Sådan har Ransomware udviklet sig siden starten

Det tog ikke for lang tid at verificere, at ransomware er et af de "mestre" angreb på cyberkriminalitet. Det er kendetegnet ved at være yderst effektivt og er en maskine med rigtige penge. I en enkelt begivenhed er det i stand til at rejse milliarder af euro fra uskyldige ofre. Disse mennesker tror, ​​at ved at betale løsgive de vil have deres filer tilbage. Desværre er dette ikke tilfældet i langt de fleste tilfælde. I denne artikel vil vi dele alt hvad du har brug for at vide om udviklingen af ​​dette angreb til dags dato.

Inden vi begynder at forklare ransomwarens historie og udvikling, vil vi minde dig om, hvad det består af.

Hvordan Ransomware har udviklet sig

Det er et angreb, der forårsager kryptering eller kryptering af nogle af eller alle dine filer, der findes på din computer. Det vigtigste signal, der giver os forståelse for, at vi var ofre for dette angreb, er, at et pop-up-vindue som dette vises:

Alt indholdet i dette popup-vindue blev designet og oprettet til at fortvivle offeret. Det skærmbillede, som vi ser som et eksempel, svarer til et af de største ransomware-angreb i historien: WannaCrypt / WannaCry . Det har oplysninger om, hvad der skete med din computer, om det er muligt at gendanne de filer, der er krypteret, og endda hvordan man foretager betalingen.

I nogle tilfælde som dette kan du se, hvor lang tid offeret har til at foretage betalingen, før filerne er permanent tabt. Hvor lang tid tager det også før penge til løsepenge "løsepenge" øges. En meget vigtig detalje, og at vi ikke bliver trætte af at gentage, er det du skal ikke betale til den formodede redning af dine filer. Selv hvis de tilfældigvis giver dig "bevis på livet" for dine filer, skal du ikke. Alt du kan gøre er at gøre dem til et offer en anden gang.

Ransomware-historie

I slutningen af ​​80'erne, specifikt 1989, var der vidne til, hvad der betragtes som det første løseprogram. Det var et program med temmelig primitive egenskaber, der blev distribueret ondsindet gennem gamle disketter . Dens første optræden resulterede i en bølge af udpressningstrusler i de tidlige 2000'ere. Dog fik den ikke offentlighedens opmærksomhed, før CryptoLocker dukkede op i 2013.

Ransomware er så rentabelt, at det er blevet en rund forretning og vokser i verden af ​​cyberkriminalitet. En anden ekstremt populær og farlig ransomware kaldes Sodinokibi . Så farlig og udspekuleret kan det være, at det for et par måneder siden opnåede en forbedring, der gør det vanskeligt at opdage: betaling gennem cryptocurrencies, som næsten ikke efterlader spor af dine transaktioner.

Bitcoin er det cryptocurrency, som ransomware er vant til at acceptere. Sodinokibi har imidlertid taget beslutningen om at passere Monero. Sidstnævnte tillader ikke spor af de gennemførte transaktioner. Så det er praktisk taget ubrugeligt at forsøge at spore betalingsløsninger.

Trojanere på nettet og filkryptering

Mellem 2012 og 2013 var en forfader til ransomware på jagt. Den bestod af en trojansk virus, der blokerede din browser og endda hele computerskærmen. Hvad der skete, var, at du så en meddelelse med det passende format for at få din opmærksomhed. Beskeden, der kunne læses, var en påstået beskyldning om forbrydelser som piratkopiering, børnepornografi og andre ulovlige handlinger.

Hvis det potentielle offer kommer til at tro på meddelelsen, skal du læse nedenfor for at få tip til, hvordan man betaler til gengæld for ikke at blive rapporteret til politiet og anlagt til retssag. På det tidspunkt var betalingsmetoder forskellige kortindskudstjenester.

Forfatterne af denne trojan lykkedes at samle millioner af dollars takket være de tusinder af ofre, der faldt dagligt. Det var dog let nok at fjerne. Det krævede kun, at du gendanner dit operativsystem til et tidligere punkt før infektion, eller gendanner din webbrowser.

Fra 2013 begyndte kryptering af filer at blive prominent. CryptoLocker er en af ​​pionererne inden for ransomware og optrådte specifikt i september måned samme år. Filer blev krypteret under robuste 2048-bit RSA-krypteringsalgoritmer. Det offentlig-privat nøglepar var praktisk taget utilgængelig, da det blev gemt på Kommando og kontrol server, der administrerer selve ransomware. Ofre havde en påstået frist på tre dage til at betale løsepenge med Bitcoin eller forudbetalte kortindlæsningstjenester.

Bevis for, hvor rentable de kan være, den krævede betaling på mellem $ 100 og $ 600, uanset hvilken betalingsmetode. Denne populære ransomware stammer fra et opkaldt botnet Gameover ZeuS , der gjorde sin første optræden i 2011. Dets oprindelige formål var at passende legitimationsoplysninger om adgang til bankkonti. Succesen, lad os sige, af denne type angreb førte til udseendet af flere efterfølgere, der var lige så succesrige som originalen. Nogle af dem er PClock, CryptoLocker 2.0 og TorrentLocker.

RaaS: Ransomware-as-a-Service

2000'erne er kendetegnet ved forskellige situationer og nysgerrige fakta, en af ​​dem er Alt-som-en-tjeneste, det vil sige alt som en service. Software-as-a-Service, Infrastructure-as-a-Service er blot et par eksempler på, at alt kan konfigureres til at blive en rentabel service. Ulempen er, at dette næsten ingen grænser kender, og ransomware fik sin plads i dette område i 2015.

Raas bestod af en model, hvor forskellige grupper af cyberkriminelle distribuerede visse løseprodukter. Derefter blev overskuddet fordelt mellem de samme grupper og forfatterne af ransomware. De sammensætter endda paneler med ekstremt detaljerede statistikker, der gjorde det muligt at spore ofrenes status. Og hvis nødvendigheden dikteres, kunne de tilpasse koder og distribuere endnu farligere ransomware.

Da vi startede denne artikel, havde vi nævnt WannaCry . Netop dette er en af ​​ransomware, der er vist mellem 2015 og 2018, hvor RaaS fik fremtrædelse. I dag huskes det som et af de mest ødelæggende og økonomisk ødelæggende angreb på dets milliarder af ofre. En interessant kendsgerning er, at denne ransomware såvel som en anden meget populær kaldet NotPetya , var meget vellykket på grund af gennemførelsen af ​​bedrifter, der allerede var identificeret af United States National Sikkerhed Agentur, men som ikke blev officielt offentliggjort til korrektion. Derfor ville næsten ingen være i stand til at forhindre dette angreb, så det lykkedes om få dage at skabe kaos. Både WannaCry og NotPetya siges at være skabt af cyberkriminelle, der havde økonomiske midler og støtte fra offentlige myndigheder.

Aktualiteten af ​​dette angreb er kendetegnet ved fuldstændigt fornyede strategier. Målene er ikke længere fokuseret på individuelle brugergrupper, men snarere på netværksbrugergrupper, der findes i organisationer. Hvorfor? Fordi faktorer som bedste praksis for sikkerhedsbevidsthed i årenes løb og den meget høje pris på Bitcoin fik årsagen til, at ransomware faldt, som vi kender det generelt.

I dag er fokus at drage fordel af netværkssårbarheder at få adgang til dem og endda generere bagdøre for at have næsten fuld kontrol over de net, der er ofre. En anden detalje at overveje er, at angreb kun på en organisation af et bestemt kaliber og omdømme let kan generere tusindvis af dollars i skader, der oversættes til overskud for cyberkriminelle.

Og hvad skal vi nu gøre for at beskytte os selv?

Der er ingen nyheder i relation til det. Vi skal fortsætte med den samme praksis som altid. I den forstand er der ikke mange hemmeligheder. IT- og informationssikkerhedsspecialister skal dog have tilstrækkelig forberedelse, viden og opmærksomhed på tendenserne i denne type angreb. Det er ekstremt vigtigt, at organisationer lægger stor vægt på sikkerheden i deres netværkssystemer. Hvis et sådant tilfælde ikke forekommer, kan der være tilfælde af datatyveri eller værre, dataovertrædelse, der kan føre til mange andre angreb.