Cele mai periculoase Ransomware (04.28.24)

Aproape în fiecare an, există știri despre o nouă varietate de ransomware care încearcă să profite de defectele de securitate din sistemele de operare populare și să exploateze neplăcerile utilizatorilor, cum ar fi clicurile atașate pe e-mailurile infectate. Atât de frecvente sunt atacurile ransomware încât doar în 2019 a avut loc un atac ransomware la fiecare 14 secunde. Plățile totale din acel an s-au ridicat la o cantitate uluitoare de 11,5 miliarde de dolari, ceea ce înseamnă mai mulți bani decât PIB-ul unor națiuni.

Deci, cum am ajuns aici și ce putem face? Este întotdeauna cel mai bine să începeți cu unele cunoștințe despre unele dintre entitățile malware pe care este probabil să le întâlniți. Iată o listă cu cele mai periculoase 10 ransomware:

1. WannaCry

Ransomware-ul WannaCry este probabil cea mai faimoasă amenințare de ransomware din lume. A început să infecteze computerele în 2017 și, până la finalizarea acestuia, sute de mii de dispozitive din întreaga lume aveau fișierele criptate.

În același an în care virusul a devenit activ, serviciile de informații americane, australiene și britanice au afirmat în mod oficial că Coreea de Nord se află în spatele a ceea ce rămâne atacul de ransomware de succes din istorie. Pierderea totală pentru întreprinderi, persoane fizice și guverne este estimată la miliarde de dolari. Pentru a se infiltra în computere, creatorii de programe malware s-au bazat pe un exploit Windows numit EternalBlue, care fusese descoperit anterior de NSA. Se crede că exploatarea a fost probabil furată de la NSA de către grupul de hacking Shadow Brokers.

2. Bad Rabbit

Atacul de răscumpărare Bad Rabbit a urmat la scurt timp după ce WannaCry a fost tratat. De asemenea, a vizat în principal națiunile est-europene, precum Rusia, Ucraina și Turcia. Au existat, de asemenea, rapoarte despre atacuri în Germania și în alte națiuni din Europa de Vest.

Acest malware de criptare a datelor a fost răspândit printr-o descărcare rău intenționată Adobe Flash Player care a fost injectată pe unele site-uri web populare de descărcare de software. Odată ce victima a descărcat Adobe Flash Player infectat și evident fals, răscumpărul Bad Rabbit va începe apoi să cripteze toate fișierele și folderele de pe computerul victimei.

Apoi le va conduce pe victime către un site unde o răscumpărare cererea de 280 USD în bitcoin ar fi plasată pentru opțiunea de decriptare a fișierelor.

3. Locky

Locky ransomware este una dintre cele mai de succes familii de ransomware de acolo. A costat companiile, persoanele fizice și guvernele o plată estimată la 1 miliard de dolari în ransomware doar în 2016. Și, în ciuda faptului că a fost inactiv de ceva vreme, cercetătorii în materie de securitate cibernetică subliniază că acum s-a transformat în variante „Diablo” și „Lukitus”, care fac în prezent ravagii în universul PC-urilor.

Locky se răspândește de obicei prin campanii de phishing care sunt ajutate de botnetul Necurs. Până la 35.000 de e-mailuri care distribuie malware-ul Locky sunt trimise victimelor. Folosesc tactici click-bait, cum ar fi oferirea de reduceri ridicole la unele articole de lux pentru a-și atrage victimele în link-uri și atașamente infectate.

Odată ce malware-ul intră în sistemul computerului, acesta este terminat, deoarece se va muta rapid pentru a cripta toate fișierele și folderele, după care va lăsa un readme.txt care detaliază răscumpărarea care trebuie plătită și modul în care trebuie efectuată plata. Neplata sumei de răscumpărare înseamnă că fișierele dvs. vor fi șterse definitiv.

4. Jaff

Jaff este un program de ransomware care se bazează și pe botnetul Necurs pentru a trimite e-mailuri rău intenționate victimelor sale. Poate trimite până la 5 milioane de e-mailuri într-o oră, ceea ce este suficient pentru a copleși chiar și cel mai atent utilizator al computerului. În comparație cu alte variante de răscumpărare, Jaff este puțin mai ambițios, deoarece solicită o plată de răscumpărare de până la 3000 USD, în timp ce plata tipică a răscumpărării este de obicei de câteva sute de dolari. SamSam

SamSam este un ransomware care este activ în SUA din 2016. Criminalii cibernetici din spatele acestuia exploatează vulnerabilitățile din serverele Windows pentru a obține acces persistent la rețeaua unei victime și pentru a infecta toate gazdele accesibile. Deoarece malware-ul intră pe computerul victimei printr-un punct de acces aprobat (acreditări furate), detectarea unei intruziuni este adesea dificilă. Pe măsură ce se răspândește, SamSam îi place să păstreze un profil scăzut. De asemenea, colectează cât mai multe date despre victimă pentru a vă asigura că ținta este o țintă demnă de ransomware.

După ce se termină cu infiltrarea sa, malware-ul va cripta toate fișierele și folderele și va afișa un mesaj care detaliază termenii de decriptare. Răscumpărarea poate fi de la câteva mii de dolari la sute de mii, în funcție de țintă.

6. CryptoLocker

CryptoLocker este o entitate puternică de ransomware care a ucis între 2013 și 2014. Atât de eficientă a fost această tulpină de ransomware încât a fost nevoie de un efort internațional, implicând mai multe guverne pentru a-l doborî. Dar nu înainte de a face milioane de dolari în plăți de răscumpărare către creatorii săi.

CrytoLocker a reușit să răspândească folosind Gameover Zeus Botnet un troian cu ușă din spate care oferă criminalilor cibernetici posibilitatea de a controla o rețea de computere. Odată ajuns în computer, CryptoLocker vă va cripta fișierele folosind criptare asimetrică, apoi va afișa o notă de răscumpărare care indică taxa de răscumpărare și condițiile de plată.

7. PureLocker

Ransomware-ul PureLocker, care atacă atât sistemele bazate pe Windows, cât și Linux, a fost activ în 2019. Motivul care face periculoasă entitatea ransomware PureLocker este că folosește PureBasic, un limbaj de programare care nu este atât de popular, ceea ce înseamnă că multe soluțiile anti-malware au dificultăți în detectarea semnăturilor din binarele PureBasic.

Deși ransomware-ul folosește multe tehnici noi pentru a infecta dispozitivele, o mare parte din codul său este copiat din familii de ransomware cunoscute, cum ar fi ouă ”familia ransomware. Se crede că grupurile criminale interlope Cobalt Group și banda FIN6 se află în spatele ransomware-ului.

8. TeslaCrypt

TeslaCrypt a apărut în 2016 și s-a crezut inițial că este o variantă a CryptoLocker, dar s-a descoperit în curând că avea un alt mod de operare. Ransomware-ul a vizat fișiere auxiliare asociate cu jocuri video, cum ar fi hărți, jocuri salvate și alt conținut descărcabil. Jucătorii salvează astfel de fișiere la nivel local, mai degrabă decât pe cloud, pentru acces rapid și pentru importanța lor pentru procesul de joc.

După criptarea acestor fișiere, TeslaCrypt a solicitat 500 USD în bitcoin ca plată de răscumpărare. Mai târziu în același an și din motive necunoscute, creatorii de programe malware au decis să pună capăt activităților lor rău intenționate și ulterior au lansat un instrument gratuit care ar putea decripta computerele infectate.

9. Cerber

Cerber este un ransomware distribuit ca Ransomware-as-a-Service (RaaS) pe dark web. Oricine poate cumpăra programul malware și îl poate folosi pentru a infecta organizația dorită pentru un comision de 40%.

Utilizează o campanie de phishing care implică trimiterea a mii de documente Microsoft Word infectate prin e-mail. Odată descărcate sau făcute clic pe documentele MS Word, se declanșează un proces de infecție care criptează toate fișierele și folderele.

Cerber a atins vârful în 2017, unde a reprezentat 26% din toate atacurile ransomware.

10. Ryuk

Entitatea ransomware Ryuk este un ransomware care a câștigat notorietate în 2018 și 2019. A vizat în principal organizații de mare valoare, cum ar fi furnizorii de servicii medicale și guvernele municipale din SUA.

Ransomware-ul utilizează algoritmi de criptare avansați blocați utilizatorii din fișierele lor și, ulterior, lăsați o notă în care sunt detaliați termenii și condițiile de răscumpărare. Una dintre noutățile ransomware-ului este că poate dezactiva opțiunea Restaurare sistem Windows pe computerele infectate. Acest act face mult mai dificilă recuperarea datelor care au fost criptate. Cercetătorii în materie de securitate cibernetică cred că Coreea de Nord se află în spatele ransomware-ului Ryuk.

Cum să preveniți atacurile cu ransomware

Cum preveniți ca oricare dintre variantele de ransomware numite să vă infecteze computerul? Vă recomandăm cu tărie să începeți prin instalarea unei soluții anti-malware puternice ca Outbyte Antivirus deoarece, după cum probabil ați dedus, majoritatea atacurilor ransomware sunt ajutate de rețele bot care sunt ușor de detectat și de oprit dacă aveți un sistem fiabil soluție anti-malware.

Pentru a vă infecta computerul, ransomware-ul se bazează pe diferite vulnerabilități din sistemul de operare Windows și din aplicațiile instalate. De aceea, trebuie să vă mențineți computerul actualizat în orice moment. Pentru aceasta, puteți utiliza o varietate de instrumente, inclusiv un actualizator de drivere.

În cele din urmă, dar poate cel mai important, aveți o copie de siguranță a fișierelor dvs. în orice moment, astfel încât în ​​scenariul puțin probabil să deveniți ca victimă a unui atac de tip ransomware, veți avea în continuare fișierele la dumneavoastră.


Video YouTube.: Cele mai periculoase Ransomware

04, 2024