Ransomware przemysł wciąż ewoluuje

Computer Security News

Ransomware przemysł rozwija się nieustannie. Według statystyk rynku wzrosła o 2 502% w ubiegłym roku. Jest to ilość pieniędzy, które hakerzy spędzili na oprogramowania ransomware.

Eksperci bezpieczeństwa z sadzy obserwowane 21 największych rynków ciemny web trading ransomware (spośród około 6300 + ciemne web rynków ten sposób), w sierpniu i wrześniu tego roku.

Zgodnie z ponad 45.000 oferty, ceny wahają się od ransomware Android lockscreen dla $1.00 do kodu niestandardowego dla więcej niż $1000. W tym samym czasie średni koszt oferty ransomware jest tylko $10.50.

Statystyki FBI pokazują, że w ubiegłym roku okupu płatności były około 1 miliard dolarów; się z 24 mln $ w 2015.

Węgiel czarny badania odczytuje, że deweloperzy ransomware można oczekiwać, aby zarobić rocznie około 100 000 $ (wolne od podatku). Dla porównania średnia pensja od $69,000 (przed opodatkowaniem) dla deweloperów oprogramowania legalnego. W wielu krajach europejskich, gdzie dużo malware jest myśl, aby zostać opracowane różnica jest nawet większa.

W tym roku ransomware sprzedaży w Internecie ciemny wzrósł z mniej następnie $400.000 w 2016 do 6,25 mln USD w 2017 roku.

“Gospodarka metra ransomware jest teraz przemysł, który jest podobny do komercyjnego oprogramowania — wraz z rozwoju, wsparcia, dystrybucji, zapewnienie jakości i nawet pomoc biurka,” czytamy w raporcie.

Prawda jest taka, że ransomware przemysł rośnie, bo to się opłaca. Z tego powodu, demontaż przemysłu muszą skupiać się na usunięcie rentowności w tym.

Sadza zespół opisuje przemysł jako posiadające pięć punktów dostaw: tworzenia, dystrybucji, szyfrowanie, płatności i dowodzenia i kontroli.

“Jeśli obrońców może złamać lub przerwać nawet jedno ogniwo łańcucha dostaw,” co sugeruje, “cały atak rozpada.”

Podczas gdy młodych programistów są w stanie znaleźć legalnych miejsc pracy i zdobywać atrakcyjne kwot poprzez rozwijanie ransomware, zakłócania stworzenie będzie niemożliwe. Dystrybucji zakłócenie jest równie trudne, gdy rynek może być ukryte w ciemnym web.

Szyfrowanie jest podobnie niemożliwe do kontroli–potężne szyfrowanie systemów są łatwo dostępne w domenie publicznej. Płatność jest najsłabszym ogniwem. W łańcuchu dostaw jest zbierania i śledzenia okup wypłacane–ale jeśli nie okup jest wypłacana, cały przemysł załamie.

“Musimy przestać płacić okupu”, stwierdza raport. “System działa tylko jeśli ofiary do zapłaty. Dopóki ludzie nie po to zapłacić, ten problem będzie tylko nadal rosnąć.”

Teraz ransomware został w dużej mierze w rękach stosunkowo niewykwalifikowanych programistów; wyrafinowanie nie było konieczne. Zgodnie z sadzy to się zmienia.

Do pewnego stopnia już są widoczne oznaki zmian: WannaCry i NotPetya są przykłady. W pierwszej, ransomware był naiwny a w drugim odszyfrowywania nigdy nie był przeznaczony. Jednak rozkład ransomware via przeciekły NSA wyczyny był rozwój nowych.

Sadza opisano wykorzystanie ransomware jako fałszywej flagi. Ściśle związane z rozwoju nowych, które oczekuje, że będzie malware jest wykorzystanie jako zasłony dymnej.

“Przy użyciu już istniejących technik usuwania woluminu kopii w tle, który usuwa potencjalne kopie zapasowe plików i usunięcie Windows zdarzenie dzienniki, przeciwników można udaremnić wiele reagowania na zdarzenia wysiłki zmuszając odpowiedzią skupić się na Odszyfrowywanie plików zamiast badania danych i poświadczenia exfiltrated.”

Dzieje się tak, ponieważ rozwija się przemysł ransomware. Jednym z efektów płacenia okupu jest to, że mówi napastników, że ofiara może być przekształcone. Biorąc pod uwagę ten fakt eksperci sadza nadzieję zobaczyć bardziej zaawansowanych programistów wykorzystujące bardziej zaawansowane techniki pozostać na sieci ofiary po deszyfracji–tak, że oni wyłudzić po raz drugi.


Leave a Reply

Your email address will not be published. Required fields are marked *