Kaart met malware- en ransomware-aanvallen in realtime

Kaart met malware- en ransomware-aanvallen in realtime

Ondanks de steeds betere bescherming van antivirus, zijn ransomware-infecties niet alleen niet gestopt met groeien, maar zijn ze ook enorm gestegen 700% in 2020 vergeleken met 2019. Daarom heeft Comparitech een curieuze kaart ontwikkeld waarop ze alle ransomware-gerelateerde aanvallen die wereldwijd plaatsvinden in realtime laten zien.

Ransomware begon enorm populair te worden bij hackers in de nasleep van de geboorte van cryptocurrencies, omdat ze anoniem losgeld konden eisen en het geld vervolgens konden verplaatsen op een manier die geen spoor achterlaat. Daar komt nog bij dat, zodra een kwetsbaarheid wordt ontdekt, er snellere mechanismen zijn om deze te misbruiken voordat gebruikers deze patchen, aangezien details meestal weken of maanden na de patch worden gepubliceerd, en het alleen nodig is om te zien wat de veranderingen doen om te lokaliseren de fout.

Deze kaart toont ransomware-aanvallen

Deze interactieve kaart gemaakt door Compitech streeft naar: gebruikers opleiden om de aanvallen te zien die over de hele wereld plaatsvinden in real time . De kaart is niet 100% nauwkeurig, maar je kunt wel zien waar grote bedrijven of landen die getroffen zijn door de aanvallen zich bevinden. Dus zelfs als het niet perfect is, bereikt het zijn doel: het bewustzijn vergroten over de gevaren van ransomware.

mapa-ransomware

Veel van deze ransomware-aanvallen worden uitgevoerd met malware die via een abonnement wordt verkocht. Hiermee updaten de makers het met de nieuwste beschikbare kwetsbaarheden om het te introduceren op computers die niet up-to-date zijn met updates. Onder hen vinden we bijvoorbeeld Ryuk, dat ernstige problemen heeft veroorzaakt voor verschillende bedrijven en instellingen in Spanje. Er was ook de onlangs verdwenen REvil.

In Spanje zien we er meerdere geproduceerd in de maanden Mei en juni , hoewel de kaart niet aangeeft in welke stad. De ranglijst wordt aangevoerd door landen als China en de Verenigde Staten, aangezien zij degenen zijn die de meeste aanvallen ontvangen met dit type malware, dat vooral in Rusland erg populair is.

Het is belangrijk om back-ups van onze gegevens te hebben

Met dit type malware proberen aanvallers economische winst te behalen op de voor hen meest comfortabele en "veilige" manier, omdat ze deze kunnen verzamelen zonder een spoor achter te laten. Om betaling aan te moedigen, versleutelen ze alle bestanden op de computer die ze weten te infecteren, en vragen ze vervolgens om een losgeld dat moet zo zijn betaald in cryptocurrencies zoals als Bitcoin. De meest voorkomende is dat aanvallen op individuen of kleine bedrijven door malwarecampagnes honderden euro's aan cryptocurrencies vragen. Aanvallen gericht op instellingen of grote bedrijven kunnen echter duizenden en zelfs miljoenen euro's vergen, zoals we dit jaar hebben gezien.

Het beste wat u in deze gevallen kunt doen, is nooit het losgeld betalen, omdat de aanvallers, als ze worden betaald, prikkels hebben om door te gaan met het uitvoeren van aanvallen. Bovendien garandeert niets dat de hacker u de coderingssleutel voor de bestanden zal geven zodat u ze kunt herstellen, aangezien zelfs de email om het bewijs te sturen dat u de betaling heeft gedaan, werkt mogelijk niet meer. Daarom is het het beste om proactief te zijn en reservekopieën van onze gegevens buiten de computer, hetzij op een NAS, een apparaat dat is losgekoppeld van de computer of internet, of een kopie in de cloud.