Uma história de ransomware: onde começou e para onde está indo

Ransomware é um tipo de malware que impede o acesso normal a um sistema ou arquivos, a menos que a vítima pague um resgate. A maioria das pessoas estão familiarizadas com as variantes cripto-ransomware, onde os arquivos são envolto em criptografia uncrackable, mas o paradigma é realmente muito mais velho do que isso.

Na verdade, ransomware remonta quase dez anos. Como muitas ameaças à segurança do computador, se originou da Rússia e países limítrofes. Desde a sua primeira descoberta, ransomware evoluiu para se tornar uma ameaça cada vez mais potente, capaz de extrair resgates cada vez maiores.

No início Ransomware: Da Rússia com ódio

Os primeiros espécimes ransomware foram descobertos na Rússia entre 2005 e 2006. Estes foram criados por criminosos organizados russos, e destinado em grande parte em vítimas russas, bem como aqueles que vivem em países nominalmente-russófonos vizinhos como Belarus, Ucrânia e Cazaquistão.

RussianRansomware

Uma dessas variantes ransomware foi chamado TROJ_CRYZIP.A. Isto foi descoberto em 2006, muito antes do termo foi cunhado. Se usina em grande parte afetados com o Windows 98, ME, NT, 2000, XP e Server 2003. Depois de baixado e executado, ele iria identificar arquivos com um determinado tipo de arquivo, e movê-los para uma pasta ZIP protegido por senha, depois de ter eliminado o originais. Para a vítima para recuperar seus arquivos, eles teriam que transferir US $ 300 para uma conta E-Gold.

E-Gold pode ser descrito como um predecessor espiritual para BitCoin. Uma moeda digital anónima, à base de ouro que foi gerido por uma empresa com sede na Flórida, mas registrado em Saint Kitts e Nevis, ofereceu relativo anonimato, mas rapidamente tornou-se favorecido por criminosos organizados como um método para lavar dinheiro sujo. Isso levou o governo americano a suspendê-lo em 2009, ea empresa dobrado não muito tempo depois.

variantes ransomware posteriores usaria cripto-moeda anônimos como Bitcoin, cartões de débito pré-pagos, e até mesmo números de telefone de valor acrescentado como forma de pagamento.

TROJ_RANSOM.AQB é outra variante ransomware identificado pela Trend Micro em 2012. Seu método de infecção foi para substituir o Master Boot Record (MBR) do Windows com o seu próprio código malicioso. Quando o computador inicializar, o usuário verá uma mensagem de resgate escrito em russo, que exigiu que a vítima pagar 920 ucraniana Hryvnia via QIWI -, um sistema de pagamentos russo-propriedade com sede em Chipre. Quando paga, a vítima iria receber um código, que lhes permitiria restaurar seu computador ao normal.

MBR_Ransomware

Com muitos dos operadores de ransomware identificados sendo identificado como da Rússia, pode-se argumentar que a experiência adquirida na segmentação do mercado interno tornou-os mais capazes de direcionar usuários internacionais.

Pare, polícia!

Para o final da década de 2000 eo início da década de 2010, ransomware foi sendo cada vez mais reconhecido como uma ameaça para usuários internacionais. Mas ainda havia um longo caminho a percorrer antes que homogeneizado para o potente variante, cripto-ransomware que vemos hoje.

Video: A VERDADEIRA ORIGEM DO VÍRUS THE WALKING DEAD

Em torno deste tempo, tornou-se comum para ransomware para representar a aplicação da lei, a fim de extrair resgates. Eles iriam acusar a vítima de ser envolvido com um crime - que vão desde simples infracção de direitos de autor, à pornografia ilícita - e dizer que o seu computador está sob investigação, e foi bloqueado.

Em seguida, eles iriam dar à vítima uma escolha. A vítima pode optar por pagar um “fino”. Isto retirar as acusações (inexistente), e retornar o acesso ao computador. Se a vítima atrasado, a multa seria o dobro. Se a vítima se recusou a pagar inteiramente, o ransomware iria ameaçá-los com prisão, julgamento e potencial prisão.

A variante mais amplamente reconhecida de ransomware polícia foi Reveton. O que fez Reveton tão eficaz era que ele costumava localização para parecer mais legítimo. Ele iria trabalhar para fora onde o usuário foi baseada, em seguida, representar o cumprimento da lei local relevante.

RevetonFrance

Então, se a vítima foi baseada nos Estados Unidos, o bilhete de resgate parece ser a partir do Departamento de Justiça. Se o usuário era italiano, seria adotar o estilo do Guarda de Finanças. usuários britânicos veria uma mensagem da Polícia Metropolitana de Londres ou da polícia de Strathclyde.

Os fabricantes de Reveton coberto todas as suas bases. Ele foi localizado para praticamente todos os países europeus, bem como a Austrália, Canadá, Nova Zelândia e Estados Unidos. Mas tinha uma falha. Uma vez que não criptografar os arquivos do usuário, ele pode ser removido sem quaisquer efeitos adversos. Isto poderia ser conseguido com um antivírus live-CD, ou por arrancar em modo de segurança.

Video: A VERDADEIRA HISTORIA DO CARNAVAL

CryptoLocker: A Primeira Grande Crypto-Ransomware

Crypto-ransomware não tem tal falha. Ele usa criptografia quase inquebrável para enterrar os arquivos do usuário. Mesmo se o malware foi removido, os arquivos permanecem bloqueadas. Isso coloca uma enorme pressão sobre a vítima a pagar.

CryptoLocker foi o primeiro cripto-ransomware amplamente reconhecido, e apareceu no final de 2013. É difícil estimar a escala de usuários infectados com algum grau de precisão. ZDNet, uma revista de tecnologia altamente respeitado, traçou quatro endereços bitcoin utilizados pelo malware, e descobriu que eles receberam cerca de US $ 27 milhões em pagamentos.CryptoLocker é o Nastiest Malware Sempre & Aqui O Que Você Pode FazerCryptoLocker é o Nastiest Malware Sempre & Aqui O Que Você Pode FazerCryptoLocker é um tipo de software malicioso que torna o computador totalmente inutilizáveis, criptografando todos os seus arquivos. Em seguida, ele exige pagamento monetário antes do acesso ao seu computador é devolvido.consulte Mais informação

cryptolocker-exemplo

Foi distribuído através de anexos de e-mail infectados, que foram propagadas através de redes de spam vastas, bem como através da botnet Gameover ZeuS. Uma vez que se tinha comprometido um sistema, seria então criptografar sistematicamente arquivos de documentos e mídia com RSA criptografia de chave pública forte.



A vítima teria, então, um curto período de tempo para pagar um resgate de US $ 400 USD ou € 400 euros, seja através de Bitcoin, ou através GreenDot MoneyPak - um sistema de vouchers pré-pagos favorecido por criminosos cibernéticos. Se a vítima não conseguiu pagar no prazo de 72 horas, os operadores ameaçado que iria eliminar a chave privada, tornando descriptografia impossível.

Em junho de 2014, os servidores de distribuição CryptoLocker foram tomadas por uma coalizão de acadêmicos, fornecedores de segurança e agências de aplicação da lei na Operação Tovar. Dois vendedores - FireEye e Fox-IT - foram capazes de acessar um banco de dados de chaves privadas utilizadas pelos CryptoLocker. Em seguida, lançou um serviço o que permitiu que as vítimas para descriptografar seus arquivos gratuitamente.CryptoLocker Is Dead: Aqui está como você pode obter seus arquivos de volta!CryptoLocker Is Dead: Aqui está como você pode obter seus arquivos de volta!consulte Mais informação

Embora CryptoLocker foi de curta duração, é definitivamente provado que o modelo cripto-ransomware poderia ser um lucrativo, e resultou em uma quase corrida armamentista digitais. Enquanto fornecedores de segurança preparado mitigação, criminosos lançado variantes ransomware cada vez mais sofisticados.

TorrentLocker e CryptoWall: ransomware fica mais esperto

Uma dessas variantes ransomware reforçada foi TorrentLocker, que surgiu logo após a queda do CryptoLocker.

Esta é uma forma bastante pedonal de cripto-ransomware. Como a maioria das formas de cripto-ransomware, seu vetor de ataque é e-mail anexos maliciosos, especialmente documentos do Word com macros maliciosos. Uma vez que uma máquina é infectada, ele irá criptografar o sortimento habitual de mídia e arquivos do escritório usando criptografia AES.Como proteger-se de Microsoft Word MalwareComo proteger-se de Microsoft Word MalwareVocê sabia que seu computador pode ser infectado por maliciosos documentos do Microsoft Office, ou que você pode ser enganado para habilitar as configurações necessárias para infectar seu computador?consulte Mais informação

A maior diferença estava nas notas de resgate exibidos. TorrentLocker iria exibir o resgate exigido em moeda local da vítima. Então, se a máquina infectada foi baseado na Austrália, TorrentLocker iria exibir o preço em dólares australianos, pagável em BitCoin. Seria até mesmo lista de trocas Bitcoin locais.

torrentlocker-buydecryption

Houve mesmo inovações no processo de infecção e ofuscação. Tome CryptoWall 4.0, por exemplo, o mais recente tensão na família temido de cripto-ransomware.

Isso mudou a forma como ele infecta sistemas, e agora renomeia todos os arquivos infectados, evitando assim que o usuário determinar o que foi criptografado, e tornando mais difícil para restaurar a partir de um backup.

Ransomware Agora Alvos Plataformas de nicho

Esmagadoramente, computadores alvos ransomware executando o Windows, e, em menor medida smartphones rodando Android. A razão pela qual pode na maior parte ser atribuída a quota de mercado. Muito mais pessoas usam o Windows do que Linux. Isso faz com que o Windows um alvo mais atraente para os desenvolvedores de malware.

Mas no ano passado, essa tendência começou a inverter - ainda que lentamente - e nós estamos começando a ver cripto-ransomware sendo direcionados para usuários de Mac e Linux.

Linux.Encoder.1 foi descoberto em novembro de 2015 pelo Dr. Web - uma grande empresa de segurança cibernética russa. Ele é executado remotamente por uma falha no Magento CMS, e irá criptografar um número de tipos de arquivos (arquivos de escritório e mídia, bem como tipos de arquivos associados a aplicativos web) usando AES e RSA criptografia de chave pública. A fim de descriptografar os arquivos, a vítima terá que pagar um resgate de um bitcoin.

LinuxEncoder

No início deste ano, vimos a chegada do ransomware KeRanger, que visava usuários de Mac. Isto teve um vetor de ataque incomum, uma vez que entrou sistemas infiltrando as atualizações de Transmissão de software - um cliente BitTorrent popular e legítimo.Qual Segurança Ameaças usuários enfrentam Mac Em 2016?Qual Segurança Ameaças usuários enfrentam Mac Em 2016?Merecia ou não, Mac OS X tem uma reputação de ser mais seguro do que o Windows. Mas é que a reputação ainda merecia? existem as ameaças de segurança para a plataforma da Apple, e como eles estão afetando os usuários?consulte Mais informação

Video: CONHECENDO AONDE SURGIU O CLASH OF CLANS - VLOG FINLÂNDIA

Enquanto a ameaça de ransomware para essas plataformas é pequeno, é inegavelmente a crescer e não pode ser ignorado.

O Futuro da Ransomware: Destruição as a Service

Então, o que o futuro do ransomware parece? Se eu tivesse que colocá-lo em palavras: marcas e franquias.

Primeiro, vamos falar sobre franquias. Uma tendência interessante surgiu nos últimos anos, no respeito que o desenvolvimento de ransomware tornou-se incrivelmente comoditizado. Hoje, se você ficar infectado com ransomware, é inteiramente plausível que a pessoa que distribuiu, não é a pessoa que o criou.

Então há branding. Enquanto muitas cepas de ransomware ganharam nome de reconhecimento para o poder destrutivo que possuem, alguns fabricantes estão com o objetivo de tornar seus produtos como anónimo e genérico possível.

O valor de um ransomware white-label é que ele pode ser renomeada. De uma cepa ransomware principal, centenas mais podem surgir. É talvez esta a razão por que no primeiro trimestre de 2015, mais de 725.000 amostras de ransomware foram coletados pelo McAfee Labs. Isso representa um aumento trimestral de quase 165%.

Parece extremamente improvável que a aplicação da lei e da indústria de segurança será capaz de deter essa maré de afluência.

Você foi atingido por ransomware? Será que você paga-se, perder seus dados, ou conseguem superar o problema de outra maneira (talvez uma cópia de segurança)? Conte-nos sobre isso nos comentários!


Artigos relacionados