In diesem Meinungsartikel, den dieser Text uns bringt, werde ich über das sogenannte Erpressungssystem schreiben Ransomware. Eine weit verbreitete Art von Cyber-Bedrohung Betrug mit Kryptowährungen. Eigentlich bin ich kein Experte für Cybersicherheit, aber ich bin sicher, dass ich einige Definitionen liefern und die neuesten Statistiken zu diesem neuen Angriffsmodell zeigen kann, das in letzter Zeit so beliebt ist, dass die Lektüre dieser Zeilen interessant wird.

Ich werde mit einer kurzen Beschreibung beginnen, da das Wort Ransomware selbst wirklich beängstigend und beängstigend ist.

Un Ransomware (Englisch Lösegeld, „Rettung“ und Geschirr, Verkürzung von Software.) oder „Datendiebstahl“ auf Spanisch, ist eine Art von schädliches Programm Dadurch wird der Zugriff auf bestimmte Teile oder Dateien eingeschränkt OS infiziert und entführt gleichzeitig Ihre Daten und verlangt ein Lösegeld als Gegenleistung für die Aufhebung dieser Einschränkung.

Es handelt sich um ein bösartiges Softwareprogramm, das Ihren Computer infiziert. Und sein Zweck besteht darin, Meldungen anzuzeigen, die die Zahlung von Geld verlangen, um den Betrieb des Systems wiederherzustellen. Bei dieser Art von Malware handelt es sich um ein kriminelles Geldverdiensystem, das über betrügerische Links installiert werden kann. Eingeschlossen in eine E-Mail-Nachricht, eine Sofortnachricht oder eine Website und sogar bei anderen Arten externer oder interner Angriffe. Ransomware hat das Möglichkeit, einen Computerbildschirm zu sperren oder wichtige Standarddateien mit einem Passwort zu verschlüsseln.

Ransomware und ihre Gefahr für die Cybersicherheit
Ramsomware und Cybersicherheit

Ransomware ist ein Angriff, der im Trend liegt

Wie am Anfang des Artikels erwähnt, Ransomware Es ist in Mode, sehr in Mode und es wird das Erpressungssystem genannt Ransomware. Obwohl Angriffe seit Mitte der 2010er Jahre populär geworden sind, wurde der erste bekannte Angriff Ende der 80er Jahre durchgeführt Dr. Joseph Popp.

Die Schöpfung der Kreatur bestand aus der ersten dokumentierten Bug-Ransomware-Variante im Jahr 1989, dem Trojaner AIDS. Kurioserweise wurde die Schadsoftware über Disketten über den Postdienst verbreitet und diese Verwendung nahm im Juni 2013 international zu. Das Unternehmen McAfee stellte im Jahr 2013 fest, dass allein im ersten Quartal mehr als 250 Arten entdeckt wurden Ransomware einzigartig. Finden Sie es nicht erstaunlich und besorgniserregend?

El Ransomware Es ist so in Mode gekommen, dass es für einige Kriminelle zu einem Dienst geworden ist. Sie bieten es sogar an, als wäre es ein Supermarktprodukt und ich kann Ihnen versichern, dass dieses Produkt großen Erfolg hat.

Cyberkriminelle sind mit ihrem Angebot noch einen Schritt weiter gegangen Ransomware als Service o RaaS (Englisch Ransomware als Dienstleistung). Und sicherlich werden sie bald aufgrund der Kraft von Angebot und Nachfrage sogar auf dem Sekundär- oder Tertiärmarkt gelistet sein. Das ist offensichtlich eine nette Anmerkung.

Das Supermarktprodukt mit seinem Barcode besteht aus einem kompakten Schadkit, das in der Lage ist, eine zu starten Ransomware. Dieses Kit wird im Rahmen eines Partnerschaftsprogramms mit anderen Cyberkriminellen, die einen Angriff starten möchten, an Interessenten verkauft/vermietet. Zusätzlich zur Software stellen sie ihnen technisches Wissen und Schritt-für-Schritt-Informationen zum Starten eines Ransomware-Angriffs über den Dienst zur Verfügung. Zusätzlich zu einer Plattform, die den Status des Angriffs sogar über ein Dashboard in Echtzeit anzeigen kann.

Manchmal, wenn der Angriff erfolgreich ist, wird das Lösegeld zwischen dem Dienstanbieter, dem Encoder und dem Angreifer aufgeteilt, wie bei guten Freunden, und es könnte nicht anders sein. Beispielsweise kann der Ersteller des Kits das Lösegeld eintreiben, den zahlenden Opfern das Entschlüsselungstool zur Verfügung stellen und 70 % des Erlöses weiterbezahlen Bitcoin an den Betreiber. Meiner Meinung nach stellt es wirklich einen neuen Geschäftszweig dar, der auf einer klaren Nachfrage basiert, und wenn Nachfrage vorhanden ist, wissen Sie bereits ...Das Erpressungssystem rief an Ransomware.

Erpressung, Ransomware und Bitcoin-Zahlungen

Normalerweise a Ransomware wird als übertragen Trojaner oder als Wurm. Dazu infiziert es das Betriebssystem beispielsweise mit einer heruntergeladenen Datei oder durch Ausnutzung einer Sicherheitslücke. Software.. Zu diesem Zeitpunkt ist die Ransomware startet, verschlüsselt es die Dateien des Benutzers mit einem bestimmten Schlüssel. Dieser Schlüssel ist nur der Ersteller des Ransomware weiß es und wird den Benutzer dazu veranlassen, es gegen eine Zahlung und normalerweise in Anspruch zu nehmen Bitcoin.

Einmal beschrieben Juguetito Anschließend werde ich auf die neuesten Ereignisse der letzten Jahre eingehen. Mithilfe von Daten, Grafiken und einigen Kennzahlen kann die Bedeutung dieses neuen kriminellen Phänomens aus erster Hand beobachtet werden.

Zu Beginn dieses Abschnitts des Artikels möchte ich sagen, dass sich die durchschnittliche Lösegeldsumme durch Krypto-Ransomware seit 2018 verdoppelt hat.

Anscheinend betrug der durchschnittliche Lösegeldpreis für die Entschlüsselung von Dateien im Jahr 2019 115,123 US-Dollar Bitcoin. Der durchschnittliche Rückkaufbetrag erhöhte sich um das Dreifache und belief sich auf 21,700 US-Dollar. Nicht schlecht, wie Sie sehen, was die Nachfrage nach unserem kriminellen Supermarktprodukt befeuert.

Der Anstieg der Lösegeldsumme erklärt sich aus der Tatsache, dass Kriminelle häufiger große Organisationen angreifen und sich Opfer aussuchen, die mehr zahlen können. Der maximale Rückkauf, der mindestens einem Server bekannt ist, betrug $ 5 Millionen und wurde von einer medizinischen Organisation bezahlt. Gleichzeitig forderten die Erpresser sogar noch mehr und forderten einmal 15 Millionen US-Dollar für gestohlene Daten von einem Unternehmen, das Rechenzentrumsdienste und Softwarelösungen anbietet.

Beginnen wir damit, diesem Artikel etwas Tempo zu geben und schauen wir uns einige Daten an.

In dieser Grafik können wir sehen, welche Sektoren den größten kriminellen Appetit aufweisen.

Der Gesundheitssektor gilt 2019 als der am stärksten angegriffene Sektor und verzeichnet eine große Zahl von Angriffen gesundheitsbezogene Unternehmen (einschließlich Gesundheitsorganisationen, Hersteller von Gesundheitsgeräten und Technologieanbieter). Ransomware war im Jahr 2019 die Angriffsart der Wahl für Gesundheitsorganisationen – sie erlitten mehr Ransomware-Angriffe als jede andere Art und machten beachtliche 22 % aller weltweit analysierten Daten aus.

Auch Gesundheitsorganisationen wurden von den Angriffen hart getroffen BEC Kompromittierung geschäftlicher E-Mails, die 15 % der beobachteten Vorfälle ausmacht, sowie Vorfälle mit Insider-Bedrohungen und unbeabsichtigter Offenlegung (16 % bzw. 15 %)

Um einen anderen Punkt des Diagramms auszuwerten, markieren Sie diesen Finanzdienstleistungen waren der am zweithäufigsten angegriffene Sektor, 14 % der Sicherheitsvorfälle. Die meisten Finanzdienstleistungskunden erlitten die meisten BEC-Angriffe; fast 18 % aller BECs weltweit. Auch Finanzdienstleistungen schnitten in der Kategorie „Insider-Bedrohung“ mit 16 % und bei unbeabsichtigten Offenlegungsvorfällen mit 17 %, in der Kategorie „Insider-Bedrohung“ mit 18 % und bei unbeabsichtigten Offenlegungsvorfällen mit 20 % schlecht ab.

Es ist klar, dass Websites, die Daten massieren, sehr attraktiv sind, und das habe ich auch kommentiert: Willie Sutton als er erklärte, er habe Banken ausgeraubt, weil dort das Geld sei.

Wenn wir mit den Informationen fortfahren und uns auf die Angriffsvektoren beziehen, können wir dieses Diagramm anzeigen, in dem wir sie eindeutig identifizieren können.

Die Grundlage meiner Meinung ist die Tatsache, dass das Marktverhalten der erste Angriffsvektor Nummer eins war PDR-Dienste, die treten in 50 % auf. Dies ist seit 2018 bis heute ein beständiger Trend. Mit RDP können Benutzer eine Remoteverbindung zu anderen Windows-basierten Geräten oder Netzwerken herstellen. Es wird häufig von IT-Dienstleistern oder Remote-Mitarbeitern verwendet. Die Implementierung von RDP ohne angemessene Kontrollen kann Systeme anfällig machen. Beispielsweise können schwache Passwörter, uneingeschränkter Internetzugang, unbegrenzte Authentifizierungsversuche und die Verwendung veralteter RDP-Protokolle kriminellen Bedrohungsakteuren Tür und Tor öffnen.

Sie können auch mögen: Bitcoin in Zeiten von Krise und Pandemie

Der zweithäufigste Angriffsvektor für alle Unternehmen im Jahr 2019 ist soziale Entwicklung. Wird normalerweise als Phishing- oder Spear-E-Mail-Angriff bezeichnet Phishing. Social Engineering nutzt menschliches Verhalten aus und ein krimineller Supermarktangestellter droht. Manipuliert das Opfer dazu, Maßnahmen zu ergreifen, die dem Bedrohungskriminellen Zugriff auf das Netzwerk oder die Daten einer Organisation ermöglichen. Dies geschieht am häufigsten dadurch, dass das Opfer dazu gebracht wird, sein Passwort auf einer bösartigen Website anzugeben: eine Methode, die als bekannt ist «Ausweissammlung».

Und der dritte Angriffsvektor sind Webanwendungen gegen externe Systeme. Hier bedroht der kriminelle Supermarktangestellte das Vertrauen, indem er Schwachstellen in Internetanwendungen ausnutzt, um das Opfer zu kompromittieren. Es kann schwierig sein, diese Angriffe zu verhindern. Dies erfordert umfassende Kenntnisse aller implementierten Frameworks und Abhängigkeiten. Zusätzlich zu einem robusten Schwachstellenmanagementprogramm, um Systeme auf dem neuesten Stand zu halten.

Machen wir einen Schritt und entdecken wir einige Varianten unserer kriminellen Supermarkt-Ransomware-Produkte, wie ich sie gerne nenne.

En 2017/18, Schadsoftware Dharma (auch „Crysis“ genannt) und Samsam wurden in allen strafrechtlichen Ermittlungen am häufigsten gesehen. Der Einsatz dieser Varianten ging Ende 2018 zurück.

Im Jahr 2019 kam es zu einem Anstieg der Ransomware-Varianten Ryuk. Sodinokibi (auch „REvil“ genannt) und Phobos. Es handelt sich um wirklich gute Bugs, die im laufenden Jahr schnell eskalierten. Phobos, Eine nahezu identische Variante zu Dharma kam Anfang 2019 auf den Markt. Man geht davon aus, dass Phobos von derselben Bedrohungsgruppe oder demselben kriminellen Supermarkt geschaffen wurde, die sie gegründet und betrieben hat Dharma Ransomware.

Wie Phobos, Sodinokibi erschien ebenfalls Anfang 2019. Es wird allgemein angenommen, dass Sodinokibi damit verwandt ist GandCrab, eine zuvor häufig vorkommende Ransomware-Variante, die 2017 und 2018 auftrat. Im Vergleich zu anderen Ransomware-Familien entwickelte sich Sodinokibi auf einzigartige Weise sehr schnell und war das begehrteste Produkt.

Im Laufe des Jahres 2019 wurde Sodinokibi mehrmals verbessert, wodurch es schwerer zu erkennen und resistenter gegen Reverse-Engineering-Bemühungen zur Behebung des Problems wurde. Ryuk Ransomware, die erstmals 2018 auftrat, war 2019 die häufigste Variante. Sie war im vergangenen Jahr gefährlich effektiv, was teilweise auf die anfängliche Angriffstaktik der Bedrohungskriminellen zurückzuführen ist. Soweit ich dokumentieren konnte, verwendet Ryuk einen Banking-Trojaner namens TrickBot befreien Spam/Phishing wirksame Kampagnen gegen Opfer. 

Ich bin mir sicher, dass sich viele Leser über das Rettungsgeld wundern werden, und da es nicht mein Stil ist, werde ich diesen Zweifel nicht in der Tinte lassen und die Daten in der folgenden Grafik näherungsweise heranziehen.

Die durchschnittliche Lösegeldzahlung ist seit Anfang 2018 sogar noch dramatischer gestiegen und stieg vom ersten Quartal 300 bis zum letzten Quartal 2018 um 2019 %. Und deshalb handelt es sich, wie ich bereits zuvor sagte, wirklich um einen Vermögenswert, der ein sehr gutes Gut darstellt Liniengeschäft, ja, ein kriminelles Geschäft.

In der Hoffnung, meinen Beitrag zu diesem kriminellen Bereich geleistet zu haben, werde ich den Artikel mit meiner Meinung und einem Zitat abtun.

Meiner Meinung nach Es ist ein unglücklicher und endloser Krieg, der an der Front des Cyberspace geführt wird. Staaten und Unternehmen sind zunehmend besser für den Kampf ausgerüstet und ausgebildet. Allerdings sind viele derjenigen, die in diesem Krieg direkt kämpfen können, gezwungen, zu den Waffen zu greifen, um Maßnahmen zu ergreifen, die sie dazu zwingen, für sich selbst zu sorgen. 

Während dieser Krieg für die meisten unsichtbar ist und in den Bereichen des riesigen und nicht zu rechtfertigenden Internets ausgetragen wird. Die Kosten sind greifbar und wahrlich astronomisch: Cyberkriminalität ist jedermanns Problem und ein Risiko für alle Unternehmen, ein unheimliches Gespenst, das nicht vollständig unterdrückt werden kann. Und deshalb müssen wir uns weiterbilden und Bildungsräume besetzen, wie wir sie anbieten Academy Risiken verstehen und reduzieren.

Y Ich schließe mit dem angekündigten Zitat eines renommierten Cybercrime-Soldaten.

Die Cyberkriminalität wird so schnell nicht verschwinden. Es ist kein Krieg mit einem definierten Ende – es ist eine kontinuierliche und strenge Routine, die Fleiß, Aufmerksamkeit und Erfahrung erfordert. Zieht euch an, packt an und kämpft weiter. Für den General Michael Hayden, ein pensionierter Vier-Sterne-General der United States Air Force, der ehemaliger Direktor der Central Intelligence Agency (CIA) und ehemaliger Direktor der National Security Agency (NSA) Ohne Zweifel ein Exponent und anerkannter Experte für Sicherheit, Geheimdienste und globale Terror- und Cyberrisiken.

Weiterlesen: Erebus, ein Angriff, der Bitcoin zensieren kann