社会焦点:Ransomware

Ransomware解释说:它是如何工作的以及如何删除它

尽管最近下降,ransomware仍然是一个严重的威胁。这是所有你需要知道的关于file-encrypting恶意软件和它是如何工作的。

  • 在Facebook上分享
  • 在Twitter上分享
  • 分享在LinkedIn
  • 在Reddit分享
  • 通过电子邮件分享
  • 印刷资源
ransomware攻击
安德烈波波夫/盖蒂图片社

Ransomware定义

Ransomware是的一种形式恶意软件进行加密受害者的文件。攻击者然后从受害者要求赎金支付恢复访问数据。

用户显示说明如何支付费用的解密密钥。成本可以从几百美元到几千,应付网络罪犯比特币。

ransomware是如何工作的

有许多向量ransomware可以访问计算机。最常见的一种交付系统网络钓鱼垃圾邮件附件,受害人在一封电子邮件中,伪装成一个文件应该信任。一旦下载并打开,他们可以接管受害者的电脑,特别是如果他们有内置的社会工程诱骗用户允许管理访问的工具。一些更激进的形式的ransomware,NotPetya,利用安全漏洞来感染计算机,而不需要欺骗用户。

有一些恶意软件可能会做的事情一旦接管受害者的电脑,但是到目前为止最常见的动作是加密的部分或全部用户的文件。如果你想要的技术细节,信息安全研究所一个伟大的深入观察几种ransomware加密文件。但最重要的是要知道的是,在这个过程中,不能没有一个数学钥解密的文件只有攻击者。用户提供的信息解释说,他们现在的文件现在无法进入,只能解密如果受害者向攻击者发送一个难以捉摸的比特币支付。

在某些形式的恶意软件,攻击者可能声称自己是一个执法机构关闭受害者的电脑由于色情和盗版软件的出现,并要求支付的“很好,”也许让受害者向当局报告攻击的可能性较小。但大多数攻击别烦这个借口。还有一个变化,被称为leakwaredoxware,中,攻击者可能会公布敏感数据在受害者的硬盘除非赎金。但是因为发现和提取这些信息是一个很复杂的命题对攻击者来说,加密ransomware是迄今为止最常见的类型。

ransomware的目标是谁?

有几种不同的方式攻击者选择与ransomware他们目标的组织。有时是一种机会:例如,攻击者可能目标的大学,因为他们倾向于有较小的安全团队和一个不同的用户群,很多文件共享,使其更容易穿透他们的防御。

另一方面,一些组织诱人的目标,因为他们似乎更有可能迅速支付赎金。例如,政府机构或医疗设施经常需要立即访问文件。律师事务所和其他组织与敏感数据可能愿意支付保持安静的妥协的消息,这些组织可能是独特的敏感leakware攻击。

但不要觉得你是安全的,如果你不符合这些类别:正如我们指出,一些ransomware自动传播,不加区别地在互联网上。

如何防止ransomware

有许多防御措施可以采取预防ransomware感染。当然这些步骤是一个良好的安全实践,所以跟着他们提高你的防御从各种各样的攻击:

  • 保持你的操作系统补丁和更新确保你有更少的漏洞利用。
  • 安装软件或给它管理权限除非你知道它到底是什么,它做什么。
  • 安装杀毒软件检测到恶意程序像ransomware当他们到达时,和白名单的软件,防止未经授权的应用程序执行的。
  • 当然,备份你的文件,经常和自动!这不会阻止恶意软件的攻击,但它可以造成的损害更明显。

Ransomware删除

如果你的电脑被感染ransomware,你需要重新控制您的计算机。全封闭的史蒂夫Ragan有一个伟大的视频示范10 Windows机器上如何做到这一点:

视频的所有细节,但重要的步骤是:

  • 重新启动Windows 10安全模式
  • 安装防病毒软件
  • 扫描系统找到ransomware程序
  • 恢复电脑前一个状态

但重要的是要记住:虽然走过这些步骤可以移除恶意软件从你的电脑,恢复你的控制,它不能解密文件。他们转换为unreadability已经发生,如果恶意软件是复杂的,数学上不可能对任何解密他们没有攻击者拥有的关键。事实上,通过移除恶意软件,你恢复你的文件排除这种可能性通过支付袭击者的赎金要求。

Ransomware事实和数字

Ransomware是大生意。ransomware有一大笔钱,和市场迅速扩大从一开始的十年。2017年,ransomware导致50亿美元的损失,无论是支付赎金和支出,在从攻击中恢复失去的时间。从2015年的15倍。在2018年第一季度,只有一种ransomware软件,气泡,收集了100万美元的赎金

一些市场尤其容易ransomware-and支付赎金。许多高调ransomware袭击发生在医院或其他医疗机构,使诱人的目标:攻击者知道,与生活的平衡,这些企业更有可能只需支付相对较低的赎金问题消失。据估计,45%的医疗组织ransomware攻击目标,相反85%的恶意软件感染ransomware医疗保健组织。另一个诱人的行业吗?金融服务业,作为著名威利萨顿说,钱在哪里。据估计,90%的金融机构在2017年ransomware攻击的目标

你的反恶意软件软件不一定会保护你。Ransomware不断被其开发人员编写和调整,所以其签名通常不是被典型的反病毒程序。事实上,多达75%的公司ransomware的受害者在受感染的机器上运行最新的端点保护

Ransomware不是那么普遍。如果你想要一个好消息,那就是:ransomware攻击的数量,在中期的爆炸后10年代,已经进入衰退,尽管最初的数字是足够高的。但在2017年第一季度,ransomware攻击恶意软件的有效载荷的60%;现在是5百分比。

Ransomware在下降?

这个大倾角的背后是什么?在许多方面,这是一个经济决策cybercriminal货币的基础上选择:比特币。提取赎金从受害者一直漫不经心的;他们可能不会决定支付,甚至如果他们想,他们可能与比特币不够熟悉,找出如何做。

作为卡巴斯基指出,ransomware的下降伴随着所谓的上升cryptomining恶意软件感染受害者的电脑,使用它创建(或计算能力我的,在cryptocurrency说法)比特币没有老板知道。这是一个简洁的路线,利用别人的资源获得比特币,绕过得分赎金的大部分困难,才有了更有吸引力的网络攻击在2017年底,比特币的价格攀升。

这并不意味着威胁,然而。有两种不同的ransomware攻击者:“商品”攻击,试图感染不分青红皂白地通过大量的电脑,包括所谓的“ransomware作为服务”平台,罪犯可以租;和有针对性的组织,专注于细分市场和组织特别脆弱。你应该警惕,如果你在后者,无论大ransomware热潮已经过去了。

比特币的价格下降在过去的2018年,攻击者可能转移的成本效益分析。最终,使用ransomware或cryptomining恶意软件攻击者来说是一个商业决定,McAfee首席技术官史蒂夫Grobman说。“cryptocurrency价格下降时,它自然会看到一个转变(ransomware)。”

你应该支付赎金吗?

如果您的系统已经感染了恶意软件,你已经失去了重要数据,你无法从备份恢复,你应该支付赎金吗?

说话时从理论上讲,大多数执法机构敦促你不要支付ransomware袭击者,在逻辑上,这样做只会鼓励创造更多ransomware黑客。说,许多组织发现自己受到恶意软件迅速停止思考的“更好”,开始做成本效益分析重的价格对加密数据的价值的赎金。根据趋势科技的研究,而66%的公司他们不会支付赎金的原则,在实践中做65%支付赎金时,他们会受到冲击。

Ransomware攻击者保持价格相对较低,通常在700美元和1300美元之间,一个公司可以量通常在短时间内支付。一些特别复杂的恶意软件会检测到这个国家,受感染的计算机正在运行和调整国家经济的赎金来匹配,要求更多来自富裕国家的公司和那些在贫困地区。

经常有折扣快速行动,以鼓励受害者支付之前迅速考虑太多。一般来说,价格点设置,这样高,不足以值得犯罪的,但足够低,通常是便宜的比受害者必须支付恢复他们的电脑或重建丢失的数据。有鉴于此,一些公司开始可能需要支付赎金构建到他们的安全计划:例如,一些大型英国企业与cryptocurrency否则冷漠是谁持有一些比特币储备专门为赎金支付。

有一些棘手的事情要记住,记住,你处理的人,当然,罪犯。首先,看似ransomware可能没有实际加密数据;确保你不处理所谓的“伪安全软件“之前你发送任何钱给任何人。第二,支付袭击者并不能保证你会得到你的文件。有时,罪犯就会拿钱走人,甚至可能没有解密功能内置恶意软件。但是,任何此类恶意软件很快就会得到一个声誉和不产生收入,所以在大多数情况下,加里•Sockrider Arbor Networks首席安全技术专家,估计大约70%到65的时间骗子通过和您的数据恢复。

Ransomware例子

尽管ransomware技术始于90年代,它只是在过去五年左右,主要是因为像比特币的难以捉摸的支付方法的可用性。一些最严重的罪犯:

  • CryptoLocker2013攻击,启动了现代ransomware年龄和受感染的500000机器的高度。
  • TeslaCrypt有针对性的游戏文件,看到恐怖统治期间不断改进。
  • SimpleLocker是第一个广泛ransomware攻击,专注于移动设备
  • WannaCry使用EternalBlue自主传播从计算机到计算机,利用由美国国家安全局然后被黑客。
  • NotPetya还用EternalBlue和可能是Russian-directed网络攻击对乌克兰的一部分。
  • 成束的2016年开始蔓延,“类似于它的攻击模式Dridex臭名昭著的银行软件”。一个变种,奥西里斯传遍网络钓鱼活动。
  • Leatherlocker在2017年首次被发现在两个Android应用程序:升压&清洁和壁纸模糊高清。而不是锁加密文件,主屏幕,防止对数据的访问。
  • Wysiwye,还发现在2017年,扫描网络上打开远程桌面协议(RDP)服务器。然后试图窃取RDP凭证通过网络传播。
  • Cerber被证明是非常有效的首次出现在2016年的时候,网攻击者当年7月份的200000美元。它利用一个微软漏洞感染网络。
  • BadRabbit跨越2017年媒体公司在东欧和亚洲。
  • SamSam自2015年以来一直在主要医疗组织和有针对性的。
  • 琉克首次出现在2018年,用于医院等组织有针对性的攻击脆弱。经常与其他恶意软件像TrickBot结合使用。
  • 迷宫是一种相对较新的ransomware集团以向公众发布偷来的数据如果受害人不支付解密。
  • RobbinHood是另一个EternalBlue变体,巴尔的摩,马里兰州,屈服于2019年。
  • GandCrab可能是有史以来最有利可图的ransomware。程序开发人员,销售网络罪犯,声称受害者支付超过20亿美元的2019年7月。
  • Sodinokibi目标Microsoft Windows系统和加密所有文件除了配置文件。它是与GandCrab有关
  • Thanos这个列表是最新的ransomware,发现2020年1月。作为ransomware作为服务出售,它是第一个使用RIPlace技术,可以绕过大多数anti-ransomware方法。

这个列表是变长了。这里列出的技巧来保护自己。

相关视频:

版权©2020 IDG通信公司。足球竞彩网下载

7热网络安全趋势(和2冷)