10 Karamihan sa Mapanganib na Ransomware (04.28.24)

Halos bawat taon, may balita tungkol sa isang bagong sala ng ransomware na naglalayong samantalahin ang mga pagkukulang sa seguridad sa mga sikat na operating system, at upang pagsamantalahan ang mga mishap ng gumagamit tulad ng pag-click sa mga kalakip sa mga nahawaang email. Napaka karaniwan sa mga pag-atake ng ransomware na sa 2019 lamang, isang pag-atake ng ransomware ang naganap tuwing 14 segundo. Ang kabuuang mga pagbabayad sa taong iyon ay nagkakahalaga ng isang nakapagtataka na $ 11.5 bilyon, na mas maraming pera kaysa sa GDP ng ilang mga bansa.

Kaya, paano tayo nakarating dito at ano ang magagawa natin? Palaging pinakamahusay na magsimula sa ilang kaalaman sa ilan sa mga entity ng malware na malamang na makasalubong mo. Narito ang isang listahan ng 10 pinaka-mapanganib na ransomware: Ang WannaCry ransomware ay marahil ang pinakatanyag na banta ng ransomware sa buong mundo. Nagsimula itong makahawa sa mga computer noong 2017, at sa oras na nagawa ito, daan-daang libong mga aparato sa buong mundo ang naka-encrypt ng kanilang mga file.

Sa parehong taon na ang virus ay naging aktibo, pormal itong iginiit ng US, Australia, at British intelligence service na ang Hilagang Korea ang nasa likod ng nananatiling matagumpay na pag-atake ng ransomware sa kasaysayan. Ang kabuuang pagkawala sa mga negosyo, indibidwal, at gobyerno ay tinatayang bilyun-bilyong dolyar. Upang makalusot sa mga computer, ang mga tagalikha ng malware ay umaasa sa isang pagsasamantala sa Windows na tinatawag na EternalBlue, na naunang natuklasan ng NSA. Pinaniniwalaan na ang pagsasamantala ay malamang na ninakaw mula sa NSA ng pangkat ng hacking ng Shadow Brokers.

2. Bad Rabbit

Ang pag-atake ng Bad Rabbit ransomware ay sumunod kaagad pagkatapos na harapin ang WannaCry. Pangunahin din nitong na-target ang mga bansa sa Silangang Europa, tulad ng Russia, Ukraine, at Turkey. Mayroon ding mga ulat ng pag-atake sa Alemanya at iba pang mga bansa sa Kanlurang Europa.

Ang data na naka-encrypt na malware na ito ay kumalat sa pamamagitan ng isang nakakahamak na pag-download ng Adobe Flash Player na na-injected sa ilang mga tanyag na website sa pag-download ng software. Sa sandaling na-download ng biktima ang nahawaang at malinaw naman na pekeng Adobe Flash Player, magsisimulang mag-encrypt ang Bad Rabbit ransomware ng lahat ng mga file at folder sa computer ng biktima.

ang kahilingan ng $ 280 sa mga bitcoin ay mailalagay para sa pagpipilian ng pag-decrypt ng mga file.

3. Locky

Ang Locky ransomware ay isa sa pinakamatagumpay na mga pamilya ng ransomware doon. Nagkakahalaga ang mga negosyo, indibidwal, at gobyerno ng tinatayang $ 1 bilyon sa mga ransomware na pagbabayad sa 2016 lamang. At sa kabila ng pagiging idle para sa ilang oras, itinuro ng mga mananaliksik sa cybersecurity na ngayon ay nag-iiba sa mga pagkakaiba-iba ng ‘Diablo’ at ‘Lukitus’, na kasalukuyang pumapasok sa uniberso ng PC.

Karaniwang kumakalat ang locky sa pamamagitan ng mga kampanya sa phishing na tinutulungan ng botong Necurs. Hanggang 35,000 mga email na namamahagi ng Locky malware ang ipinapadala sa mga biktima. Gumagamit sila ng mga taktika sa pag-click-bait tulad ng pag-aalok ng mga katawa-tawa na diskwento sa ilang mga mamahaling item upang maakit ang kanilang mga biktima sa pag-click sa mga link at mga nahawahan na attachment. upang i-encrypt ang lahat ng mga file at folder, pagkatapos ay mag-iiwan ito ng isang readme.txt na nagdedetalye sa pantubos na babayaran at kung paano gagawin ang pagbabayad. Ang kabiguang bayaran ang halaga ng pantubos ay nangangahulugang permanenteng tatanggalin ang iyong mga file.

4. Jaff

Ang Jaff ay isang ransomware na programa na umaasa rin sa Necurs botnet upang magpadala ng mga nakakahamak na email sa mga biktima nito. Maaari itong magpadala ng hanggang sa 5 milyong mga email sa isang oras, na kung saan ay sapat na upang madaig ang kahit na ang pinaka maingat na gumagamit ng computer. Kung ihahambing sa iba pang mga variant ng ransomware, medyo mas mapaghangad si Jaff dahil humihiling ito ng isang pagbabayad ng ransom na hanggang $ 3000, habang ang karaniwang bayad sa ransom ay karaniwang daan-daang pera.

5. SamSam

Ang SamSam ay isang ransomware na naging aktibo sa US mula pa noong 2016. Ang mga cybercriminal sa likod nito ay nagsasamantala sa mga kahinaan sa mga server ng Windows upang makakuha ng paulit-ulit na pag-access sa network ng isang biktima at mahawahan ang lahat ng maaabot ng mga host. Dahil ang malware ay pumapasok sa computer ng biktima sa pamamagitan ng isang naaprubahang access point (ninakaw na mga kredensyal), madalas na mahirap ang pagtuklas ng isang panghihimasok. Habang kumakalat ito, gusto ng SamSam na mapanatili ang isang mababang profile. Nangalap din ito ng maraming data tungkol sa biktima hangga't maaari upang matiyak na ang target ay isang karapat-dapat na target ng ransomware.

Matapos itong magawa kasama ang pagpasok nito, i-encrypt ng malware ang lahat ng mga file at folder at magpapakita ng isang mensahe na nagdedetalye sa mga tuntunin ng decryption. Ang pagtubos ay maaaring saanman mula sa ilang libong dolyar hanggang daan-daang libo depende sa target.

6. CryptoLocker

Ang CryptoLocker ay isang malakas na entidad ng ransomware na gumawa ng pagpatay sa pagitan ng 2013 at 2014. Napakabisa ng ganitong uri ng ransomware na tumagal ng isang pagsisikap sa internasyonal, na kinasasangkutan ng maraming mga pamahalaan upang ibagsak ito. Ngunit hindi bago ito kumita ng milyun-milyong dolyar na mga pagbabayad sa ransom sa mga tagalikha nito. Sa sandaling nasa loob ng iyong computer, i-encrypt ng CryptoLocker ang iyong mga file gamit ang asymmetric na pag-encrypt, at pagkatapos ay magpapakita ng isang tala ng pantubos na nagpapahiwatig ng bayad sa pagtubos at ang mga kondisyon sa pagbabayad. PureLocker

Ang PureLocker ransomware, na umaatake sa parehong mga sistemang nakabatay sa Windows at Linux, ay aktibo noong 2019. Ang dahilan kung bakit mapanganib ang entidad ng ransomware ng PureLocker ay gumagamit ito ng PureBasic, isang wika sa pagprograma na hindi gaanong popular, na nangangahulugang maraming Ang mga solusyon sa anti-malware ay nahihirapan sa pagtuklas ng mga lagda mula sa PureBasic binaries. itlog ”ransomware pamilya. Pinaniniwalaang ang mga underworld criminal group na Cobalt Group at ang FIN6 gang ay nasa likod ng ransomware.

8. TeslaCrypt

Ang TeslaCrypt ay lumitaw noong 2016 at sa una ay naisip na isang pagkakaiba-iba ng CryptoLocker, ngunit sa madaling panahon ay natuklasan na mayroon itong ibang modus operandi. Nag-target ang ransomware ng mga pandagdag na file na nauugnay sa mga video game, tulad ng mga mapa, nai-save na laro, at iba pang nai-download na nilalaman. Ang mga manlalaro ay nai-save ang mga naturang file nang lokal sa halip na sa cloud para sa mabilis na pag-access at para sa kanilang kahalagahan sa proseso ng paglalaro.

Pagkatapos ng pag-encrypt ng mga file na ito, humiling ang TeslaCrypt ng $ 500 sa mga bitcoin bilang pagbabayad sa pantubos. Nang maglaon sa parehong taon at sa hindi alam na mga kadahilanan, nagpasya ang mga tagalikha ng malware na wakasan ang kanilang mga nakakahamak na aktibidad at pagkatapos ay naglabas ng isang libreng tool na maaaring i-decrypt ang mga nahawaang computer.

9. Cerber

Ang Cerber ay ransomware na ipinamamahagi bilang isang Ransomware-as-a-Service (RaaS) sa madilim na web. Kahit sino ay maaaring bumili ng malware at magamit ito upang mahawahan ang kanilang samahan ng pagpipilian para sa isang 40% na komisyon.

Gumagamit ito ng isang kampanya sa phishing na nagsasangkot sa pagpapadala ng libu-libong mga nahawaang dokumento ng Microsoft Word sa pamamagitan ng email. Kapag na-download o na-click ang mga dokumento ng MS Word ay nag-uudyok ng isang proseso ng impeksyon na naka-encrypt ang lahat ng mga file at folder. Ryuk

Ang entidad ng Ryuk ransomware ay isang ransomware na nakakuha ng katanyagan noong 2018 at 2019. Pangunahin nitong na-target ang mga organisasyong may mataas na halaga tulad ng mga tagabigay ng pangangalaga ng kalusugan at mga pamahalaang munisipal sa US. i-lock ang mga gumagamit sa kanilang mga file at pagkatapos ay mag-iwan ng tala na nagdedetalye ng mga tuntunin at kundisyon ng pagtubos. Ang isa sa mga bagong karanasan sa ransomware ay maaari nitong hindi paganahin ang pagpipilian ng Windows System Restore sa mga nahawaang computer. Ang paggawa na ito ay ginagawang mas mahirap upang mabawi ang data na na-encrypt. Naniniwala ang mga mananaliksik ng Cybersecurity na ang Hilagang Korea ay nasa likod ng Ryuk ransomware.

Paano Maiiwasan ang Ransomware Attacks

Paano mo maiiwasan ang alinman sa mga pinangalanang variant ng ransomware na mahawahan ang iyong computer? Masidhing inirerekumenda namin na magsimula ka sa pamamagitan ng pag-install ng isang malakas na solusyon laban sa malware bilang Outbyte Antivirus dahil dahil malamang na napag-isipan mo, ang karamihan sa mga pag-atake ng ransomware ay tinutulungan ng mga botnet na madaling makita at huminto kung mayroon kang isang maaasahang solusyon sa anti-malware.

Upang mahawahan ang iyong computer, ang ransomware ay umaasa sa iba't ibang mga kahinaan sa Windows OS at naka-install na mga app. Iyon ang dahilan kung bakit kailangan mong panatilihing napapanahon ang iyong computer sa lahat ng oras. Para sa mga ito, maaari kang gumamit ng iba't ibang mga tool, kasama ang isang driver ng update. bilang isang biktima ng isang pag-atake ng ransomware, makakasama mo pa rin ang iyong mga file.


Youtube Video.: 10 Karamihan sa Mapanganib na Ransomware

04, 2024