Nul
Alles wat je moet weten over ransomware in 60 seconden
Wat is een ransomware aanvallen?
Ransomware is uitgegroeid tot een van de grootste problemen op het web. Het is een vorm van schadelijke software-malware — die versleutelt documenten op een PC of zelfs via een netwerk. Slachtoffers kunnen vaak alleen toegang tot hun versleutelde bestanden en Pc ‘ s door het betalen van een losgeld om de criminelen achter de ransomware.
Een ransomware infectie begint vaak met iemand te klikken op wat lijkt op een onschuldige bijlage, en het kan een hoofdpijn voor bedrijven van alle groottes als belangrijke bestanden en documenten (denk spreadsheets en facturen) zijn plotseling versleuteld en ontoegankelijk. Maar dat is niet de enige manier om besmet te raken.
Cybercriminelen niet gebruikt worden om zo voor de hand. Als hackers geïnfiltreerd uw bedrijfsnetwerk, ze zou alles doen wat mogelijk is om detectie te voorkomen. Het was in hun belang, niet om u te waarschuwen, een slachtoffer dat ze slachtoffer zijn van een cybercrimineel.
Maar nu, als je aangevallen wordt met file-encryptie ransomware, criminelen brutaal kondigen zij houden uw bedrijfsgegevens gegijzeld totdat u het betalen van een losgeld om het terug te krijgen.
Het klinkt misschien te simpel, maar het werkt: cybercriminelen gepot meer dan $1 miljard van ransomware aanvallen tijdens 2016 alleen en Europol rapport beschrijft het als het hebben van “verdrongen” de meeste andere wereldwijde cybercrimineel bedreigingen in 2017.
Wat is de geschiedenis van ransomware?
Terwijl ransomware ontplofte vorig jaar, een stijging van naar schatting 748 procent, het is niet een nieuw fenomeen: het eerste exemplaar van wat we nu kennen als ransomware verscheen in 1989.
Bekend als AIDS of de PC Cyborg Trojan, virus werd verzonden aan de slachtoffers, meestal in de gezondheidszorg — op een floppy disk. De ransomware telde het aantal keren dat de PC was opgestart: na de hit 90, versleuteld met de machine en de bestanden op en eiste de gebruiker verlengen van hun licentie’ met ‘PC Cyborg Corporation’ door het sturen van $189 $378 aan een postkantoor box in Panama.

De AIDS vraag voor de betaling — per post.
Afbeelding: Sophos
Hoe heb ransomware evolueren?
Deze vroege ransomware is een relatief eenvoudige constructie, het gebruik van de basic cryptografie die meestal alleen veranderde de namen van de bestanden, waardoor het relatief eenvoudig te overwinnen.
Maar het is een nieuwe tak van de computer crime, die langzaam maar zeker groeide in reach –, werd in het internet tijdperk. Voordat ze begon met het gebruik van geavanceerde cryptografie te richten corporate netwerken, hackers waren gericht op de algemene internet-gebruikers met basiskennis van ransomware.
Een van de meest succesvolle varianten ‘police ransomware’, die probeerde af te persen slachtoffers door te beweren dat geassocieerd te worden met de handhaving van de wet. Het vergrendelde scherm met een rantsoen opmerking waarschuwing van de gebruiker zouden ze toegewijd illegale online activiteiten, die ze konden krijgen naar de gevangenis gestuurd.
Echter, als het slachtoffer betaalt een boete, de ‘politie’ zou laten de inbreuk dia en het herstellen van de toegang tot de computer door het overhandigen van de decryptie sleutel. Natuurlijk was dat niet iets te maken met de handhaving van de wet-het was criminelen benutten van onschuldige mensen.
Een voorbeeld van ‘police ransomware’ bedreigende een BRITSE gebruiker.
Afbeelding: Sophos
Hoewel enigszins succesvol, deze vormen van ransomware vaak gewoon overtrok hun ‘waarschuwing’ bericht op de display — en het opnieuw opstarten van de machine kan ontdoen van het probleem en herstellen van de toegang tot bestanden die zijn nooit echt gecodeerd.
Criminelen uit geleerd en nu de meerderheid van de ransomware regelingen maken gebruik van geavanceerde cryptografie om echt het vergrendelen van een geïnfecteerde PC en de bestanden.
Wat zijn de belangrijkste vormen van ransomware?
Ransomware is altijd in ontwikkeling, met nieuwe varianten voortdurend verschijnen in het wild en het stellen van nieuwe bedreigingen voor bedrijven. Echter, er zijn bepaalde vormen van ransomware die zijn veel succesvoller dan anderen.
Misschien wel de meest beruchte vorm van ransomware is Locky, die geterroriseerd organisaties over de hele wereld en 2016. Het schandalige haalde de krantenkoppen door het infecteren van een Hollywood-ziekenhuis. Het ziekenhuis gaf in de eisen van cybercriminelen en betaalde $17,000 losgeld te hebben zijn netwerken hersteld.
Locky bleef succesvol, omdat de mensen achter het regelmatig bijwerken van de code om detectie te voorkomen. Ze hebben zelfs update met nieuwe functies, zoals de mogelijkheid om losgeld eisen in 30 talen, zodat criminelen gemakkelijker kunnen richten slachtoffers over de hele wereld. Locky werd zo succesvol, het steeg tot meest voorkomende vormen van malware in zijn eigen recht.
Hoewel het niet zo productief als het ooit was, Locky blijft een van de meest gevaarlijke vormen van ransomware, regelmatig gaat rustige voordat reemerging met nieuwe aanval technieken.
Cryptowall is een andere vorm van ransomware die heeft gevonden een groot succes voor een langere periode van tijd. Beginnend leven als dubbelganger van Cryptolocker, het is gegaan op uitgegroeid tot een van de meest succesvolle vormen van ransomware.
Als Locky, Cryptowall regelmatig bijgewerkt om ervoor te zorgen haar succes en zelfs scrambles bestandsnamen om het moeilijker te maken voor de slachtoffers om te weten welk bestand is, waardoor extra druk op het slachtoffer te betalen.
Terwijl sommige ransomware ontwikkelaars — zoals die achter Locky of Cryptowall — nauw bewaken van hun product, waardoor het alleen voor eigen gebruik, anderen gelukkig te verspreiden ransomware om een wannabe hackers graag contant geld in op cyber-afpersing — en het bleek een zeer succesvolle methode voor brede distributie.
Een van de meest voorkomende vormen van ransomware verspreid op deze manier is Cerber, die besmet honderdduizenden gebruikers in slechts één maand. De oorspronkelijke makers van Cerber zijn te verkopen op de Donkere internet, zodat andere criminelen om de code te gebruiken in ruil voor 40 procent van elke losgeld betaald.
Cerber ransomware werd zo succesvol dat het overtrof Locky — die verscheen op mysterieuze wijze verdwijnt tijdens de Kerst, hoewel reemerged in April met een nieuwe aanval technieken — de meest dominante vorm van ransomware op het web, is goed voor 90 procent van de ransomware aanvallen op Windows medio April 2017.
Deze bijzondere familie van ransomware is voortdurend in ontwikkeling, met de ontwikkelaars regelmatig nieuwe functies toe te voegen om verzekerd te zijn van succes. Inderdaad, de cryptografie achter Cerber is zo geavanceerd dat er op dit moment geen decodering tools beschikbaar om te helpen mensen geïnfecteerd door de nieuwste versies.
Maar niet tevreden zijn met alleen illegaal maken van geld van losgeld betalingen Cerber komt nu met de mogelijkheid om te stelen stelen bitcoin wallet en wachtwoord informatie, in aanvulling op het versleutelen van bestanden.
In ruil voor het opgeven van een deel van de winst voor het gebruik van Cerber, wannabe cyber-fraudeurs worden geleverd met alles wat ze nodig hebben om met succes geld te verdienen via de afpersing van het slachtoffer.
Inderdaad, nu sommige criminele groepen bieden dit soort ransomware-as-a-service ‘ – regeling aan potentiële gebruikers voor geen kosten op het punt van binnenkomst. In plaats van het opladen van een betaling voor de ransomware code, ze willen een 50 procent verlaging van het losgeld betalingen.
Een andere succesvolle vorm van ransomware is SamSam, die berucht is voor het opladen van een losgeld van tienduizenden dollars voor de decryptie sleutel.
In plaats van verspreid via phishing e-mails, de aanvallers zoeken naar onbeveiligde internet-gerichte systemen vervolgens te exploiteren hen te helpen met het verspreiden van SamSam zijdelings over netwerken.
Wat is WannaCry ransomware?
In de grootste ransomware aanvallen-to-date, WannaCry-ook bekend als WannaCrypt en Wcry — veroorzaakt chaos over de hele wereld in een aanval die begon op vrijdag 12 Mei 2017.
WannaCrypt ransomware eisen $300 in bitcoin voor het openen van versleutelde bestanden — een prijs die verdubbelt na drie dagen. Gebruikers worden ook bedreigd, via een los geld nota op het scherm, met al hun bestanden permanent verwijderd als het losgeld niet betaald binnen een week.
WannaCry ransomware besmet Windows XP-systemen over de hele wereld.
Afbeelding: Cisco Talos
Meer dan 300.000 slachtoffers in meer dan 150 landen het slachtoffer viel op de ransomware over de periode van een weekend, met bedrijven, overheden en particulieren over de hele wereld al aangetast.
Organisaties voor gezondheidszorg in het verenigd koninkrijk had systemen knocked off door de ransomware aanvallen, waardoor de patiënt afspraken worden geannuleerd en ziekenhuizen om mensen te vertellen om te voorkomen dat een bezoek aan de Spoedeisende hulp, tenzij het strikt noodzakelijk.
Van alle landen die getroffen zijn door de aanval, Rusland werd het zwaarst getroffen, volgens de onderzoekers van de veiligheid, met de WannaCry malware crashen russische banken, telefoonmaatschappijen, en zelfs IT-systemen ter ondersteuning van de transport-infrastructuur. China werd ook zwaar getroffen door de aanslag met € 29.000 voor de organisaties in totaal slachtoffer te worden van deze bijzonder wrede vorm van ransomware.
Andere high-profile doelstellingen opgenomen autofabrikant Renault die werd gedwongen om te stoppen van de productie lijnen op verschillende locaties als de ransomware speelde havoc met systemen.
Wat de slachtoffers gemeen hadden is dat ze werden uitgevoerd niet-ondersteunde versies van Microsoft Windows, waaronder Windows XP, Windows 8 en Windows Server 2003.
De ransomware worm is zo krachtig omdat het gebruik van een bekend software kwetsbaarheid genoemd EternalBlue. De Windows-lek is een van de vele nul-dagen, die blijkbaar bekend door de NSA, — voor gelekt wordt door de Schaduw Makelaars hacken collectief. Microsoft een patch uitgebracht voor een beveiligingsprobleem eerder dit jaar — maar alleen voor de meest recente besturingssystemen.
In reactie op de aanval, Microsoft nam de ongekende stap van de afgifte van patches voor niet ondersteunde operating systemen te beschermen tegen malware.
Veiligheidsdiensten in de VS en het verenigd koninkrijk hebben sinds wees naar Noord-Korea als zijnde de dader van de WannaCry ransomware aanvallen, met het Witte Huis officieel te verklaren Pyongyang als de bron van de uitbraak in een rapport dat in December werd gepubliceerd.
Maar Noord-Korea heeft het label de beschuldiging dat het achter het WannaCry als “absurd”.
Geen kwestie die uiteindelijk achter WannaCry, als het doel van de regeling was om grote sommen geld, het niet-slechts ongeveer 100.000 dollar werd betaald.
Het was bijna drie maanden voordat de WannaCry aanvallers uiteindelijk trokken de fondsen van de WannaCry bitcoin-portemonnee-ze maakte af met een totaal van $140,000 dank aan schommelingen in de waarde van de bitcoin.
Maar ondanks kritische patches beschikbaar wordt gesteld om systemen te beschermen tegen WannaCry en andere aanvallen op het benutten van de SMB kwetsbaarheid, een groot aantal organisaties schijnbaar liever niet van toepassing op de updates.
Men denkt dat dit de reden LG geleden een WannaCry infectie in augustus-drie maand na de eerste uitbraak. Het bedrijf heeft sinds gezegd, heeft het toepassen van de relevante patches.
De openbare dump van de EternalBlue exploiteren achter WannaCry heeft geleid tot verschillende groepen hackers een poging om het te gebruiken te stimuleren hun eigen malware.
Onderzoekers hebben zelfs gedocumenteerd hoe een campagne targeting Europese hotels door APT28 — een russische hacken van de groep gekoppeld is met de inmenging in de AMERIKAANSE presidentsverkiezingen, wordt nu met behulp van de gelekte NSA kwetsbaarheid.
Wat is Petya/NotPetya/GoldenEye?
Een beetje een maand na de WannaCry ransomware uitbraak, de wereld was geraakt met een andere globale ransomware aanvallen.
Deze cyberaanval eerste hit doelen in Oekraïne, met inbegrip van de centrale bank, de belangrijkste internationale luchthaven, en zelfs de Tsjernobyl kernreactor, voordat al snel verspreid over de hele wereld, het infecteren van organisaties in heel Europa, Rusland, de VS en Australië.
Na een aanvankelijke verwarring over wat deze malware werd — wat zei was het Petya, sommigen zeiden dat het iets anders was — onderzoekers van Bitdefender kwam tot de conclusie suggereren dat de uitbraak was een aangepaste versie van Petya ransomware, het combineren van elementen van GoldenEye — een bijzonder wrede familielid van Petya — en WannaCry ransomware in uiterst krachtige malware.
Petya losgeld opmerking
Afbeelding: Symantec
Deze tweede vorm van ransomware benut ook dezelfde EternalBlue Windows exploiteren die WannaCry met de worm-achtige functies te verspreiden via netwerken (dus niet alleen door middel van een e-mailbijlage, zoals vaak het geval is) en druk op de 300.000 computers over de hele wereld.
Echter, Petya/NotPetya/GoldenEye is veel meer een vicieuze aanval. Niet alleen de aanval coderen van de slachtoffers bestanden ook versleutelt de volledige harde schijven zijn door het overschrijven van de master opnieuw opstarten record, dat de computer niet het laden van het besturingssysteem of iets te doen.
De aanvallers vragen voor een bitcoin losgeld van $300 te worden verzonden naar een specifiek e-mail adres — die inmiddels is afgesloten door de e-mail service host. Echter, de manier waarop dit zeer geavanceerde ransomware was blijkbaar is uitgerust met een zeer basic, niet-geautomatiseerde functies voor het accepteren van losgeld heeft ertoe geleid dat sommige om te suggereren dat geld niet het doel.
Sommige hebben zelfs gespeculeerd dat de ransomware opmerking was slechts een dekmantel voor het echte doel van het virus veroorzaken chaos door het hangt gegevens te wissen van besmette machines.
Wat is het doel van de aanval, het significante invloed te hebben op de financiën van de organisaties die besmet geraakt. UK consumer goods bedrijf Reckitt Benckiser zei dat het verloren £100m in de omzet als gevolg van het slachtoffer te Petya.
Maar dat is een relatief bescheiden verlies in vergelijking met andere slachtoffers van de aanval: verzending en levering schip operator Maersk en goederen koeriersbedrijf FedEx heeft zowel het geschatte verlies van $300 te wijten aan de impact van Petya.
In februari 2018, de regeringen van het Verenigd Koninkrijk, de Verenigde Staten, Australië en andere officieel verklaard dat de NotPetya ransomware was het werk van de russische militaire. Russische ontkent elke betrokkenheid.
Wat is Slecht Konijn ransomware?
Oktober 2017 zag de derde high profile ransomware aanvallen van het jaar, wanneer de organisaties in Rusland en Oekraïne werd het slachtoffer van een nieuwe variant van Petya ransomware.
Nagesynchroniseerde Slechte Konijn, het besmet minstens drie russische media-organisaties, terwijl ook het infiltreren van de netwerken van verschillende oekraïense organisaties, waaronder de Metro van Kiev en Odessa International Airport – bij de tijd, de luchthaven zei dat het had het slachtoffer te zijn van een ‘hacker-aanval’.
De eerste aanval gebruikt voor het distribueren van Slechte Konijn was van een drive-by downloads op gehackte websites – sommige van die gevaar heeft gebracht sinds juni. Geen exploits werden gebruikt, en niet de bezoekers kregen te horen dat ze moest installeren van een valse Flash-update, daalde de malware.
Slechte Konijn losgeld opmerking
Afbeelding: Kaspersky Lab
Als NotPetya voordat het Slechte Konijn verspreid via netwerken met behulp van een gelekte NSA hacking tool – maar deze keer was het via de EternalRomance SMB kwetsbaarheid, in plaats van de EternalBlue exploiteren.
Analyse van Slechte Konijn gedeelde veel van de code – minstens 67 procent – met Peyta en onderzoekers van Cisco Talos geconcludeerd dat dit, in combinatie met hoe het SMB slaagt, betekent dat er “groot vertrouwen” in een link tussen de twee vormen van ransomware – en dat ze kunnen zelfs delen van dezelfde auteur.
Slechte Konijn is vernoemd naar de tekst die verscheen op de top van de Tor website hosting het losgeld opmerking. Sommige onderzoekers grapte moet hebben is vernoemd naar de regels in de code verwijzen naar personages uit het Spel der Tronen.
Hoe heeft ransomware geëvolueerd in 2018?
De wil van WannaCry en NotPetya geholpen ransomware bereiken van een hoog niveau van publiciteit tijdens de eerste helft van 2017, maar ondanks – of misschien wel dankzij – het succes van deze campagnes, het aantal ransomware aanvallen afgenomen in de tweede helft van het jaar.
Locky en Cerber zou kunnen hebben in wezen verdwenen aan het eind van 2017, maar ransomware verspreid door spam e-mail blijft nog steeds actief met GandCrab nu genomen te hebben van de rol van Koning van deze vorm van ransomware.
GandCrab eerste ontstond in januari en is opmerkelijk omdat het de eerste vorm van ransomware betaling te verlangen in Dash cryptocurrency. De mensen achter GandCrab niet rusten op hun lauweren en worden regelmatig bijgewerkt met nieuwe functies – in juli GandCrab de auteurs veranderd zijn encryptie mechanisme waardoor het moeilijker te breken en ook de mogelijkheid toegevoegd om te infecteren computers met Windows XP.
De daling van ransomware viel samen met de opkomst van cryptojacking – malware-aanvallen die stiekem gebruik maken van de rekenkracht van de besmette machines met de mijne voor cryptocurrency. Cryptojacking niet onmiddellijk te betalen als ransomware, maar het is veel subtieler, waardoor de lange termijn campagnes en snijdt de noodzaak voor oplichters om de slachtoffers te betalen.
De stijging van doelgerichte ransomware
Maar ransomware is nog niet volledig verdwenen zijn – verre van dat – als zowel bestaande als nieuwe vormen van het file-locking-malware blijven ontwikkelen met nieuwe technieken en tactieken om te blijven fris en effectief.
Het is SamSam, die de meest beruchte vorm van ransomware tijdens 2018 zo ver, het creëren van grote krantenkoppen als Atlanta viel ten prooi aan een grote aanval.
SamSam-aanvallen zijn gedachte om te beginnen met aanvallers in te boeten extern bureaublad-protocollen om toegang te krijgen naar een machine in het netwerk voor het zoeken naar bekende kwetsbaarheden te verplaatsen naar lateraal over het netwerk. Alleen als zoveel mogelijk verschillende machines hebben gecompromitteerd is de trigger op de encryptie proces getrokken.
Aanvallen zijn zeer gerichte, met een maximum van slechts ongeveer een dozijn per maand. Het is een tijdrovend en handen op proces, maar een proces dat betaalt zich uit – aanvallers hebben gemaakt meer dan $6 miljoen in bitcoin in aanvallen die kunnen de kosten van slachtoffers meer dan $50.000 aan losgeld betalingen. De campagne is nog steeds lopende.
In augustus, een soortgelijke campagne ontstond in de vorm van Ryuk ransomware. Deze ransomware – die wordt afgeleid van Hermes, een ransomware familie gekoppeld aan Noord-Korea – is ook zeer gerichte, met aanvallers de implementatie van network mapping, netwerk compromis en de identificatie te stelen om het installeren van de malware.
Binnen twee weken na de eerste verschijning, die achter Ryuk had gemaakt meer dan $640,000 in het rantsoen betalingen – die de grootste eenmalige betaling van $320,000.
Hoeveel zal een ransomware aanval kost het je?
Uiteraard is de meest directe kosten in verband met het steeds geïnfecteerd met ransomware — als het betaald is, is het losgeld eisen, dat kan hangt af van het type van ransomware of de grootte van uw organisatie.
Uit Recent onderzoek is gebleken dat een kwart van de bedrijven die betaalde losgeld betaald meer dan £5000 voor het ophalen van hun versleutelde data, terwijl een ander kwart betaald hackers tussen de € 3.000 en 5.000 pond.
De meest voorkomende losgeld betaald in kleine en middelgrote bedrijven tussen de € 500 en € 1500, waaruit blijkt dat er nog steeds gemakkelijk geld te worden gemaakt van het targeten van organisaties van deze omvang.
Er zijn ook voorbeelden van high-profile doelen betalen vijf-figuur tegen om opnieuw toegang te krijgen tot hun versleutelde netwerken en hun bestanden, vooral in gevallen waar criminelen dreigen om gegevens te verwijderen als ze niet betaald.
Uiteindelijk, ongeacht de omvang van het bedrijf, tijd is geld, en hoe langer uw netwerk is vanwege malware, hoe meer het gaat kosten uw bedrijf.
Zelfs als u weer toegang tot uw versleutelde documenten door het betalen van een losgeld, er zullen extra kosten op de top van dat. Om te voorkomen dat toekomstige aanslagen — vooral als die u hebt gemarkeerd als een gemakkelijk doelwit — bereid zijn te investeren in extra cybersecurity software te betalen voor de extra opleiding van het personeel.
Er is ook het risico dat klanten verliezen het vertrouwen in uw bedrijf als gevolg van slechte cybersecurity en het nemen van hun aangepaste elders.
Waarom moeten bedrijven zorgen over ransomware?
Om het eenvoudig te stellen: ransomware kan ruïneren uw bedrijf. Opgesloten uit uw eigen bestanden door malware voor zelfs maar een dag zal invloed hebben op uw inkomsten. Maar gezien het feit dat ransomware neemt het merendeel van de slachtoffers offline voor ten minste een week, soms maanden, de verliezen aanzienlijk kunnen zijn. Systemen offline gaan voor zo lang niet alleen maar omdat ransomware vergrendelt het systeem, maar omdat de inspanning die vereist is om clean-up en terugzetten van het netwerken.
En het is niet alleen de directe financiële hit van ransomware die zal schade aan zaken; consumenten worden op hun hoede van het geven van hun gegevens aan de organisaties die zij menen te onzeker.
Hoe werkt ransomware infecties van uw PC?
Het is de moderne onderneming, de afhankelijkheid van het internet en dat is het inschakelen van ransomware te boom. Elke dag, elke werknemer ontvangt honderden e-mails en vele rollen vereisen van deze werknemers tot het downloaden en openen van bijlagen, dus het is iets dat gebeurt vaak op de automatische piloot. Het voordeel van werknemers’ bereidheid tot het openen van bijlagen van onbekende afzenders toestaan van cybercriminelen om met succes uitgevoerd ransomware campagnes.
Net als andere vormen van malware, botnets verzenden ransomware uit pistes opgaat, met miljoenen kwaadaardige phishing e-mails verstuurd iedere seconde. Cybercriminelen gebruiken een verscheidenheid van kunstaas aan te moedigen doelen voor het openen van een ransomware e-mail, variërend van aanbiedingen van financiële bonussen, valse online aankoopbewijzen, sollicitaties van kandidaat-werknemers, en meer.
Een spam e-mail die beweert het slachtoffer heeft gekocht voor een vlucht -, compleet met nep-factuur met de ransomware.
Afbeelding: Symantec
Terwijl sommige berichten weg te geven aanwijzingen om hun kwaadaardige natuur met slecht geformuleerde berichten of vreemd terug adressen, anderen zijn speciaal ontworpen om te kijken als overtuigend mogelijk, en verschijnen niet anders dan een andere boodschap, die het slachtoffer zou worden gestuurd.
Zodra de schadelijke bijlage is geopend, wordt de gebruiker aangemoedigd om de macro ‘ s inschakelen om te bekijken en te bewerken van het document. Het is wanneer dit ingeschakeld is, dat de ransomware code verborgen in de macro ‘ s stakingen. Het kan coderen van bestanden in seconden, waarbij het slachtoffer met een rantsoen opmerking het eisen van betaling, variërend van een paar honderd dollars tot enkele tientallen duizenden dollars om ze terug te krijgen.
Maar het gaat niet alleen om e-mailbijlagen moet u zorgen over te maken: een recente malvertising campagne wist te infecteren van Pc ‘ s met gijzelvirussen zonder dat de gebruiker zelfs het klikken op de schadelijke advertenties. Een bezoek aan de gehackte website was genoeg om te worden besmet, omdat de hackers de implementatie van de Astrum exploit kit maak gebruik van een oude Flash-exploit, volgens een beveiligingsbedrijf.
Welke organisaties zijn doelstellingen voor ransomware?
Elk bedrijf vindt zichzelf een slachtoffer van ransomware, maar misschien wel de meest spraakmakende incident gebeurde toen de Hollywood-Presbyterian Medical Center in Los Angeles werd besmet met Locky ransomware. De malware-infectie links artsen en verpleegkundigen hebben geen toegang tot medische dossiers van de patiënten voor de dagen, tot het ziekenhuis ervoor gekozen te geven in de losgeld eisen van hackers om het te herstellen diensten.
“De snelste en meest efficiënte manier om te herstellen van onze systemen en administratieve functies was om het losgeld te betalen en het verkrijgen van de decryptie-sleutel,” Allen Stefanek, CEO van het ziekenhuis, zei bij de tijd.
Locky is een van de meest succesvolle vormen van ransomware.
Afbeelding: F-Secure
Ziekenhuizen en andere zorginstellingen zijn populaire doelwitten voor ransomware aanvallen, omdat ze zijn vaak bereid om te betalen. Het verliezen van de toegang tot data is een leven-of-dood-zaak voor hen-en ziekenhuizen willen niet verantwoordelijk worden gehouden voor het laten mensen sterven als gevolg van slechte cybersecurity. Echter, er zijn zelfs cybercriminelen die denken dat het aanvallen van ziekenhuizen te verachtelijke een activiteit.
Maar er zijn tal van andere sectoren criminelen graag doel, met inbegrip van educatieve instellingen, zoals de Universiteit van Calgary, waarvoor een losgeld van $20.000 voor hackers. Een groot bedrijf is op bedreiging, en er is zelfs het vooruitzicht van ransomware besmet industriële systemen. Er zijn zelfs suggesties dat de ransomware kan worden gebruikt als een instrument voor cyber-oorlogvoering.
Waarom kleine bedrijven zijn doelstellingen voor ransomware?
Kleine en middelgrote bedrijven zijn een populair doelwit omdat ze de neiging om armere cybersecurity dan grote organisaties. Ondanks dat, veel Mkb-bedrijven ten onrechte denken dat ze te klein is om gerichte — maar zelfs een ‘kleinere’ losgeld van een paar honderd dollar is nog steeds zeer winstgevend voor cybercriminelen.
Waarom is ransomware zo succesvol?
Je zou kunnen zeggen dat er een belangrijke reden waarom ransomware is enorm toegenomen: omdat het werkt. Organisaties hebben de beste antivirus software in de wereld, maar het duurt voor de ransomware te infecteren het netwerk is voor een gebruiker aan een slip-up en starten met een kwaadaardige e-mailbijlagen en ontdek alle bestanden zijn gecodeerd.
Als organisaties niet toe te geven aan losgeld eisen, criminelen zouden stoppen met het gebruik van ransomware. Maar bedrijven hebben toegang nodig tot gegevens in om te functioneren, zodat velen zijn bereid tot het betalen van een losgeld en krijgen het over en gedaan.
Ondertussen, voor de criminelen het is een zeer gemakkelijke manier om geld te verdienen. Waarom zou u uw tijd en inspanningen in de ontwikkeling van complexe code of het genereren van valse creditcards van gestolen bankgegevens als ransomware kan resulteren in onmiddellijke betaling van honderden of zelfs duizenden dollars van grote delen van besmette slachtoffers in één keer?
Wat is bitcoin en andere cryptocurrency te maken hebben met de opkomst van ransomware?
De opkomst van crypocurrencies zoals bitcoin is het gemakkelijk voor cybercriminelen om in het geheim ontvangen betalingen afgeperst met dit soort malware, zonder het risico dat de autoriteiten het kunnen identificeren van de daders.
De veilige, niet-traceerbare methode van het maken van betalingen — slachtoffers wordt gevraagd om een betaling aan een bitcoin adres — maakt het de perfecte munt voor criminelen die willen hun financiële activiteiten verborgen te blijven.
Cybercrimineel bendes worden steeds meer professionele-sommige bieden zelfs klantenservice en hulp voor slachtoffers die niet weten hoe ze te verwerven of te verzenden bitcoin, want wat is het punt van het maken van losgeld eisen als gebruikers niet weten hoe te betalen? Sommige organisaties hebben zelfs verzamelden enkele van de cryptocurrency in het geval dat ze geïnfecteerd raken en hun bestanden gecodeerd en betalen in bitcoin in een haast.
Globe3 losgeld vraag voor 3 Bitcoin – met inbegrip van een ‘how to’ handleiding voor degenen die niet weten hoe om het te kopen
Afbeelding: Emsisoft Lab
Hoe heeft de populariteit van bitcoin invloed zijn geweest op de ransomware?
Tijdens de tweede helft van 2017, de waarde van de bitcoin steeg, het bereiken van een piek van bijna $20.000 voor één eenheid van de cryptocurrency.
Dit zorgde voor een aantal problemen voor die omgaan in de ransomware. Naast de schommelingen in de waarde van de bitcoin wat betekent dat de prijs van betalingen wijzigingen door de dag – zelfs de uur – de belangstelling voor bitcoin reed meer mensen om te kopen. Evenals stijgende prijzen, transactie-kosten stegen eveneens, net als de vertragingen in het ontvangen van betalingen, het creëren van extra moeilijkheden bij het betalen — en het verzamelen van — losgeld eisen.
Als gevolg hiervan, sommige cybercriminelen hebben de slag om te kijken naar andere middelen van de aanvaarding van het rantsoen betalingen. Een extra vorm van cryptocurrency ransomware distributeurs zijn aan het experimenteren met Monero.
Wat is Monero en hoe is het veranderen van ransomware?
Gelanceerd in 2014, Monero is veel minder hoog profiel dan bitcoin, waardoor het sneller en eenvoudiger om transacties TE maken met het gebruik. Voor criminelen, komt het ook met de toegevoegde bonus dat het hasprivacy en de beveiliging functies die stoppen transacties worden teruggevoerd naar de gebruikers.
Vormen van ransomware die hebben al gezien met behulp van Monero als betaalmethode in het wild zijn SpriteCoin – een vorm van ransomware die distrubutes zelf naar gebruikers via een nep cryptocurrency scam.
SpriteCoin ransomware eist betaling in Monero.
Afbeelding: Fortinet.
Hoe voorkom je dat een ransomware aanvallen?
Met e-mail veruit het meest populaire aanvalsvector voor ransomware, moet u medewerkers met een opleiding op het opsporen van een binnenkomende malware-aanval. Zelfs het oppikken van kleine-indicatoren, zoals een slechte opmaak of dat een e-mail afkomstig lijkt te zijn van ‘Microsoft Security’ is verzonden vanaf een onbekend adres die niet te bevatten zelfs het woord Microsoft binnen het kunnen opslaan van uw netwerk tegen infectie. Dezelfde security beleid dat u te beschermen tegen malware-aanvallen in het algemeen zal een stap in de richting het voorkomen van ransomware van chaos voor uw bedrijf.
Er is ook iets voor te zeggen om medewerkers te leren van het maken van fouten, terwijl in een veilige omgeving. Bijvoorbeeld, een bedrijf heeft een interactieve video-ervaring, dat staat haar medewerkers om beslissingen te nemen over een reeks van gebeurtenissen dan het vinden van de gevolgen van die op het einde. Dit stelt hen in staat om te leren van hun fouten, en geven u enkele bescherming tegen ransomware, zonder te lijden aan een van de werkelijke gevolgen zijn.
Op een technisch niveau, het stoppen van de medewerkers van het kunnen inschakelen van macro ‘ s is een grote stap in de richting van ervoor te zorgen dat ze niet onbewust uitvoeren van een ransomware-bestand. Microsoft Office 2016 — en nu Microsoft 2013 — beide dragen onderdelen waarmee macro ‘ s worden uitgeschakeld. Op zijn minst moeten werkgevers investeren in de antivirus software en houd deze up-to-date, zodat de gebruikers te waarschuwen over de mogelijk schadelijke bestanden. Een back-up van belangrijke bestanden en ervoor te zorgen dat deze bestanden niet worden aangetast tijdens een aanval in een andere toets.
Hoe lang duurt het om te herstellen van een ransomware aanvallen?
Simpel gezegd, ransomware kan verlamde een hele organisatie — een versleuteld netwerk meer of minder nutteloze en niet veel kan gedaan worden tot systemen worden hersteld.
Als uw organisatie is verstandig en heeft back-ups op zijn plaats, systemen kan worden terug online in de tijd die het duurt van het netwerk moet worden hersteld om de functionaliteit, hoewel afhankelijk van de grootte van de onderneming, dat kan variëren van een paar uur tot dagen.
Echter, hoewel het mogelijk is om opnieuw functionaliteit op de korte termijn, kan het het geval zijn dat organisaties worstelen om te krijgen van alle systemen weer up and running — zoals wordt aangetoond door de Petya aanval.
Een maand op een van de uitbraak, Reckitt Benckiser bevestigd dat sommige van haar activiteiten waren nog steeds wordt verstoord en zou niet volledig omhoog en loopt tot het einde van augustus, twee maanden vanaf de eerste Petya uitbraak.
FedEx zei dat het niet in staat zijn om te herstellen van alle systemen beïnvloed door de Petya cyberaanval, wat betekent dat het bedrijf weer up and running, sommige machines zullen nooit meer kunnen worden hersteld.
Buiten de directe invloed ransomware kan hebben op een netwerk, kan het resulteren in een voortdurende financiële hit. Enige tijd offline is slecht voor een bedrijf als het betekent uiteindelijk dat de organisatie niet kunnen verlenen van de dienst wordt — en kan geen geld maken — maar hoe langer het systeem offline is, hoe groter kunnen worden.
Dat is als uw klanten zaken willen doen met je: in sommige sectoren, het feit dat u bent slachtoffer geworden van een cyberaanval zou kunnen klanten weg.
Hoe verwijder ik ransomware?
Het ‘Niet Meer Losgeld’ is een initiatief van — gelanceerd in juli 2016 door Europol en de Nationale Politie in samenwerking met een aantal van cybersecurity bedrijven, waaronder Kaspersky Lab en McAfee — biedt gratis decodering tools voor ransomware-varianten om de slachtoffers te helpen halen hun versleutelde gegevens zonder toe te geven aan de wil van cyber extortionists.
In eerste instantie starten als een portal aangeboden portal biedt decodering tools voor vier gezinnen van ransomware — Schaduw, Rannoh, Rakhn, en CoinVault — de regeling wordt regelmatig toevoegen van meer decodering tools voor nog meer versies van ransomware waaronder Crypt XXX, MarsJoke, Teslacrypt, Wildfire en Nemucod.
De portal — waarin ook informatie en advies over het vermijden van het slachtoffer van ransomware in de eerste plaats — is bijgewerkt, zo vaak als mogelijk in een poging om ervoor te zorgen tools zijn beschikbaar voor de bestrijding van de nieuwste vormen van ransomware.
Niet Meer Losgeld is gegroeid uit een reeks van vier instrumenten aan die 52 decodering van de tools die honderden families van ransomware. Tot zo ver deze tools hebben gedecodeerd tienduizenden apparaten, het ontnemen van de criminelen van miljoenen aan losgeld.
Het platform is nu beschikbaar in meer dan 29 talen, met meer dan 100 partners in de publieke en private sector het ondersteunen van de regeling.
Het Niet Meer Losgeld portal biedt gratis ransomware decodering tools.
Afbeelding: Europol
Individuele beveiliging bedrijven ook regelmatig uitbrengen van decodering van de hulpmiddelen om tegen de voortdurende evolutie van ransomware — veel van deze updates te plaatsen over deze tools op hun bedrijf blogs, zodra ze de code gekraakt.
Bijvoorbeeld, een andere decodering tool is onlangs uitgebracht die misschien kunnen helpen als uw PC is geraakt door een van de originele versies van de Petya malware — de zogenaamde Rode Petya, Groen Petya, en GoldenEye — en kan u in staat stellen om te herstellen van de verloren bestanden (hoewel het niet kan helpen met PetrWrap of die zijn geraakt door de Petya/NotPetya globale aanval). Echter, deze tools werken niet altijd zo is het altijd verstandig om extra back-ups.
Een andere manier van werken rond een ransomware infectie is om te zorgen dat uw organisatie regelmatig een back-up van gegevens offline. Het kan enige tijd duren voor de overdracht van de back-up bestanden op een nieuwe machine, maar als een computer is geïnfecteerd en u back-ups, het is slechts mogelijk te isoleren van die toestel wordt vervolgens aan de slag met uw bedrijf. Zorg ervoor dat crypto-vergrendeling boeven niet kunnen coderen van uw back-ups ook.
Moet ik betalen voor een ransomware losgeld?
Er zijn mensen die zeggen dat slachtoffers moet gewoon betalen het losgeld, de vermelding dat het de snelste en gemakkelijkste manier voor het ophalen van hun versleutelde data — en veel organisaties doen betalen, zelfs als agentschappen van de wetshandhaving waarschuwen tegen.
Maar wees gewaarschuwd: als het woord krijgt dat uw organisatie is een gemakkelijk doelwit voor cybercriminelen, omdat het betaalde losgeld, je kan jezelf vinden in het vizier van andere cybercriminelen die op zoek zijn om te profiteren van je zwakke beveiliging. En vergeet niet dat je te maken hebt met criminelen hier en hun aard betekent dat ze niet aan hun woord houden: er is geen garantie dat je ooit zult krijgen de decryptie sleutel, zelfs als ze het hebben. Decryptie is zelfs niet altijd mogelijk: er zijn verhalen van slachtoffers die in het rantsoen van betalingen en het nog niet hebben van gecodeerde bestanden ontgrendeld.
Bijvoorbeeld een vorm van ransomware targeting Linux ontdekte eerder dit jaar eiste een bitcoin betaling, maar niet slaan encryptie sleutels lokaal of via een command-and-control-server, waardoor het betalen van het losgeld vergeefs op zijn best.
Nieuwste ransomware trends
Ransomware is voortdurend in ontwikkeling, met een toenemend aantal varianten van nu betrokken in de extra activiteiten zoals het stelen van gegevens of het verzwakken van geïnfecteerde computers in voorbereiding voor toekomstige aanvallen.
De onderzoekers waarschuwen dat de ransomware kan snel hold hele besturingssystemen gegijzeld, om een dergelijke mate dat de enige twee opties beschikbaar voor de gebruiker zou zijn om te betalen, of om de toegang tot de gehele versleuteld systeem.
En ransomware is niet alleen een probleem is voor Windows-Pc ‘ s; Apple Macs zijn kwetsbaar ook.
Kunt u ransomware op uw smartphone?
Absoluut. Ransomware aanvallen op Android-apparaten is toegenomen massaal, omdat cybercriminelen realiseren dat veel mensen nog niet weten dat smartphones kunnen worden aangevallen en de inhoud (vaak meer persoonlijk dan de dingen die we houden op Pc ‘ s) gecodeerd voor losgeld door schadelijke code. Verschillende vormen van Android ransomware hebben daarom kwam de pest mobiele gebruikers.
In feite, elk op het internet aangesloten apparaat is een potentieel doelwit voor ransomware, dat is al te zien vergrendeling smart Tv ‘ s.
Onderzoekers tonen ransomware in een in-car infotainment-systeem.
Afbeelding: Intel Beveiliging
Ransomware en het Internet van Dingen
Het Internet van de Dingen apparaten hebben al een slechte reputatie voor de veiligheid. Als meer en meer van deze hun weg naar de markt, ze gaat om miljarden nieuwe aanval vectoren voor cybercriminelen, wat potentieel toestaat dat hackers te houden aansluiting van uw huis of aangesloten auto in gijzeling. Een gecodeerd bestand is één ding, maar wat over het vinden van een los geld nota weergegeven op uw smart koelkast of vaatwasser?
Er is zelfs de kans dat hackers kunnen infecteren, medische apparaten, waardoor het leven direct in gevaar.
In Maart 2018, onderzoekers van IOActive nam deze keer een stap verder door aan te tonen hoe een in de handel verkrijgbare robot kan onder een ransomware aanvallen. Naast het maken van de robot mondeling betaling verlangen om te worden teruggestuurd naar de normale, onderzoekers ook het probleem van bedreigingen en vloeken.
Als ransomware blijft evolueren, het is daarom van groot belang voor uw medewerkers om te begrijpen van de bedreiging vormt, en voor organisaties die al het mogelijke te doen om een infectie te voorkomen, omdat ransomware kan verlammend en decodering is niet altijd een optie.
Verwante Onderwerpen:
Veiligheid
Cloud
Big Data Analytics
Innovatie
Tech en Werk
Samenwerking
0