Известные атаки вымогателей из прошлого, о которых вы должны знать
Для большинства людей термины «вредоносное ПО» и «вымогатель» имеют страшные, но неопределенные последствия. Непрофессионал понимает, что оба эти программного обеспечения — это то, от чего вам следует убежать за много миль, но не до конца понимает степень разрушений, которые они могут вызвать.
Вредоносное ПО , которое представляет собой объединение слов «вредоносное» и «программное обеспечение», — это термин, охватывающий арсенал вирусов, троянов, червей и других опасных компьютерных программ, находящихся под его крылом. По словам Microsoft, «вредоносное ПО — это всеобъемлющий термин, относящийся к любому программному обеспечению, предназначенному для нанесения ущерба одному компьютеру, серверу или компьютерной сети».
Ransomware, с другой стороны, относится к категории вредоносных программ и в основном подпадает под методы атаки, используемые вредоносными программами. Чтобы помочь нашим читателям в понимании постоянно существующей угрозы атак вымогателей, мы составили статью, в которой подробно рассматриваются атаки прошлого, а также необходимая информация о атаках вымогателей и о том, как они работают.
Но прежде чем мы сможем углубиться во все это, давайте начнем с основ и выясним, какие именно атаки вымогателей.
Какие атаки вымогателей?
Проще говоря, Ransomware — это разновидность вредоносного программного обеспечения, которое манипулирует пользователем, получая доступ к конфиденциальным файлам и системам. Затем вымогатель блокирует доступ пользователя к этим файлам, удерживая их в заложниках с помощью шифрования. Доступ к этим файлам, содержащим конфиденциальные данные, становится возможным только через ключ дешифрования, который предоставляется жертве в обмен на выкуп. Затем ключ дешифрования позволяет пользователю получить доступ к файлам, зашифрованным программным обеспечением вымогателей.
Несмотря на то, что вымогатели существуют уже давно, производители этого вредоносного программного обеспечения становятся все более и более продвинутыми и в настоящее время создают гораздо более изощренную и изощренную форму вымогателей.
Ransomware «New Age» объединяет в себе комбинацию передовых технологий с более традиционными для создания программного обеспечения, которое может быстро распространяться по сети, уклоняться от любого обнаружения, шифровать файлы и заставлять пользователей выплачивать большие суммы выкупов. В течение последнего десятилетия вымогатели становятся все более изощренными и более сложными для контроля.
Атаки вымогателей работают очень похоже на биологические заболевания. Чтобы атака вымогателей была успешной, программному обеспечению необходим доступ к данным пользователей или бизнесу. Вымогатель получает доступ к этим файлам через точки входа, известные как «векторы».
Векторы в вымогателей похожи на те, которые встречаются в области биологии. Вектор работает путем распространения вымогателей в устройстве, и наиболее известные типы векторов включают в себя:
Вложения электронной почты :
Популярным способом распространения вымогателей является отправка их под видом срочных вложений по электронной почте.
Всплывающие окна :
Другой стандартный метод распространения вымогателей — вводящие в заблуждение всплывающие окна, когда пользователь нажимает на подсказки и открывает точку входа в вымогателей.
Сообщения:
Другая точка входа, используемая злоумышленниками-вымогателями, — это сообщение о любых потенциальных жертвах в социальных сетях. К популярным каналам относятся сообщения, отправленные в мессенджере Facebook, что позволяет атаковать вымогателей на все подключенные устройства.
Семь известных атак вымогателей из прошлого:
Как уже упоминалось выше, вымогателей уходит далеко в прошлое. Первая известная атака вымогателей была начата в 1989 году, почти 30 лет назад. С этого момента мы стали свидетелями того, как атаки вымогателей наносят урон огромному количеству жертв.
Начав список с первой атаки, которая началась с грязного бизнеса вымогателей, мы составили список самых худших атак вымогателей за последнее десятилетие, чтобы вы знали, на что следует обратить внимание.
Троян 1-СПИД:
Первая известная атака вымогателей, СПИД-троянец , была инициирована Джозефом Поппом, исследователем СПИДа в 1989 году. Также известный как PC Cyborg, атака была проведена Поппом, раздав 20 000 зараженных дискет сотрудникам Всемирной организации здравоохранения по СПИДу. конференция.
Флоппи-диски были распространены среди исследователей из более чем 90 стран и, как утверждается, содержали вопросник, анализирующий риск заражения СПИДом. Однако на дисках содержался вымогатель, который активировался только после перезагрузки компьютера 90 раз. После того, как порог был достигнут, программное обеспечение отобразило сообщение с требованием уплаты 189 долл. США, а также дополнительную сумму в 378 долл. США за аренду программного обеспечения.
Хотя в то время атака была первой в своем роде, она использовала довольно простую симметричную криптографию , и люди быстро нашли и изобрели инструменты для расшифровки саботируемых файлов.
2- CryptoLocker:
Атака вымогателей, которая появилась на сцене в 2013 году, и с тех пор подняла статус и сложность атак вымогателей. CryptoLocker распространялся через вложения к спам-сообщениям и использовал шифрование с открытым ключом RSA для защиты файлов, содержащих конфиденциальную информацию пользователя.
Затем вымогатель потребовал огромную сумму денег в обмен на ключи дешифрования. На своем пике CryptoLocker заразил более 500 000 машин и стал источником многих известных вариантов, которые принесли около 3 миллионов долларов за выкуп.
Однако, несмотря на хаос, нанесенный CryptoLocker, он был разрушен операцией «Товар». Операция Tovar смогла покончить с вымогателем, уничтожив ботнет, который контролировал программное обеспечение.
3- TeslaCrypt:
Хотя изначально вымогатель утверждал, что является вариантом CryptoLocker, из-за сложности программного обеспечения у него появилось новое имя — TeslaCrypt.
TeslaCrypt работал, нацеливаясь на необходимые файлы, которые были связаны с видеоиграми. Эти файлы состояли из жизненно важной для игры информации, такой как карты, звуковые дорожки, загружаемый контент и т.д. Тактика, используемая TeslaCrypt, была разумной, поскольку большинство этих файлов хранятся локально, а не резервируются с помощью внешнего диска или облака.
Помимо изощренного вымогателя, TeslaCrypt был чрезвычайно успешным. К 2016 году вредоносные программы были ответственны за 48% атак вымогателей . Основной причиной успеха атаки было то, что вымогатели постоянно совершенствовались. В течение 2016 года было невозможно получить доступ к файлам без помощи злоумышленников-вымогателей.
Однако в шоковом повороте событий создатели TeslaCrypt объявили в мае 2016 года, что они покончили со своими преступлениями , и публично предложили главный ключ расшифровки для всех своих жертв.
4- SimpleLocker:
С развитием мобильных технологий все больше и больше людей хранят конфиденциальную информацию на своих телефонах. Однако для мошенников-вымогателей эта новость открыла целый новый мир, полный возможностей.
В конце 2015 года и начале 2016 года число вымогателей на устройствах Android возросло почти в четыре раза . Большинство из этих атак были «блокирующими» атаками, которые создавали барьеры и препятствовали доступу к определенным файлам, атакуя части системного интерфейса. Однако в конце 2015 года вымогатели по имени SimpleLocker начали распространяться.
SimpleLocker была первой атакой на базе Android, которая зашифровывала файлы и делала их недоступными для пользователей. Еще одна новость для вредоносного ПО заключалась в том, что это был первый известный вымогатель, который использовал троянский загрузчик.
Хотя вымогатели изначально происходили из Восточной Европы, три четверти жертв были из Соединенных Штатов.
5- WannaCry:
Возможно, самые значительные и худшие атаки вымогателей в новейшей истории, атаки WannaCry распространились по всему земному шару и закрыли целые учреждения на своем пути к разрушению.
В мае 2017 года Avast в Европе обнаружил вымогателей на нескольких устройствах. Однако через четыре дня после первоначального обнаружения вымогатель WannaCry был обнаружен 250 000 раз в более чем 116 странах.
Возможно, наиболее опасным аспектом этих атак вымогателей было то, что они использовали утечку хакерских инструментов АНБ, в данном конкретном случае — инструмент под названием «EternalBlue». Утечка хакерского инструмента использовала уязвимость в устройствах Microsoft, которая позволила WannaCry в полной мере воспользоваться тысячами пользователей Microsoft. Вымогатель зашифровал все файлы, а затем потребовал $ 300 в биткойнах за ключ дешифрования.
6- СамСам:
Впервые обнаруженные в конце 2015 года, атаки с использованием вымогателей SamSam были направлены на некоторые крупные объекты, такие как город Атланта , министерство транспорта Колорадо, а также многочисленные медицинские учреждения .
SamSam Ransomware выделяется из-за того, как он провел атаку. Контроллеры программного обеспечения предварительно выбрали свои цели и использовали свои слабые стороны после тщательного анализа своей системы.
Хотя считается, что нападения были совершены из Восточной Европы, министерство юстиции арестовало двух иранцев, которые, как утверждается, стояли за нападениями. По оценкам, в результате этих атак было потеряно 30 миллионов долларов, и в первую очередь они атаковали внутреннюю инфраструктуру Соединенных Штатов.
7- Рюк:
Последняя атака вымогателей в нашем списке, Ryuk — еще одна программа-вымогатель, которая привела к хаосу в 2018 и 2019 годах.
Среди жертв Рюка были организации, которые едва могли позволить себе принять удар, такие как ежедневные газеты и водоканал в Северной Каролине. Среди зараженных публикаций была популярная Los Angeles Times .
Рюк заработал на многих хитрых функциях, включая отключение восстановления системы Windows , что еще больше усложнило пользователям извлечение украденных данных. Требования к выкупу были все более высокими, поскольку жертвы были в основном высокопоставленными жертвами, а нападения проводились в течение рождественского сезона .
Источник вымогателей является расплывчатым, так как большинство людей считают, что исходный код Ryuk получен из Lazarus Group из Северной Кореи . Однако атаки были осуществлены русскоязычными поставщиками.
Итак, куда вы идете отсюда?
В конце концов, мы можем только надеяться, что эта статья подтолкнула вас в курсе известных атак, которые были созданы, чтобы нанести как можно больший ущерб, наряду со сбором денег в процессе.
При этом, как ответственные пользователи технологий, старайтесь держаться подальше от вложений электронной почты и сообщений в социальных сетях, которые кажутся сомнительными с самого начала. Как и во многих приведенных выше примерах, нажатие на любую из этих ссылок может привести к множеству потерь для вас.