10 più grandi attacchi ransomware da conoscere nel 2022
Pubblicato: 2019-05-12All'inizio di ogni anno, vediamo articoli che predicono le tendenze relative a ransomware, malware e altri attacchi. Ciascuno è un mix di previsioni corrette e errate. Nel 2018 il ransomware era considerato una delle più grandi minacce malware, che alla fine dell'anno ha iniziato a perdere il favore quando i criminali informatici hanno iniziato a concentrarsi sul mining di criptovalute.
Ma questo non significa che le nuove varianti di ransomware non siano più state sviluppate. Stanno ancora emergendo e con questo, possiamo dire che la minaccia del ransomware non scomparirà presto.

Ransomware business chiavi in mano per i criminali informatici.
Il ransomware SamSam è stato uno dei più grandi attacchi ransomware del 2018. La città di Atlanta ne è rimasta traumatizzata, poiché ha interrotto le operazioni commerciali, la vita quotidiana delle persone, lasciando alcuni dati completamente irrecuperabili. Questo è solo un esempio di dozzine di altri attacchi ransomware che hanno colpito aziende, settore sanitario e organizzazioni governative nel 2018.
Con l'inizio del 2022 il panorama dei ransomware è diventato diversificato: fino ad ora i ricercatori di sicurezza hanno monitorato oltre 1.100 diverse varianti di ransomware. Questo numero continua a crescere e gli attacchi ransomware continuano a sfidare diverse organizzazioni.
Pertanto, qui presentiamo i tuoi 10 più grandi attacchi ransomware che dovresti conoscere nel 2022.
1) Cattivo coniglio
I due attacchi ransomware su larga scala WannaCry e NotPetya hanno lasciato il posto al terzo ceppo di ransomware. Questo nuovo ransomware si chiama Bad Rabbit, le organizzazioni dell'Europa dell'Est con sede principalmente in Russia e nell'Europa orientale sono state infettate dal ransomware Bad Rabbit. Inoltre, questo ransomware si diffonde tramite download drive-by, non utilizza exploit.
Il ransomware Bad Rabbit si traveste da programma di installazione di Adobe Flash. Una volta che il programma di installazione falso viene scaricato da un sito infetto, blocca il computer e richiede un riscatto. I siti che utilizzano JavaScript sono stati infettati dal ransomware Bad Rabbit. Per riavere il sistema, la vittima deve pagare $ 280 in Bitcoin entro 40 ore.
2) Cerbero
Cerber ransomware è ransomware-as-a-service (RaaS). Ciò significa che chiunque può acquistare la licenza di Cerber online e rilasciarla in cambio della divisione del 40% del profitto ottenuto dal riscatto con lo sviluppatore. Questo ransomware utilizza la chiave RSA-2048 per la crittografia dei dati, rendendolo il ransomware più temuto.
Una volta installato Cerber ransomware, crea un eseguibile casuale in %LocalAppData% o %AppData% o cartella. Quindi esegue la scansione di tutte le unità per crittografare i file e aggiunge l'estensione .cerber a ciascun file crittografato. Inoltre, il ransomware Cerber prende di mira gli utenti di Office 365 basati su cloud, utilizzando una campagna di phishing dettagliata. Finora questo ransomware ha infettato milioni di utenti in tutto il mondo.
I creatori di Cerber, inviano i documenti di Microsoft Office infetti come allegato. Una volta scaricato e aperto, il ransomware Cerber inizia a funzionare silenziosamente in background.
Per decrittografare i dati, la vittima deve acquistare un tipo speciale di software. Questo ransomware chiede alla vittima di pagare un riscatto in Bitcoin, entro 7 giorni. In caso contrario, l'importo viene raddoppiato.
3) Dharma
Dharma la nuova variante del ransomware è un cryptovirus. Come altri ransomware, chiede alla vittima di pagare un riscatto per la chiave di decrittazione. Gli aggressori che sfruttano i servizi Remote Desktop Protocol tramite la porta TCP 3389 distribuiscono manualmente il ransomware Dharma. Per crittografare i file Dharma ransomware utilizza l'algoritmo AES 256 dal 2016 sono state rilasciate 15 varianti di Dharma ransomware. L'ultima versione di questo ransomware include l'indirizzo e-mail degli aggressori e include le estensioni di file .gif. AUF, .USA, .xwx, .best e .heets. La diffusione di nuove varianti di Dharma mostra chiaramente la più ampia distribuzione del ransomware a nuovi gruppi di hacker.
Leggi anche: Dharma Ransomware: un altro ransomware ritorna dall'oblio
4) Granchio Gand
GandCrab ransomware scoperto nel 2018 come Cerber ransomware, fa parte di Ransomware-as-a-Service (RaaS). È il primo e uno dei pochi ransomware che richiedono un riscatto sotto forma di criptovaluta DASH. Il team di GandCrab si affida a PowerShell, macro di Microsoft Office, VBScript, per evitare il rilevamento.
Le versioni precedenti di questo ransomware utilizzavano tecniche di crittografia RSA e AES mentre la versione 4.0 di GandCrab ransomware utilizza Salsa20 in quanto è veloce. Inoltre, GandCrab controlla la lingua del sistema per identificare se il carico utile può essere eliminato o meno. Le macchine con lingua russa o altre lingue ex sovietiche vengono saltate.
Questo ransomware è in continua evoluzione ed è la minaccia del noleggio di ransomware sia per le aziende che per i privati. Il team dietro questo ransomware continua ad aggiornarlo per renderlo più subdolo.

Da leggere: Nuovo GandCrab v5.1 Ransomware con funzionalità aggiuntive
5) Seghetto alternativo
Jigsaw ransomware creato nel 2016, inizialmente era intitolato "BitcoinBlackmailer" ma a causa dell'immagine di Billy the Puppet del film horror Saw ha formato il nome Jigsaw ransomware. Questo ransomware non solo crittografa i file dell'utente, ma li elimina anche gradualmente. Ciò significa che la vittima deve pagare il riscatto entro 24 ore. Poiché il ransomware ha iniziato a eliminare i file ogni ora, un ritardo maggiore significa meno possibilità di recupero dei dati.
6) Simple Locker
SimpleLocker è anche noto come Andr/Slocker-A è un ransomware abilitato a Tor che prende di mira il sistema operativo Android. Si diffonde attraverso un downloader di trojan camuffato da vera applicazione. Una volta installato, SimpleLocker esegue la scansione del dispositivo alla ricerca di diversi tipi di file e utilizza AES per crittografare i file. SimpleLocker cambia l'estensione del file in .enc e raccoglie informazioni come numero IMEI, modello del dispositivo, ecc. Tutti questi dettagli vengono quindi condivisi con un server C2.
7) Armadietto Goga
LockerGoga, una nuova razza di ransomware che prende di mira le aziende industriali e manifatturiere, istiga danni sostanziali. Dopo aver infettato Altran (società di consulenza ingegneristica francese), ha attaccato Norsk Hydro e altre due importanti società chimiche con sede negli Stati Uniti.
LockerGoga ransomware l'ultimo ceppo di malware è dirompente, spegne completamente il computer, blocca gli utenti rendendo difficile per la vittima pagare il riscatto. Questo ransomware è chiamato LockerGoga da un gruppo di ricerca sulla sicurezza. Come questo ransomware ottenga l'accesso alle reti delle vittime è ancora un mistero. Tuttavia, alcuni esperti di sicurezza affermano che gli aggressori conoscono già le credenziali degli obiettivi e questo li aiuta ad attaccare.
8) PewCrypt
A differenza di altri ransomware, questo non è stato creato per fare soldi. Sembra che i creatori di PewCrypt abbiano altri obiettivi in mente. Questo ultimo ransomware è stato creato con un obiettivo, ovvero l'autore voleva che le vittime si iscrivessero allo YouTuber PewDiePie e lo aiutassero a raggiungere 100 milioni di iscritti. Questo ransomware è codificato in Java e crittografa i file in modo tale che possano essere decifrati in seguito. Il problema è che i dati verranno decifrati quando PewDiePie riceverà 100 milioni di follower.
PewCrypt è distribuito tramite messaggio di posta elettronica spam. Inizialmente, le persone lo consideravano uno scherzo, ma infettava pochi utenti. Successivamente il creatore, per paura di essere scoperto, ha rilasciato il codice sorgente del ransomware su GitHub con uno strumento di decrittazione basato sulla riga di comando.
9) Ryuk
Ryuk un ransomware mirato e ben pianificato che ha debuttato nell'agosto 2018 da allora ha guadagnato $ 3,7 milioni in bitcoin. Questo ransomware viene distribuito sistematicamente attraverso massicce campagne di spam e kit di exploit. Utilizza la tecnica di crittografia AES-256' e RSA4096 per indirizzare le operazioni su piccola scala.
I ricercatori di sicurezza pensavano che il ransomware Ryuk fosse collegato alla Corea del Nord poiché il codice di questo ransomware è basato sul ransomware Hermes. Tuttavia, i ricercatori successivi hanno stabilito che Ryuk è in Russia ed è basato sul codice Hermes rubato.
10) Sam Sam
Il ransomware SamSam è molto probabilmente utilizzato in attacchi ransomware mirati. Viene spesso implementato utilizzando attacchi di forza bruta o un'ampia gamma di exploit. Questo ransomware ha attaccato una vasta gamma di settori negli Stati Uniti e in altri paesi.
Il gruppo dietro il ransomware SamSam (Ransom.SamSam) continua ad attaccare obiettivi situati negli Stati Uniti. Questo ransomware irrompe nella rete e crittografa più computer in un'organizzazione. Il modus operandi del gruppo SamSam consiste nell'ottenere l'accesso alla rete dell'organizzazione e dedicare tempo alla mappatura della rete prima di crittografare i dati. Questo ransomware continua a rappresentare una grave minaccia per l'organizzazione negli Stati Uniti. Un attacco SamSam riuscito è dirompente poiché i dati crittografati da esso possono essere persi in modo permanente dopo l'attacco.
Il ransomware è evitabile!
Sebbene l'utilizzo di un decryptor sia in alcuni casi la vittima può recuperare i dati, ma non vi è alcuna certezza al riguardo. Le nuove varianti di ransomware create ogni giorno sono dirompenti. Pertanto, il modo migliore per gestire un attacco ransomware è eseguire il backup dei dati importanti. Per questo, possiamo utilizzare uno strumento di backup che consente di caricare i dati sul cloud. Se sei interessato e stai cercando uno di questi strumenti, prova a utilizzare RightBackup.
Questo straordinario strumento di backup su cloud è amato da milioni di utenti in quanto offre varie funzionalità. Dopo aver utilizzato questo strumento, non dovrai più preoccuparti dei tuoi dati. Se diventi vittima di un attacco ransomware, sarai comunque in grado di utilizzare i tuoi dati poiché verranno archiviati nel cloud.
Ci auguriamo che tieni presente che i tuoi dati non sono importanti solo per te, ma lo sono anche per i criminali informatici.
Lasciaci un commento per condividere i tuoi pensieri.