10 cele mai mari atacuri ransomware despre care trebuie să știți în 2022
Publicat: 2019-05-12La începutul fiecărui an, vedem articole care prezic tendințe despre ransomware, malware și alte atacuri. Fiecare fiind un amestec de predicții corecte și incorecte. În 2018, ransomware-ul a fost considerat una dintre cele mai mari amenințări malware, care până la sfârșitul anului a început să nu piardă din favoare, pe măsură ce infractorii cibernetici au început să se concentreze pe minerit de criptomonede.
Dar asta nu înseamnă că noi variante de ransomware au încetat să fie dezvoltate. Ele sunt încă în curs de dezvoltare și, cu aceasta, putem spune că amenințarea ransomware nu va dispărea prea curând.

Afacere la cheie cu ransomware pentru criminali cibernetici.
Ransomware-ul SamSam a fost unul dintre cele mai mari atacuri ransomware din 2018. Orașul Atlanta a fost traumatizat de acesta, deoarece a perturbat operațiunile de afaceri, viața de zi cu zi a persoanelor, lăsând unele date complet irecuperabile. Acesta este doar un exemplu în care au existat zeci de alte atacuri ransomware care au afectat afacerile, industria sănătății și organizațiile guvernamentale în 2018.
Odată cu începutul anului 2022, peisajul ransomware a devenit divers – până în prezent, cercetătorii de securitate au urmărit peste 1.100 de variante diferite de ransomware. Acest număr continuă să crească, iar atacurile ransomware continuă să provoace diferite organizații.
Prin urmare, aici vă aducem cele mai mari 10 atacuri ransomware despre care ar trebui să știți în 2022.
1) Iepure rău
Cele două atacuri ransomware la scară largă WannaCry și NotPetya au făcut loc celei de-a treia tulpini de ransomware. Acest nou ransomware se numește Bad Rabbit, organizațiile din Europa de Paște cu sediul în principal în Rusia și Europa de Est au fost infectate cu ransomware Bad Rabbit. În plus, acest ransomware se răspândește prin descărcare drive-by, nu folosește exploit-uri.
Ransomware-ul Bad Rabbit se deghizează în programul de instalare Adobe Flash. Odată ce programul de instalare fals este descărcat de pe un site infectat, acesta blochează computerul și solicită o răscumpărare. Site-urile care folosesc JavaScript sunt infectate cu ransomware Bad Rabbit. Pentru a recupera sistemul, victima trebuie să plătească 280 USD în Bitcoin în termen de 40 de ore.
2) Cerber
Cerber ransomware este ransomware-as-a-service (RaaS). Aceasta înseamnă că oricine poate cumpăra licența Cerber online și o poate elibera în schimbul împărțirii a 40% din profitul câștigat din răscumpărare cu dezvoltatorul. Acest ransomware folosește cheia RSA-2048 pentru criptarea datelor, ceea ce îl face cel mai de temut ransomware.
Odată ce ransomware-ul Cerber este instalat, acesta creează un executabil aleatoriu în %LocalAppData% sau %AppData% sau în folder. Apoi scanează toate unitățile pentru a cripta fișierele și adaugă extensia .cerber la fiecare fișier criptat. În plus, ransomware-ul Cerber vizează utilizatorii Office 365 bazați pe cloud, folosind o campanie de phishing detaliată. Până acum, acest ransomware a infectat milioane de utilizatori din întreaga lume.
Creatori Cerber, trimiteți documente Microsoft Office infectate ca atașament. Odată descărcat și deschis, ransomware-ul Cerber începe să funcționeze în tăcere în fundal.
Pentru a decripta datele, victima trebuie să achiziționeze un tip special de software. Acest ransomware cere victimei să plătească o răscumpărare în Bitcoin, în termen de 7 zile. În caz contrar, suma se dublează.
3) Dharma
Dharma noua variantă de ransomware este un criptovirus. Ca și alte programe de tip ransomware, acesta cere victimei să plătească răscumpărare pentru cheia de decriptare. Atacatorii care exploatează serviciile Remote Desktop Protocol prin portul TCP 3389 livrează manual ransomware Dharma. Pentru a cripta fișierele ransomware-ul Dharma folosește algoritmul AES 256 din 2016, au fost lansate 15 variante de ransomware Dharma. Cea mai recentă versiune a acestui ransomware include adresa de e-mail a atacatorilor și include extensiile de fișiere .gif. AUF, .USA, .xwx, .best și .heets. Răspândirea noilor variante Dharma arată în mod clar distribuția mai largă a ransomware-ului către noile grupuri de hackeri.
Citește și: Dharma Ransomware: Un alt ransomware se întoarce din Oblivion
4) GandCrab
Ransomware-ul GandCrab descoperit în 2018, ca și ransomware-ul Cerber, face parte din Ransomware-as-a-Service (RaaS). Este primul și unul dintre puținele ransomware care solicită răscumpărare sub formă de criptomonedă DASH. Echipa lui GandCrab se bazează pe PowerShell, macrocomenzi Microsoft Office, VBScript, pentru a evita detectarea.
Versiunile anterioare ale acestui ransomware au folosit tehnici de criptare RSA și AES, în timp ce versiunea 4.0 a ransomware-ului GandCrab folosește Salsa20 deoarece este rapid. În plus, GandCrab verifică limba sistemului pentru a identifica dacă sarcina utilă poate fi abandonată sau nu. Mașinile care au limba rusă sau alte foste limbi sovietice sunt ignorate.
Acest ransomware a evoluat constant și reprezintă amenințarea de leasing ransomware atât pentru companii, cât și pentru persoane fizice. Echipa din spatele acestui ransomware continuă să-l actualizeze pentru a-l face mai pervers.

Trebuie citit: Noul ransomware GandCrab v5.1 cu caracteristici suplimentare
5) Jigsaw
Jigsaw ransomware creat în 2016, a fost inițial intitulat „BitcoinBlackmailer”, dar datorită imaginii lui Billy the Puppet din filmul de groază Saw a format numele Jigsaw ransomware. Acest ransomware nu numai că criptează fișierele utilizatorului, ci și le șterge treptat. Aceasta înseamnă că victima trebuie să plătească răscumpărarea în 24 de ore. Pe măsură ce ransomware-ul a început să ștergă fișiere la fiecare oră, mai multă întârziere înseamnă că șansele de recuperare a datelor sunt mai mici.
6) SimpleLocker
SimpleLocker este cunoscut și sub numele de Andr/Slocker-A este un ransomware compatibil Tor care vizează sistemul de operare Android. Se răspândește printr-un program de descărcare troian deghizat într-o aplicație autentică. Odată instalat, SimpleLocker scanează dispozitivul pentru diferite tipuri de fișiere și folosește AES pentru a cripta fișierele. SimpleLocker schimbă extensia fișierului în .enc și colectează informații precum numărul IMEI, modelul dispozitivului etc., toate aceste detalii sunt apoi partajate cu un server C2.
7) LockerGoga
LockerGoga, o nouă generație urâtă de ransomware care vizează firmele industriale și de producție, provoacă daune substanțiale. După ce a infectat Altran (firma franceză de consultanță în inginerie), a atacat Norsk Hydro și alte două mari companii chimice din SUA.
LockerGoga ransomware, cea mai recentă tulpină de malware este perturbator, închide computerul în întregime, blochează utilizatorii, îngreunând victima să plătească răscumpărarea. Acest ransomware este numit LockerGoga de către un grup de cercetare în domeniul securității. Modul în care acest ransomware obține acces la rețelele victimelor este încă un mister. Cu toate acestea, unii experți în securitate spun că atacatorii cunosc deja acreditările țintelor și acest lucru îi ajută să atace.
8) PewCrypt
Spre deosebire de alte ransomware, acesta nu este creat pentru a face bani. Se pare că creatorii PewCrypt au alte obiective în minte. Acest ultim ransomware a fost creat cu un singur scop, adică autorul a dorit ca victimele să se aboneze la YouTuber PewDiePie și să-l ajute să ajungă la 100 de milioane de abonați. Acest ransomware este codificat în Java și criptează fișierele în așa fel încât să poată fi decriptate ulterior. Captura este că datele vor fi decriptate atunci când PewDiePie obține 100 de milioane de urmăritori.
PewCrypt este distribuit prin mesaj de e-mail spam. Inițial, oamenii au considerat-o ca pe o glumă, dar a infectat puțini utilizatori. Mai târziu, din cauza fricii de a fi prins, creatorul a lansat codul sursă al ransomware-ului la GitHub cu un instrument de decriptare bazat pe linia de comandă.
9) Ryuk
Ryuk, un ransomware țintit și bine planificat, care a debutat în august 2018 de atunci, a câștigat 3,7 milioane de dolari în bitcoin. Acest ransomware este distribuit sistematic prin campanii masive de spam și kituri de exploatare. Utilizează tehnica de criptare AES-256' și RSA4096 pentru a viza operațiunile la scară mică.
Cercetătorii de securitate au considerat că ransomware-ul Ryuk este conectat la Coreea de Nord, deoarece codul acestui ransomware se bazează pe ransomware-ul Hermes. Cu toate acestea, cercetătorii de mai târziu au stabilit că Ryuk se află în Rusia și este construit pe codul Hermes furat.
10) SamSam
Ransomware-ul SamSam este cel mai probabil utilizat în atacurile țintite de ransomware. Este adesea implementat folosind atacuri de forță brută sau o gamă largă de exploit-uri. Acest ransomware a atacat o gamă largă de industrii din SUA și din alte țări.
Grupul din spatele ransomware-ului SamSam (Ransom.SamSam) continuă să atace ținte situate în SUA. Acest ransomware intră în rețea și criptează mai multe computere dintr-o organizație. Modul de operare al grupului SamSam este de a obține acces la rețeaua organizației și de a petrece timp în cartografierea rețelei înainte de a cripta datele. Acest ransomware continuă să reprezinte o amenințare gravă pentru organizația din SUA. Un atac SamSam de succes este perturbator, deoarece datele criptate de acesta pot fi pierdute definitiv după atac.
Ransomware-ul este avertibil!
Deși utilizarea unui decriptor este în unele cazuri, victima poate recupera date, dar nu există nicio garanție în acest sens. Noile variante de ransomware create în fiecare zi sunt perturbatoare. Prin urmare, cel mai bun mod de a gestiona un atac ransomware este să faci o copie de rezervă a datelor importante. Pentru aceasta, putem folosi un instrument de backup care permite încărcarea datelor pe cloud. Dacă sunteți interesat și căutați un astfel de instrument, încercați să utilizați RightBackup.
Acest instrument uimitor de backup în cloud este iubit de milioane de utilizatori, deoarece oferă diverse funcții. După ce utilizați acest instrument, nu va mai trebui să vă faceți griji cu privire la datele dvs. Dacă deveniți victima unui atac ransomware, veți putea în continuare să vă utilizați datele, deoarece acestea vor fi stocate pe cloud.
Sperăm că veți reține, datele dvs. nu sunt importante doar pentru dvs., ci sunt și pentru infractorii cibernetici.
Lăsați-ne un comentariu pentru a vă împărtăși gândurile.