segretamente utilizza la potenza di elaborazione per la mia per cryptocurrency — di solito relativamente semplice-per-mio Monero — che è depositato nel proprio portafoglio.
A differenza di ransomware, è furtivo e così fino a quando l’infezione non è scoperto, continuerà ad offrire all’attaccante un flusso costante di reddito. La natura sottile dell’attacco ha incrementato la popolarità di cryptojacking tutto il 2018.
Vedi anche: Ransomware: Un esecutivo a guida di una delle più grandi minacce sul web
Così è tutto per ransomware? Forse non.
Ransomware rimane ancora una minaccia-come evidenziato da una marcia attacco alla Città di Atlanta, che i dati crittografati e portato all’arresto di un gran numero di servizi online. La città non pagare il riscatto, ma l’impatto dell’attacco costare Atlanta almeno $2.6 m.
Atlanta è venuto come conseguenza di SamSam, una famiglia di ransomware che è stato in funzione dal 2015. A differenza di spray e pregare tattica usata da alcuni dei suoi commericialised controparti potenzialmente vulnerabili obiettivi sono appositamente cercato, al fine di garantire che il ransomware può essere impostato a diffondersi in tutta la rete una volta che gli hacker attivare l’attacco.

Un SamSam nota di riscatto su un sistema infetto.
Immagine: Secureworks
È dimostrato di successo con le vittime spesso di pagare decine di migliaia di dollari per recuperare i propri file: a gennaio un ospedale pagato un $55,000 bitcoin riscatto a seguito di un SamSam infezione — nonostante abbia backup disponibili, perché il pagamento è stato ritenuto il modo più rapido per ottenere sistemi in linea.
È perché è successo-e che l’intera operazione richiede un livello di competenze per l’esecuzione-che ransomware come SamSam rimane una minaccia per le imprese.
“C’è un forte elemento umano per la sua distribuzione, non solo nel compromesso e attacco iniziale, ma per distribuire il ransomware,” Jérôme Segura, il ricercatore di sicurezza a Malwarebytes detto a ZDNet.
“C’è sicuramente di più lo sforzo che va nella distribuzione di questo ransomware ma ha senso perché non è solo una massa di fucile approccio, è molto più di targeting approccio alla ricerca per le vittime che hanno molto di più in gioco quando si infetta e potenzialmente può pagare molto di più soldi per sbloccare i file che l’utente medio.”
Un altro successo ransomware variazione è GandCrab, che offre un modello di affiliazione, che per la prima volta nel mese di gennaio e ha ricevuto aggiornamenti da allora.
“GandCrab utilizza agile tecnologia perché usano tecniche come l’industria del software. Sono patching loro ransomware con cadenza quasi quotidiana, che si risolvono i bug come vanno avanti-è davvero un bel approccio,” Yaniv Balmas, malware ricerca team leader presso Check Point, ha detto a ZDNet.
“E ci dice che questi ragazzi sono sofisticati, sanno cosa stanno facendo, hanno messo un sacco di sforzo in. Che uno dei motivi per cui non si può dire ransomware è andato: la gente sta ancora lavorando su di esso e mettere un sacco di sforzo in esso,” ha detto.
GandCrab richiesta di riscatto.
Immagine: Malwarebyes
Una terza forma di ransomware che è ancora causando un sacco di problemi è un nuovo capretto sul blocco — DataKeeper, che è emerso nel mese di febbraio e quelli dietro sono abbastanza gravi che hanno monitor di ricerca di blog che ne parlano.
“Si sta applicando un sacco di tecnica in pratica, si tratta di un attivo avversario. Vediamo il DataKeeper ragazzi in cerca di sicurezza in ricerche blog e le emissioni di rilevazione-e non appena qualcosa è uscito, un tempo molto breve dopo si sta modificando e aggiornando le loro cose,” James Lyne, global research advisor Sophos, ha detto a ZDNet.
Ma nonostante l’efficacia di queste campagne, non sono sulla stessa scala della precedente attacchi ransomware. Rispetto alla massa di Locky e-mail che sono state inviate alle organizzazioni-decine di milioni potrebbe essere inviate nello spazio di ore — questi attacchi ransomware potrebbe sembrare relativamente di piccole dimensioni, così sono più facili da ignorare.
“E’ un effetto collaterale dei volumi come il Locky campagna. Che era estremamente alto volume, decine di milioni di e-mail di uscire e centinaia di migliaia di computer infetti-e ‘in vostro viso e prominente e colpisce un sacco di persone diverse”, ha detto Jarvis.
In SamSam del caso, può colpire solo un paio di vittime al giorno.
“Si è molto più basso volumi di solo una manciata al giorno e quando colpisce, l’ultima cosa di queste piccole imprese hanno bisogno di fare è parlarne — che si desidera evitare la pubblicità associati con gli attacchi. Sono dannosi attacchi, ma sono basso volume, in modo che volare sotto il radar,” Jarvis ha detto.
Vedi anche: Qual è il malware? Tutto quello che devi sapere su virus, trojan e malware
Ransomware potrebbe non essere più il sapore del mese, ma rimane comunque una minaccia significativa. A breve termine, danni significa che l’economia non può essere fatto mentre i file sono criptati durante l’impatto a lungo termine può causare la perdita di fiducia da parte dei clienti e gli utenti che non possono ritenere che la vittima può essere attendibile per tenere i propri dati al sicuro.
C’è anche la possibilità che una vittima che paga il riscatto potrebbe facilmente diventare infettato di nuovo, come attaccanti di rendersi conto che hai un facile bersaglio per le mani. Per i criminali informatici ransomware offre ancora un grande giorno di paga, rapidamente, a differenza di dannoso cryptocurrency di data mining che richiede pazienza per realizzare un pay-off.
Dietro gran parte della potenza di ransomware è il EternalBlue SMB vulnerabilità che ha permesso WannaCry, NotPetya e altri attacchi ransomware di auto-perpetuano intorno reti.
E ‘ più di un anno dal NSA vulnerabilità è stata scoperta da parte di hacker, ma ci sono un sacco di organizzazioni che, nonostante le chiare dimostrazioni di attacchi che sfruttano EternalBlue può fare, ancora non l’hai patchato le loro reti.
“Se si presenta l’opportunità, si poteva ancora vedere la distribuzione su larga scala di ransomware. Stiamo ancora aspettando di vedere se stiamo andando a vivere un’altra WannaCry o NotPetya — che potrebbe ancora accadere”, ha detto Segura.
“Stiamo ancora vedendo tutti che l’infrastruttura esposto, il EternalBlue SMB vulnerabilità, ci sono un sacco di aziende che sono ancora esposti, quindi questo è ancora possibile.”
Significa che ci sono un sacco di opportunità per un cyber criminale operazione, se sceglie di farlo, distribuire ransomware nello stesso modo come WannaCry. Con mezzi più efficienti per la raccolta di pagamenti di riscatto, potrebbe fare milioni, anziché a poco più di $130,000 che chi sta dietro a WannaCry incassati.
Tutto questo è il motivo per cui i criminali informatici stanno ancora distribuendo ransomware-perché si continua a fare loro i soldi.
“Se si dispone di un computer infetto, che cosa è il modo più semplice e veloce per fare soldi da che? Per lungo tempo è stato cadere ransomware e sperando che la percentuale di vittime che hanno pagato potrebbe aiutare a fare soldi”, ha detto Jarvis.
“È un elemento fondamentale per la sicurezza del computer problema non sarà risolto, non stiamo andando a, improvvisamente, di risolvere in qualunque momento presto, quindi è solo andando a continuare.”
Significa che le organizzazioni devono essere preparati ad affrontare qualsiasi minaccia di cyber, anche quelli che apparentemente fuori moda.
“Ho sentito un sacco di rumore di persone che parlano di ransomware come una cosa del passato e che adesso è tutto su cryptocurrency di data mining. La principale lezione che dobbiamo imparare è che questo non è vero: ransomware è ancora là fuori e ancora molto una minaccia”, ha detto Balmas.
“La situazione può cambiare in qualsiasi momento, ogni giorno, dipende da tanti fattori e così fragile. Potremmo svegliare la prossima settimana e ransomware potrebbe essere un affare enorme di nuovo, quindi, l’abbassamento delle difese contro di essa non è una cosa intelligente da fare. Si dovrebbe trattare come una grande minaccia, come abbiamo fatto l’anno scorso”.
PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA
WannaCry ransomware crisi, un anno dopo: siamo pronti per il prossimo mondiale di attacco informatico? Evitare di ransomware i pagamenti tramite la costituzione di un solido piano di backup dei dati (TechRepublic)Cryptocurrency di data mining malware ora come redditizio come ransomware per gli hacker CI accusa la Corea del Nord per WannaCry attacco (CNET)WannaCry ransomware report: NHS non è ancora pronto per il prossimo grande attacco
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0