Wana Decrypt0r (Wanacry Ransomware) - Computerphile
Spisu treści:
Cyberprzestępcy dokonali wielkich zmian w niedawnej przeszłości. Atakujący jeszcze bardziej poprawili swoją zdolność do atakowania i unikania konwencjonalnych mechanizmów obronnych. Zagrożenie Ransomware narastało w rekordowych ilościach i nowych formach. Jednocześnie złośliwe oprogramowanie zaprojektowane w celu kradzieży danych uwierzytelniających konta bankowego było mocno dopasowane do ściśle określonych kampanii ataków. Hakerzy najczęściej używali mediów społecznościowych i urządzeń mobilnych jako podstawowego celu ransomware, ponieważ były to sektory, które odnotowały największy wzrost pod względem wielkości.
Wzrost oprogramowania ransomware
Ransomware rośnie w alarmującym tempie w 2016 roku. Korzysta z poczty elektronicznej i inżynierii społecznej do wprowadzania systemów komputerowych. Liczba nowych oprogramowania ransomware wzrosła dziesięciokrotnie w Q4 2015 i nadal rośnie - szczególnie w przypadku szczepów dostarczanych przez zestawy exploitów (EK). Spośród tych rozproszonych w EK wariantów oraz w mniejszych kampaniach e-mailowych CryptXXX pozostawał dominującym ładunkiem oprogramowania ransomware.
Liczba nowych rodzin oprogramowania ransomware, które widzieliśmy do tej pory w 2016 r., Przyćmiła już całkowity rozmiar 2015 r. O ponad 170%.
Liczba złośliwych wiadomości e-mail z załącznikami JavaScript wzrosła o aż 69% w porównaniu do ostatniego kwartału. Nawet nowe kampanie włamały się do ponad 100 milionów wiadomości e-mail. Załączniki JavaScript są oczywistym zwycięzcą jeśli chodzi o ransomware w e-mailach. Aktorzy Locky Ransomware pracowali sprytnie, aby opracować narzędzia, które mogą ominąć tradycyjny mechanizm obronny. Użytkownik kliknie załącznik, ze względu na jego nieszkodliwy wygląd.
Większość e-maili z załączonymi złośliwymi dokumentami zawierała popularne oprogramowanie Locky ransomware o nazwie ransomware. Spośród miliardów wiadomości, które wykorzystywały złośliwe załączniki do dokumentów, około 97% zawierało ransomware Locky , co stanowi alarmujący 64% wzrost w porównaniu z pierwszym kwartałem 2016 r., Kiedy został po raz pierwszy wykryty, powiedzmy ten raport.
Dzika karta wpis dla tego kwartału to Trojan Dridex. Pojawił się ponownie w większych kampaniach, a także pojawił się w wysoce spersonalizowanych kampaniach, w sumie od dziesiątek do setek tysięcy wiadomości, trend, który rozpoczął się w Q2 i kontynuował w Q3. Trojany zostały również użyte do Malvertisingu - praktyki, która polega na łączeniu złośliwego oprogramowania z autentycznie wyglądającymi kodami reklamowymi online.
Wraz z dystrybucją i infekcją Ransomware, wymuszenia osiągnęły naturalny wzrost. Podczas gdy niektóre badania przewidują, że około 200 milionów zostało wypłacone złodziejom w 2016 r., FBI twierdzi, że jest to znacznie więcej niż 1 miliard USD . Dzieje się tak głównie dlatego, że zapotrzebowanie na okup w przeliczeniu na hack znacznie wzrosło z 250 $ do prawie 700 $ w tym roku.
Przeczytaj : Częstość występowania szkodliwego oprogramowania w Indiach
Podczas gdy wielu padło ofiarą ataków Ransomware, niektórzy są sprytni wystarczająco, aby lepiej sobie z tym poradzić. Większość organizacji inwestuje w prewencję Ransomware co roku. Tak więc 80% organizacji jest przekonanych, że ich kopie zapasowe pomogą chronić je przed płaceniem okupu, a połowa z nich aktywnie tworzy kopie zapasowe i testuje tę funkcję.
Londyńskie szpitale prawie wracają Online po infekcji robakami

Trzy londyńskie szpitale, których systemy komputerowe zostały zainfekowane stosunkowo starym robakiem, teraz prawie wróciły do sieci.
Wykrywanie infekcji komputera

Firma ochroniarska Sophos ma listę znaków ostrzegawczych, które mogą pomóc użytkownikom domowym dowiedzieć się, czy ich komputer został zaatakowany przez złośliwe oprogramowanie.
Ostrzeżenia o fałszywej infekcji mogą być prawdziwym problemem

Ponieważ agresywnie wypychają oszustów z fałszywego oprogramowania antywirusowego, musisz wiedzieć, które ostrzeżenia ersatz mogą wskazywać na ukrytą infekcję.