10 najnebezpečnejších ransomvérov (04.27.24)

Takmer každý rok sa objavujú správy o novom kmeni ransomvéru, ktorý sa snaží využiť výhody bezpečnostných chýb v populárnych operačných systémoch a využiť nehody používateľov, napríklad klikanie na prílohy v infikovaných e-mailoch. Ransomvérové ​​útoky sú také bežné, že iba v roku 2019 k útoku ransomvérom došlo každých 14 sekúnd. Celkové výplaty v danom roku dosiahli závratných 11,5 miliárd dolárov, čo je viac peňazí ako HDP niektorých národov.

Takže, ako sme sa sem dostali a čo môžeme urobiť? Najlepšie je vždy začať s určitými znalosťami niektorých entít škodlivého softvéru, s ktorými sa pravdepodobne stretnete. Tu je zoznam 10 najnebezpečnejších ransomvérov:

1. WannaCry

Ransomvér WannaCry je možno najslávnejšou hrozbou ransomvéru na svete. Začalo to infikovať počítače v roku 2017 a v čase, keď to bolo hotové, mali stovky tisíc zariadení po celom svete šifrované súbory.

V rovnakom roku, keď sa vírus stal aktívnym, americké, austrálske a britské spravodajské služby formálne tvrdili, že za úspešným útokom na ransomvér v histórii je Severná Kórea. Celková strata pre podniky, jednotlivcov a vlády sa odhaduje na miliardy dolárov. Pri infiltrácii do počítačov sa tvorcovia škodlivého softvéru spoliehali na zneužitie systému Windows s názvom EternalBlue, ktoré predtým objavila NSA. Predpokladá sa, že zneužitie bolo pravdepodobne odcudzené z NSA hackerskou skupinou Shadow Brokers.

2. Bad Rabbit

Útok ransomvéru Bad Rabbit nasledoval čoskoro po riešení problému WannaCry. Zameriaval sa hlavne na východoeurópske národy, ako je Rusko, Ukrajina a Turecko. Objavili sa aj správy o útokoch v Nemecku a ďalších západoeurópskych krajinách.

Tento softvér na šifrovanie údajov sa šíril prostredníctvom škodlivého sťahovania aplikácie Adobe Flash Player, ktoré bolo vložené do niektorých populárnych webových stránok na stiahnutie softvéru. Keď si obeť stiahne infikovaný a zjavne falošný program Adobe Flash Player, ransomvér Bad Rabbit by potom začal šifrovať všetky súbory a priečinky v počítači obete.

Potom by obete viedli na stránky, kde je výkupné bola by zadaná požiadavka 280 dolárov v bitcoinoch na možnosť dešifrovania súborov.

3. Locky

Ransomvér Locky je jednou z najúspešnejších skupín ransomvérov. Podniky, jednotlivci a vlády to len v roku 2016 stálo platby ransomvérom odhadom 1 miliardu dolárov. A hoci sú výskumníci v oblasti kybernetickej bezpečnosti istý čas nečinní, poukazujú na to, že sa teraz zmenili na varianty „Diablo“ a „Lukitus“, ktoré v súčasnosti spôsobujú chaos vo svete počítačov.

Locky sa zvyčajne šíri prostredníctvom phishingových kampaní, ktorým pomáha botnet Necurs. Až 35 000 e-mailov distribuujúcich malvér Locky sa posiela obetiam. Používajú taktiku „click-bait“, ako napríklad ponúkanie smiešnych zliav na niektoré luxusné predmety, aby nalákali svoje obete na klikanie na odkazy a infikované prílohy.

Keď sa malware do počítačového systému dostane, rýchlo skončí na zašifrovanie všetkých súborov a priečinkov, po ktorom ponechá súbor readme.txt s podrobnými informáciami o výkupnom, ktoré sa má zaplatiť, a o spôsobe platby. Nezaplatenie výkupného znamená, že vaše súbory budú natrvalo odstránené.

4. Jaff

Jaff je ransomvérový program, ktorý sa tiež spolieha na to, že botnet Necurs zasiela obetiam škodlivé e-maily. Za hodinu dokáže poslať až 5 miliónov e-mailov, čo je dosť na to, aby zahltili aj toho najopatrnejšieho používateľa počítača. V porovnaní s inými variantmi ransomvéru je Jaff o niečo ambicióznejší, pretože požaduje výkupné do výšky 3 000 dolárov, pričom typická výplata výkupného je zvyčajne niekoľko stoviek dolárov.

5. SamSam

SamSam je ransomvér, ktorý je v USA aktívny od roku 2016. Kyberzločinci, ktorí za ním stoja, využívajú chyby zabezpečenia na serveroch Windows s cieľom získať trvalý prístup k sieti obete a infikovať všetkých dosiahnuteľných hostiteľov. Pretože malware vstupuje do počítača obete prostredníctvom schváleného prístupového bodu (odcudzené údaje), detekcia vniknutia je často zložitá. Počas šírenia sa SamSam rád drží v úzadí. Zhromažďuje tiež čo najviac údajov o obeti, aby sa ubezpečil, že cieľ je dôstojným cieľom ransomvéru.

Po dokončení infiltrácie škodlivý softvér zašifruje všetky súbory a priečinky a zobrazí správu s podrobnosťami o dešifrovaní. Výkupné môže byť od niekoľkých tisíc dolárov do stotisíc v závislosti od cieľa.

6. CryptoLocker

CryptoLocker je silná entita ransomvéru, ktorá vraždila medzi rokmi 2013 a 2014. Tento kmeň ransomvéru bol taký efektívny, že na jeho odstránenie bolo potrebné medzinárodné úsilie a bolo potrebných niekoľko vlád. Ale nie skôr, ako vyplatil svojim tvorcom milióny dolárov výkupného.

CrytoLocker dokázal pomocou Gameover Zeus Botnet rozšíriť zadný trójsky kôň, ktorý počítačovým zločincom umožňuje ovládať sieť počítačov. Keď sa dostanete do svojho počítača, CryptoLocker zašifruje vaše súbory pomocou asymetrického šifrovania a potom zobrazí výkupné s uvedením výkupného a platobných podmienok.

7. PureLocker

Ransomvér PureLocker, ktorý útočí na systémy založené na systémoch Windows aj Linux, bol aktívny v roku 2019. Dôvod, prečo je entita ransomvéru PureLocker nebezpečná, spočíva v tom, že používa programovací jazyk PureBasic, ktorý nie je až taký populárny, čo znamená, že mnoho anti-malware riešenia ťažko detekujú podpisy z binárnych súborov PureBasic.

Aj keď ransomware využíva na infikovanie zariadení mnoho nových techník, veľa jeho kódu sa kopíruje zo známych skupín ransomware, ako napríklad „more- vajcia “rodina ransomvéru. Predpokladá sa, že za ransomwarom sú zločinecké skupiny z podsvetia Cobalt Group a gang FIN6.

8. TeslaCrypt

TeslaCrypt sa objavil v roku 2016 a pôvodne sa o ňom myslelo, že je variantom CryptoLockeru, ale čoskoro sa zistilo, že má iný modus operandi. Ransomvér bol zameraný na pomocné súbory spojené s videohrami, ako sú mapy, uložené hry a ďalší obsah na stiahnutie. Hráči ukladajú takéto súbory lokálne, a nie na cloud, aby mali rýchly prístup a ich dôležitosť pre proces hry.

Po zašifrovaní týchto súborov spoločnosť TeslaCrypt požadovala výplatu vo výške 500 dolárov v bitcoinoch. Neskôr v priebehu toho istého roku sa tvorcovia škodlivého softvéru z neznámych dôvodov rozhodli ukončiť svoje škodlivé aktivity a následne vydali bezplatný nástroj na dešifrovanie infikovaných počítačov.

9. Cerber

Cerber je ransomvér, ktorý sa distribuuje ako Ransomware ako služba (RaaS) na tmavom webe. Malvér si môže kúpiť ktokoľvek a použiť ho na infikovanie svojej vybranej organizácie za províziu 40%.

Používa kampaň zameranú na phishing, ktorá spočíva v odosielaní tisícov infikovaných dokumentov aplikácie Microsoft Word e-mailom. Po stiahnutí alebo kliknutí na dokumenty MS Word sa spustí proces infekcie, ktorý zašifruje všetky súbory a priečinky.

Cerber dosiahol vrchol v roku 2017, keď predstavoval 26% všetkých útokov ransomvéru.

10. Ryuk

Entita ransomware spoločnosti Ryuk je ransomvér, ktorý si získal slávu v rokoch 2018 a 2019. Zameriaval sa hlavne na organizácie s vysokou hodnotou, ako sú poskytovatelia zdravotnej starostlivosti a samosprávy v USA.

Ransomware využíva na šifrovanie pokročilé algoritmy šifrovania. uzamknúť používateľov mimo ich súborov a následne zanechať poznámku s podrobnými informáciami o podmienkach výkupného. Jednou z noviniek ransomvéru je, že môže na infikovaných počítačoch deaktivovať možnosť Obnovenie systému Windows. Vďaka tomuto aktu je oveľa ťažšie obnoviť šifrované údaje. Vedci v oblasti kybernetickej bezpečnosti sa domnievajú, že za ransomvérom Ryuk stojí Severná Kórea.

Ako zabrániť útokom ransomvéru

Ako zabránite tomu, aby niektorý z uvedených variantov ransomvéru infikoval váš počítač? Dôrazne vám odporúčame, aby ste začali inštaláciou výkonného antimalvérového riešenia ako Outbyte Antivirus , pretože ako ste už pravdepodobne odvodili, väčšine útokov ransomvéru napomáhajú botnety, ktoré je možné ľahko odhaliť a zastaviť, ak máte spoľahlivý softvér. riešenie proti malvéru.

Pri infikovaní vášho počítača sa ransomvér spolieha na rôzne chyby zabezpečenia v operačnom systéme Windows a nainštalovaných aplikáciách. Preto musíte neustále udržiavať počítač v aktualizovanom stave. K tomu môžete použiť rôzne nástroje vrátane aktualizátora ovládačov.

A nakoniec, ale možno najdôležitejšie, je mať svoje súbory vždy zálohované, aby ste v nepravdepodobnom scenári skončili ako obeť útoku ransomvérom budete mať svoje súbory stále pri sebe.


YouTube Video: 10 najnebezpečnejších ransomvérov

04, 2024