10 πιο επικίνδυνα Ransomware (03.29.24)

Σχεδόν κάθε χρόνο, υπάρχουν ειδήσεις για ένα νέο στέλεχος ransomware που επιδιώκει να εκμεταλλευτεί τα ελαττώματα ασφαλείας στα δημοφιλή λειτουργικά συστήματα και να εκμεταλλευτεί ατυχίες χρηστών, όπως κάνοντας κλικ σε συνημμένα σε μολυσμένα email. Τόσο συχνές είναι οι επιθέσεις ransomware που μόνο το 2019, μια επίθεση ransomware έλαβε χώρα κάθε 14 δευτερόλεπτα. Οι συνολικές πληρωμές εκείνο το έτος ανήλθαν σε εντυπωσιακά 11,5 δισεκατομμύρια δολάρια, που είναι περισσότερα χρήματα από το ΑΕΠ ορισμένων εθνών.

Λοιπόν, πώς φτάσαμε εδώ και τι μπορούμε να κάνουμε; Είναι πάντα καλύτερο να ξεκινήσετε με κάποια γνώση ορισμένων οντοτήτων κακόβουλου λογισμικού που είναι πιθανό να αντιμετωπίσετε. Ακολουθεί μια λίστα με τα 10 πιο επικίνδυνα ransomware:

1. WannaCry

Το WannaCry ransomware είναι ίσως η πιο διάσημη απειλή ransomware στον κόσμο. Άρχισε να μολύνει υπολογιστές το 2017 και μέχρι να γίνει, εκατοντάδες χιλιάδες συσκευές σε όλο τον κόσμο είχαν κρυπτογραφηθεί τα αρχεία τους.

Την ίδια χρονιά που ο ιός έγινε ενεργός, ισχυρίστηκε επίσημα από τις υπηρεσίες πληροφοριών των ΗΠΑ, της Αυστραλίας και της Βρετανίας ότι η Βόρεια Κορέα ήταν πίσω από αυτό που παραμένει η επιτυχημένη επίθεση ransomware στην ιστορία. Η συνολική απώλεια για επιχειρήσεις, ιδιώτες και κυβερνήσεις εκτιμάται σε δισεκατομμύρια δολάρια. Για να διεισδύσουν σε υπολογιστές, οι δημιουργοί κακόβουλου λογισμικού βασίστηκαν σε μια εκμετάλλευση Windows που ονομάζεται EternalBlue, η οποία είχε προηγουμένως ανακαλυφθεί από την NSA Πιστεύεται ότι η εκμετάλλευση πιθανότατα είχε κλαπεί από την NSA από την ομάδα πειρατείας Shadow Brokers.

2. Bad Rabbit

Η επίθεση Bad Rabbit ransomware ακολούθησε αμέσως μετά την αντιμετώπιση του WannaCry. Επίσης στοχεύει κυρίως χώρες της Ανατολικής Ευρώπης, όπως η Ρωσία, η Ουκρανία και η Τουρκία. Υπήρξαν επίσης αναφορές για επιθέσεις στη Γερμανία και σε άλλες χώρες της Δυτικής Ευρώπης.

Αυτό το κακόβουλο λογισμικό κρυπτογράφησης δεδομένων εξαπλώθηκε μέσω μιας κακόβουλης λήψης του Adobe Flash Player η οποία έγινε ένεση σε ορισμένους δημοφιλείς ιστότοπους λήψης λογισμικού. Μόλις το θύμα κατεβάσει το μολυσμένο και προφανώς ψεύτικο Adobe Flash Player, το ransomware Bad Rabbit θα άρχιζε τότε να κρυπτογραφεί όλα τα αρχεία και τους φακέλους στον υπολογιστή του θύματος.

Στη συνέχεια θα οδηγούσε τα θύματα σε έναν ιστότοπο όπου ένα λύτρο Το αίτημα των $ 280 σε bitcoin θα τοποθετηθεί για την επιλογή αποκρυπτογράφησης των αρχείων.

3. Locky

Το Locky ransomware είναι μια από τις πιο επιτυχημένες οικογένειες ransomware εκεί έξω. Κοστίζει επιχειρήσεις, ιδιώτες και κυβερνήσεις περίπου 1 δισεκατομμύριο δολάρια σε πληρωμές ransomware μόνο το 2016. Και παρά το γεγονός ότι είναι αδρανές για κάποιο χρονικό διάστημα, οι ερευνητές στον κυβερνοχώρο επισημαίνουν ότι έχει πλέον μετατραπεί σε παραλλαγές «Diablo» και «Lukitus», οι οποίες σήμερα καταστρέφουν το σύμπαν του υπολογιστή.

Το Locky συνήθως εξαπλώνεται μέσω καμπανιών ηλεκτρονικού ψαρέματος (phishing) που υποστηρίζονται από το botnet Necurs. Σήμερα αποστέλλονται σε θύματα 35.000 email που διανέμουν το κακόβουλο λογισμικό Locky. Χρησιμοποιούν τακτικές κλικ-δόλωμα, όπως να προσφέρουν γελοίες εκπτώσεις σε ορισμένα είδη πολυτελείας για να παρασύρουν τα θύματά τους να κάνουν κλικ σε συνδέσμους και μολυσμένα συνημμένα.

Μόλις το κακόβουλο λογισμικό εισέλθει στο σύστημα υπολογιστή, τελειώνει το παιχνίδι καθώς θα κινηθεί γρήγορα να κρυπτογραφήσει όλα τα αρχεία και τους φακέλους, μετά από αυτό θα αφήσει ένα readme.txt που θα περιγράφει λεπτομερώς τα λύτρα που πρέπει να πληρωθούν και πώς θα γίνει η πληρωμή. Η αποτυχία πληρωμής του ποσού λύτρων σημαίνει ότι τα αρχεία σας θα διαγραφούν οριστικά.

4 Τζαφ

Το Jaff είναι ένα πρόγραμμα ransomware που βασίζεται επίσης στο botnet Necurs για να στέλνει κακόβουλα email στα θύματά του. Μπορεί να στείλει έως και 5 εκατομμύρια email σε μια ώρα, κάτι που αρκεί για να κατακλύσει ακόμη και τον πιο προσεκτικό χρήστη του υπολογιστή. Σε σύγκριση με άλλες παραλλαγές ransomware, ο Jaff είναι λίγο πιο φιλόδοξος καθώς ζητά πληρωμή λύτρων έως και $ 3000, ενώ η τυπική πληρωμή λύτρων είναι συνήθως αρκετές εκατοντάδες δολάρια.

5. SamSam

Το SamSam είναι ένα ransomware που δραστηριοποιείται στις ΗΠΑ από το 2016. Οι εγκληματίες στον κυβερνοχώρο πίσω από αυτό εκμεταλλεύονται τρωτά σημεία στους διακομιστές των Windows για να αποκτήσουν συνεχή πρόσβαση στο δίκτυο ενός θύματος και να μολύνουν όλους τους προσβάσιμους κεντρικούς υπολογιστές. Επειδή το κακόβουλο λογισμικό εισέρχεται στον υπολογιστή του θύματος μέσω εγκεκριμένου σημείου πρόσβασης (κλεμμένα διαπιστευτήρια), η ανίχνευση μιας εισβολής είναι συχνά δύσκολη. Καθώς εξαπλώνεται, το SamSam αρέσει να διατηρεί χαμηλό προφίλ. Συγκεντρώνει επίσης όσο το δυνατόν περισσότερα δεδομένα για το θύμα για να βεβαιωθεί ότι ο στόχος είναι ένας αξιόλογος στόχος ransomware.

Αφού γίνει με τη διείσδυσή του, το κακόβουλο λογισμικό θα κρυπτογραφήσει όλα τα αρχεία και τους φακέλους και θα εμφανίσει ένα μήνυμα που θα περιγράφει λεπτομερώς τους όρους αποκρυπτογράφησης. Τα λύτρα μπορούν να είναι οπουδήποτε από αρκετές χιλιάδες δολάρια έως εκατοντάδες χιλιάδες ανάλογα με τον στόχο.

6. CryptoLocker

Το CryptoLocker είναι μια ισχυρή οντότητα ransomware που έκανε δολοφονία μεταξύ του 2013 και του 2014. Τόσο αποτελεσματικό ήταν αυτό το στέλεχος του ransomware που χρειάστηκε μια διεθνής προσπάθεια, με τη συμμετοχή πολλών κυβερνήσεων για να το κατεβάσει. Αλλά όχι πριν πραγματοποιήσει εκατομμύρια δολάρια σε πληρωμές λύτρων στους δημιουργούς του.

Το CrytoLocker κατάφερε να εξαπλωθεί χρησιμοποιώντας το Gameover Zeus Botnet ένα πίσω πόρτα Trojan που δίνει στους κυβερνο-εγκληματίες τη δυνατότητα να ελέγχουν ένα δίκτυο υπολογιστών. Μόλις εισέλθει στον υπολογιστή σας, το CryptoLocker θα κρυπτογραφήσει τα αρχεία σας χρησιμοποιώντας ασύμμετρη κρυπτογράφηση και, στη συνέχεια, θα εμφανίσει μια σημείωση λύτρων που θα δείχνει την αμοιβή λύτρων και τους όρους πληρωμής. PureLocker

Το PureLocker ransomware, το οποίο επιτίθεται σε συστήματα που βασίζονται σε Windows και Linux, ήταν ενεργό το 2019. Ο λόγος που καθιστά την οντότητα PureLocker ransomware επικίνδυνη είναι ότι χρησιμοποιεί το PureBasic, μια γλώσσα προγραμματισμού που δεν είναι τόσο δημοφιλής, πράγμα που σημαίνει ότι πολλά Οι λύσεις κατά του κακόβουλου λογισμικού δυσκολεύονται να εντοπίσουν υπογραφές από τα δυαδικά αρχεία του PureBasic.

Παρόλο που το ransomware χρησιμοποιεί πολλές νέες τεχνικές για τη μόλυνση συσκευών, μεγάλο μέρος του κώδικα αντιγράφεται από γνωστές οικογένειες ransomware όπως το «περισσότερα- οικογένεια ransomware για αυγά. Πιστεύεται ότι οι εγκληματικές ομάδες του κόσμου Cobalt Group και η συμμορία FIN6 βρίσκονται πίσω από το ransomware.

8. TeslaCrypt

Το TeslaCrypt εμφανίστηκε το 2016 και αρχικά θεωρήθηκε ως παραλλαγή του CryptoLocker, αλλά σύντομα ανακαλύφθηκε ότι είχε διαφορετικό τρόπο λειτουργίας. Το ransomware στοχεύει δευτερεύοντα αρχεία που σχετίζονται με βιντεοπαιχνίδια, όπως χάρτες, αποθηκευμένα παιχνίδια και άλλο περιεχόμενο με δυνατότητα λήψης. Οι παίκτες αποθηκεύουν τέτοια αρχεία τοπικά και όχι στο cloud για γρήγορη πρόσβαση και για τη σημασία τους στη διαδικασία παιχνιδιού.

Μετά την κρυπτογράφηση αυτών των αρχείων, η TeslaCrypt ζήτησε 500 $ bitcoin ως πληρωμή λύτρων. Αργότερα τον ίδιο χρόνο και για άγνωστους λόγους, οι δημιουργοί κακόβουλου λογισμικού αποφάσισαν να τερματίσουν τις κακόβουλες δραστηριότητές τους και στη συνέχεια κυκλοφόρησαν ένα δωρεάν εργαλείο που θα μπορούσε να αποκρυπτογραφήσει τους μολυσμένους υπολογιστές.

9. Το Cerber

Το Cerber είναι ransomware που διανέμεται ως Ransomware-as-a-Service (RaaS) στον σκοτεινό ιστό. Όλοι μπορούν να αγοράσουν το κακόβουλο λογισμικό και να το χρησιμοποιήσουν για να μολύνουν τον οργανισμό επιλογής τους με προμήθεια 40%.

Χρησιμοποιεί μια καμπάνια ηλεκτρονικού ψαρέματος που περιλαμβάνει την αποστολή χιλιάδων μολυσμένων εγγράφων του Microsoft Word μέσω email. Αφού πραγματοποιήσετε λήψη ή κλικ στα έγγραφα του MS Word, ενεργοποιείται μια διαδικασία μόλυνσης που κρυπτογραφεί όλα τα αρχεία και τους φακέλους.

Ο Cerber κορυφώθηκε το 2017, όπου αντιπροσώπευε το 26% όλων των επιθέσεων ransomware. Ryuk

Η οντότητα Ryuk ransomware είναι ένα ransomware που κέρδισε τη φήμη το 2018 και το 2019. Στοχεύει κυρίως οργανισμούς υψηλής αξίας, όπως πάροχοι υγειονομικής περίθαλψης και δημοτικές κυβερνήσεις στις ΗΠΑ.

Το ransomware χρησιμοποιεί προηγμένους αλγόριθμους κρυπτογράφησης για κλειδώστε τους χρήστες από τα αρχεία τους και στη συνέχεια αφήστε ένα σημείωμα που περιγράφει λεπτομερώς τους όρους και τις προϋποθέσεις των λύτρων. Μία από τις καινοτομίες του ransomware είναι ότι μπορεί να απενεργοποιήσει την επιλογή Επαναφορά Συστήματος των Windows σε μολυσμένους υπολογιστές. Αυτή η πράξη καθιστά πολύ πιο δύσκολη την ανάκτηση δεδομένων που έχουν κρυπτογραφηθεί. Οι ερευνητές της κυβερνοασφάλειας πιστεύουν ότι η Βόρεια Κορέα βρίσκεται πίσω από το Ryuk ransomware.

Πώς να αποτρέψετε τις επιθέσεις Ransomware

Πώς αποτρέπετε τη μόλυνση του υπολογιστή σας από τις παραλλαγές ransomware; Συνιστούμε ανεπιφύλακτα να ξεκινήσετε εγκαθιστώντας μια ισχυρή λύση κατά του κακόβουλου λογισμικού ως Outbyte Antivirus επειδή, όπως πιθανώς έχετε καταλάβει, οι περισσότερες επιθέσεις ransomware βοηθούνται από botnets τα οποία είναι εύκολο να εντοπιστούν και να σταματήσουν εάν έχετε αξιόπιστο λύση anti-malware.

Για να μολύνει τον υπολογιστή σας, το ransomware βασίζεται σε διάφορες ευπάθειες στο λειτουργικό σύστημα Windows και σε εγκατεστημένες εφαρμογές. Αυτός είναι ο λόγος για τον οποίο πρέπει να ενημερώνετε τον υπολογιστή σας ανά πάσα στιγμή. Για αυτό, μπορείτε να χρησιμοποιήσετε μια ποικιλία εργαλείων, συμπεριλαμβανομένου ενός προγράμματος ενημέρωσης προγραμμάτων οδήγησης.

Τέλος, αλλά ίσως το πιο σημαντικό, έχετε πάντα ένα αντίγραφο ασφαλείας των αρχείων σας, έτσι ώστε στο απίθανο σενάριο να καταλήξετε ως θύμα μιας επίθεσης ransomware, θα έχετε ακόμα τα αρχεία σας μαζί σας.


Βίντεο YouTube: 10 πιο επικίνδυνα Ransomware

03, 2024