Veiligheid

Dit is hoe Ransomware zich sinds het begin heeft ontwikkeld

Het duurde niet lang voordat we inzagen dat ransomware een van de 'master'-aanvallen in cybercriminaliteit is. Het wordt gekenmerkt door zijn extreme efficiëntie en is een machine om geld te verdienen. In één keer weet hij miljarden euro's op te halen bij onschuldige slachtoffers. Deze mensen denken dat door het betalen van de losgeld, zij  zullen hun bestanden herstellen. Helaas is dit in de overgrote meerderheid van de gevallen niet het geval. In dit artikel delen we alles wat u moet weten over de evolutie van deze aanval tot nu toe.

Voordat we beginnen met het uitleggen van de geschiedenis en evolutie van ransomware, laten we u eraan herinneren wat het is.

Dit is een aanval die de codering of codering van alle of een deel van uw bestanden op uw computer veroorzaakt. Het belangrijkste signaal dat ons doet begrijpen dat we het slachtoffer zijn geworden van deze aanval, is dat er een pop-upvenster zoals dit verschijnt:

Alle inhoud in deze pop-up is ontworpen en gemaakt om het slachtoffer woedend te maken. De capture die we als voorbeeld zien, is een van de grootste ransomware-aanvallen in de geschiedenis: WannaCrypt / WannaCry . Het bevat informatie zoals wat er met uw computer is gebeurd, of het mogelijk is om de versleutelde bestanden te herstellen en zelfs hoe u kunt betalen.

In sommige gevallen zoals deze ziet u hoe lang het slachtoffer de betaling zou moeten voltooien voordat de bestanden definitief verloren gingen. Dus ook, hoe lang voordat het losgeld "losgeld" geld stijgt. Een heel belangrijk detail, en een dat we niet moe zullen worden om te herhalen, is dat: je hoeft niet te betalen het vermeende losgeld van uw bestanden. Zelfs als ze je "bewijs van leven" geven uit je bestanden, zou je dat niet moeten doen. Het enige dat je krijgt, is dat ze je een andere keer tot slachtoffer zullen maken.

Geschiedenis van ransomware

Aan het eind van de jaren tachtig, met name in 1980, was sprake van wat wordt beschouwd als de eerste ransomware. Het was een programma met vrij primitieve kenmerken dat kwaadwillig werd verspreid met behulp van de oude diskettes . Zijn eerste verschijning leidde tot een golf van afpersingsbedreigingen in de vroege jaren 2000. Het kreeg echter geen algemene aandacht totdat CryptoLocker in 2013 verscheen.

Ransomware is zo winstgevend dat het een winstgevende onderneming is geworden en steeds meer groeit in de wereld van cybercriminaliteit. Een andere extreem populaire en gevaarlijke ransomware wordt genoemd Sodinokibi . Het kan zo gevaarlijk en sluw zijn dat het een paar maanden geleden een verbetering kreeg die het moeilijk te detecteren maakt: betalen via cryptocurrencies die nauwelijks sporen van uw transacties achterlaten.

Bitcoin is de cryptocurrency die ransomware gewend is te accepteren. Sodinokibi nam echter de beslissing om naar Monero te verhuizen. Deze laatste geeft geen enkel spoor van de verrichte transacties. Het is dus praktisch zinloos om losgeldbetalingen bij te houden.

Webtrojans en bestandscodering En

Tussen 2012 en 2013 zat een voorloper van de ransomware ondergedoken. Het was een Trojaans paard-virus dat je browser en zelfs je hele computerscherm blokkeerde. Wat er is gebeurd, is dat je een bericht in het juiste formaat hebt gezien om je aandacht te trekken. Het bericht dat kon worden gelezen, was een vermeende aanklacht van misdaden zoals piraterij, kinderpornografie en andere illegale handelingen.

Als het potentiële slachtoffer het bericht gaat geloven, kunt u hieronder enkele instructies lezen over hoe u een betaling kunt doen in ruil voor niet-aangifte bij de politie en voor de rechter verschijnen. Op dat moment waren de betaalmethoden verschillende kaartstortingsdiensten.

De auteurs van dit Trojaanse paard zijn erin geslaagd om miljoenen dollars te verzamelen dankzij de duizenden slachtoffers die dagelijks vallen. Het was echter vrij eenvoudig te verwijderen. U hoeft alleen uw besturingssysteem te herstellen naar een eerder punt vóór de infectie of de webbrowser te herstellen.

Vanaf 2013 begon bestandsversleuteling aan belang te winnen. CryptoLocker is een van de pioniers van ransomware en verscheen specifiek in september van het genoemde jaar. De bestanden zijn versleuteld met robuuste 2048-bits RSA-coderingsalgoritmen. La publiek-privaat sleutelpaar was praktisch ontoegankelijk omdat het op de server was opgeslagen Commando en controle die de ransomware zelf beheert. Slachtoffers hadden een veronderstelde periode van drie dagen om het losgeld te betalen met Bitcoin of prepaid-kaartopwaarderingsdiensten.

Bewijs van hun winstgevendheid waarvoor betaling tussen 100 en 600 dollar vereist is, ongeacht de betalingsmethode. Deze populaire ransomware komt van een botnet genaamd Game-over ZeuS , die voor het eerst verscheen in 2011. Het oorspronkelijke doel was om bankrekeninggegevens te stelen. Het succes van bijvoorbeeld dit type aanval leidde tot de opkomst van verschillende opvolgers die net zo succesvol waren als het origineel. Sommigen van hen zijn PClock, CryptoLocker 2.0 en TorrentLocker.

RaaS: ransomware als een service

De jaren 2000 worden gekenmerkt door verschillende situaties en merkwaardige feiten, een daarvan is Anything-as-a-Service, oftewel alles als een service. Software-as-a-Service, Infrastructure-as-a-Service zijn slechts enkele voorbeelden die allemaal kunnen worden geconfigureerd om een ​​bruikbare service te worden. De keerzijde is dat het bijna geen grenzen kent en in 2015 heeft ransomware zijn plek op dit gebied veroverd.

Le RaaS bestond uit een model waarin verschillende groepen cybercriminelen bepaalde ransomware verspreidden. De winst werd vervolgens verdeeld onder diezelfde groepen en de daders van de ransomware. Ze richtten zelfs panels op met zeer gedetailleerde statistieken die het mogelijk maakten om de status van de slachtoffers te volgen. En indien nodig kunnen ze de codes personaliseren en nog gevaarlijkere ransomware verspreiden.

Aan het begin van dit artikel noemden we: WannaCry . Dit is precies een van de ransomware die tussen 2015 en 2018 opdook, waar RaaS aan bekendheid won. Tot op de dag van vandaag wordt het herinnerd als een van de meest verwoestende aanvallen en een van de meest financiële schade aan zijn miljarden slachtoffers. Een interessant feit is dat deze ransomware, samen met een andere zeer populaire genaamd NotPetya, heeft veel succes geboekt dankzij de implementatie van exploits die al zijn geïdentificeerd door de National Security Agency van de Verenigde Staten, maar die niet officieel zijn vrijgegeven voor correctie. Als gevolg hiervan kon bijna niemand deze aanval voorkomen, dus binnen enkele dagen kon het grote schade aanrichten. Er wordt gezegd dat WannaCry en NotPetya zijn gemaakt door cybercriminelen die geld en steun hadden van overheidsinstanties.

De actualiteit van deze aanval wordt gekenmerkt door volledig vernieuwde strategieën. Targets zijn niet langer gericht op individuele gebruikersgroepen, maar eerder op netwerkgebruikersgroepen die in organisaties worden aangetroffen. Omdat? Omdat factoren zoals best practices op het gebied van beveiligingsbewustzijn en de stijging van de prijs van Bitcoin in de loop der jaren hebben geleid tot de afname van ransomware zoals we die over het algemeen kennen.

Vandaag gaat het om profiteren van netwerk kwetsbaarheden om er toegang toe te krijgen en zelfs achterdeurtjes te genereren om bijna volledige controle te hebben over de slachtoffernetwerken. Een ander detail om te overwegen is dat het aanvallen van alleen een organisatie van een bepaald kaliber en een bepaalde reputatie gemakkelijk duizenden dollars aan schade kan genereren, wat zich vertaalt in winst voor cybercriminelen.

En wat moeten we nu doen om onszelf te beschermen?

Hier is geen nieuws over. We moeten doorgaan met dezelfde praktijken als altijd. In die zin zijn er niet veel geheimen. IT- en informatiebeveiligingsspecialisten moeten echter voldoende voorbereiding, kennis en aandacht hebben voor de trends van dit type aanval. Het is uitermate belangrijk dat organisaties speciale nadruk leggen op de beveiliging van hun netwerksystemen. Als dat niet gebeurt, kan er sprake zijn van datadiefstal of erger nog, datalekken die tot veel meer aanvallen kunnen leiden.

Vergelijkbare items

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

Terug naar boven knop