10 mest farlige Ransomware (04.28.24)

Næsten hvert år er der nyheder om en ny ransomware-stamme, der søger at udnytte sikkerhedsfejl i populære operativsystemer og udnytte brugeruheld som f.eks. at klikke på vedhæftede filer på inficerede e-mails. Så almindeligt er ransomware-angrebene, at der i 2019 alene fandt et ransomware-angreb sted hvert 14. sekund. De samlede udbetalinger det år beløb sig til svimlende 11,5 mia. $, Hvilket er flere penge end nogle nationers BNP.

Så hvordan kom vi her, og hvad kan vi gøre? Det er altid bedst at begynde med noget kendskab til nogle af de malwareenheder, som du sandsynligvis støder på. Her er en liste over de 10 farligste ransomware:

1. WannaCry

WannaCry ransomware er måske verdens mest berømte trussel mod ransomware. Det begyndte at inficere computere i 2017, og da det blev gjort, blev hundreder af tusinder af enheder over hele verden krypteret deres filer.

Samme år, hvor virussen blev aktiv, blev det formelt hævdet af de amerikanske, australske og britiske efterretningstjenester, at Nordkorea stod bag, hvad der fortsat er det vellykkede ransomware-angreb i historien. Det samlede tab for virksomheder, enkeltpersoner og regeringer anslås at være milliarder dollars. For at infiltrere computere stod malware-skaberne på en Windows-udnyttelse kaldet EternalBlue, som tidligere var blevet opdaget af NSA. Det menes, at udnyttelsen sandsynligvis blev stjålet fra NSA af Shadow Brokers hacking-gruppen.

2. Bad Rabbit

Bad Rabbit ransomware-angrebet fulgte kort efter, at WannaCry var blevet behandlet. Det målrettede også hovedsageligt østeuropæiske nationer, såsom Rusland, Ukraine og Tyrkiet. Der var også rapporter om angreb i Tyskland og andre vesteuropæiske nationer.

Denne datakrypterende malware blev spredt gennem en ondsindet download af Adobe Flash Player, som blev injiceret på nogle populære software-downloadwebsteder. Når offeret downloadede den inficerede og åbenlyst falske Adobe Flash Player, begyndte Bad Rabbit ransomware derefter at kryptere alle filer og mapper på offerets computer.

Det ville derefter føre ofrene til et sted, hvor en løsesum anmodning på $ 280 i bitcoins ville blive placeret for muligheden for at dekryptere filerne.

3. Locky

Locky ransomware er en af ​​de mest succesrige ransomware-familier derude. Det kostede virksomheder, enkeltpersoner og regeringer anslået 1 mia. $ I ransomware-betalinger alene i 2016. Og på trods af at de har været inaktive i nogen tid, påpeger cybersikkerhedsforskere, at det nu er forvandlet til 'Diablo' og 'Lukitus' -varianter, der i øjeblikket skaber kaos på pc-universet.

Locky spredes normalt gennem phishing-kampagner, der hjælpes af Necurs botnet. Så mange som 35.000 e-mails, der distribuerer Locky-malware, sendes til ofrene. De bruger klik-agn-taktik som at tilbyde latterlige rabatter på nogle luksusgenstande for at lokke deres ofre til at klikke på links og inficerede vedhæftede filer.

Når malware kommer ind i computersystemet, er det spillet slut, da det hurtigt bevæger sig at kryptere alle filer og mapper, hvorefter det efterlader en readme.txt, der beskriver løsepenge, der skal betales, og hvordan betalingen skal foretages. Manglende betaling af løsepenge betyder, at dine filer slettes permanent.

4. Jaff

Jaff er et ransomware-program, der også er afhængig af Necurs botnet for at sende ondsindede e-mails til dets ofre. Det kan sende op til 5 millioner e-mails på en time, hvilket er nok til at overvælde selv den mest omhyggelige computerbruger. Sammenlignet med andre ransomware-varianter er Jaff lidt mere ambitiøs, da den anmoder om en løsesumudbetaling på op til $ 3000, mens den typiske løsesumudbetaling normalt er flere hundrede dollars.

5. SamSam

SamSam er en ransomware, der har været aktiv i USA siden 2016. Cyberkriminelle bag det udnytter sårbarheder i Windows-servere for at få vedvarende adgang til et offers netværk og inficere alle tilgængelige værter. Fordi malware kommer ind på offerets computer via et godkendt adgangspunkt (stjålne legitimationsoplysninger), er det ofte vanskeligt at opdage en indtrængen. Når det spreder sig, kan SamSam lide at holde en lav profil. Det samler også så mange data om offeret som muligt for at sikre, at målet er et værdigt ransomware-mål.

Når det er gjort med sin infiltration, krypterer malware alle filer og mapper og viser en besked, der beskriver vilkårene for dekryptering. Løsepenge kan være alt fra flere tusinde dollars til hundreder af tusinder afhængigt af målet.

6. CryptoLocker

CryptoLocker er en potent ransomware-enhed, der foretog et drab mellem 2013 og 2014. Så effektiv var denne stamme af ransomware, at det krævede en international indsats, der involverede flere regeringer for at bringe det ned. Men ikke før det tjente millioner af dollars i løsesum til sine skabere.

CrytoLocker var i stand til at sprede sig ved hjælp af Gameover Zeus Botnet en trojansk bagdør, der giver cyberkriminelle mulighed for at kontrollere et netværk af computere. Når du er inde i din computer, krypterer CryptoLocker dine filer ved hjælp af asymmetrisk kryptering og viser derefter en løsesumnote, der angiver løsesumgebyret og betalingsbetingelserne.

7. PureLocker

PureLocker-ransomware, der angriber både Windows- og Linux-baserede systemer, var aktiv i 2019. Årsagen, der gør PureLocker-ransomware-enheden farlig, er, at den bruger PureBasic, et programmeringssprog, der ikke er så populært, hvilket betyder, at mange anti-malware-løsninger har svært ved at opdage signaturer fra PureBasic-binærfiler.

Selvom ransomware bruger mange nye teknikker til at inficere enheder, kopieres meget af dens kode fra kendte ransomware-familier såsom “mere- æg ”ransomware familie. Det menes, at de kriminelle grupper underverdenen Cobalt Group og FIN6-banden står bag ransomware.

8. TeslaCrypt

TeslaCrypt dukkede op i 2016 og blev oprindeligt anset for at være en variant af CryptoLocker, men det blev hurtigt opdaget, at det havde en anden modus operandi. Ransomware målrettede hjælpefiler, der er forbundet med videospil, såsom kort, gemte spil og andet indhold, der kan downloades. Spillere gemmer sådanne filer lokalt snarere end i skyen for hurtig adgang og for deres betydning for spilprocessen.

Efter at have krypteret disse filer, anmodede TeslaCrypt $ 500 i bitcoins som løsesumbetaling. Senere samme år og af ukendte årsager besluttede malware-skaberne at afslutte deres ondsindede aktiviteter og frigav efterfølgende et gratis værktøj, der kunne dekryptere de inficerede computere.

9. Cerber

Cerber er ransomware, der distribueres som en Ransomware-as-a-Service (RaaS) på det mørke web. Alle kan købe malware og bruge den til at inficere deres valgte organisation for en kommission på 40%.

Det bruger en phishing-kampagne, der involverer at sende tusindvis af inficerede Microsoft Word-dokumenter via e-mail. Når MS Word-dokumenterne er downloadet eller klikket, starter de en infektionsproces, der krypterer alle filer og mapper.

Cerber toppede i 2017, hvor den tegnede sig for 26% af alle ransomware-angreb.

10. Ryuk

Ryuk-ransomware-enheden er en ransomware, der blev kendt i 2018 og 2019. Den målrettede hovedsageligt højværdige organisationer som sundhedsudbydere og kommunale regeringer i USA.

Ransomware bruger avancerede krypteringsalgoritmer til at låse brugere ud af deres filer og derefter efterlade en note, der beskriver løsepenge vilkår og betingelser. En af nyhederne ved ransomware er, at den kan deaktivere indstillingen Windows Systemgendannelse på inficerede computere. Denne handling gør det meget sværere at gendanne data, der er blevet krypteret. Forskere inden for cybersikkerhed mener, at Nordkorea står bag Ryuk-ransomware.

Sådan forhindres angreb på Ransomware

Hvordan forhindrer du nogen af ​​de navngivne ransomware-varianter i at inficere din computer? Vi anbefaler stærkt, at du begynder med at installere en kraftig anti-malware-løsning som Outbyte Antivirus for som du sandsynligvis har udledt, bliver de fleste ransomware-angreb hjulpet af botnets, som er lette at opdage og stoppe, hvis du har en pålidelig anti-malware-løsning.

For at inficere din computer er ransomware afhængig af forskellige sårbarheder i Windows OS og installerede apps. Derfor er du altid nødt til at holde din computer opdateret. Til dette kan du bruge en række forskellige værktøjer, herunder en driveropdaterer.

Endelig, men måske vigtigst af alt, skal du altid have en sikkerhedskopi af dine filer, så i det usandsynlige scenarie, at du bliver ender som et offer for et ransomware-angreb, vil du stadig have dine filer med dig.


YouTube Video.: 10 mest farlige Ransomware

04, 2024