Ransomware-as-a-Service brengt chaos voor iedereen
Ransomware evolueert A History of Ransomware: Where It Started & Where it's Go A History of Ransomware: Where It Started & Where it's Going Ransomware dateert uit het midden van de jaren 2000 en is net als veel computerbeveiligingsbedreigingen afkomstig uit Rusland en Oost-Europa voordat het evolueerde naar een steeds krachtigere bedreiging worden. Maar wat betekent de toekomst voor ransomware? Lees verder . Ik hoor je huilen “Evoluerend?” Waarop ik zeg, “Ja, vrienden, en je zou beter opletten ... ” Omdat deze keer ransomware van zijn roots af komt 3 Essentiële beveiligingsvoorwaarden die u moet begrijpen 3 Essentiële beveiligingsvoorwaarden die u moet begrijpen Verward door codering? In de war gebracht door OAuth, of versteend door Ransomware? Laten we een paar van de meest gebruikte beveiligingsvoorwaarden bekijken, en precies wat ze betekenen. Lees meer als het hulpmiddel van criminelen en kwaadwillenden in een verontrustende dienstverlenende sector.
Binnenkort zal er een duidelijke lijn zijn tussen makers van ransomware en diegenen die ransomware verspreiden naar het grote publiek. In sommige kringen wordt ransomware-as-a-service geadverteerd als een educatief hulpmiddel. In andere landen is het gewoon een middel om een doel te bereiken, omdat de ransomware-verkoper 20 procent van de ontvangen losgeld zamelt..
# Ransomware-as-a-Service (RaaS) is nu beschikbaar op de #DarkWeb voor 'Educatieve doeleinden' #hacking #cybersecurity #infosec #malware
- TheCyberSecurityHub (@TheCyberSecHub) 5 februari 2017
Win-Win
De verspreiding van eenvoudig toegang is een win-win situatie voor ontwikkelaars en distributeurs van malware. Het is volslagen weerzinwekkend voor zo ongeveer iedereen. De Ultieme Ransomware Website die u moet kennen over de Ultieme Ransomware Website die u moet kennen Over Ransomware is een groeiende bedreiging en u moet er alles aan doen om dit te voorkomen. Of je nu info nodig hebt of hulp nodig hebt nadat je bent geraakt door ransomware, deze geweldige hulpbron kan helpen. Lees verder . Malware-varianten zijn al lang verkocht, en niet alleen aan de hoogste bieder. Gecommoditiseerde malwaredistributienetwerken zouden geen verrassing moeten zijn, en Pay-per-Install-services hebben lang een integraal onderdeel gespeeld in de moderne malwaremarktplaats.
Miscreanten bepalen eenvoudig het onbewerkte aantal slachtoffensystemen (inclusief specifieke geografische distributie, indien gewenst) dat binnen hun budget past, leveren een PPI-service met betaling en malware-uitvoerbare bestanden van de keuze van de miscreanten, en in korte tijd wordt hun malware geïnstalleerd op duizenden nieuwe systemen. In de huidige markt kost het hele proces centen per doelgastheer - goedkoop genoeg voor botmasters om eenvoudig hun rangen van de grond af op te bouwen in het aangezicht van verdedigers die uitgebreide, energieke, afkeuringsinspanningen lanceren. - Measurement Pay-per-Install: The Commoditization of Malware Distribution, IMDEA Software Institute
Ransomware is een voor de hand liggende keuze voor criminele ontwikkeling. Gezien de bijna ongeëvenaarde moeilijkheid om een crypto-ransomware-infectie te verwijderen Beat Scammers met deze Ransomware Decryptietools versla oplichters met deze Ransomware decoderingshulpmiddelen Als je bent geïnfecteerd door ransomware, helpen deze gratis decryptietools je verloren bestanden te ontgrendelen en te herstellen. Wacht niet nog een minuut! Lees meer samen met de directe, directe en in essentie onvindbare betalingsmethode van Bitcoin Cybercrime gaat offline: de rol van Bitcoins in losgeld en afpersing Cybercriminaliteit gaat offline: de rol van Bitcoins in losgeld en afpersing Lees meer, ransomware-as-a-service (RaaS) is al een tijdje op de kaart.
Satan
Onafhankelijke malware-onderzoeker @ Xylit0l ontdekte de Satans ransomware. Deze variant gebruikte RSA-2048 en AES-256 cryptografie, waardoor het in wezen - althans met de huidige rekenkracht - onbreekbaar was. Ondanks de extreem sterke codering, was Satan verder onnoemelijk, en vroeg hij om een losgeld tussen $ 500 en $ 1.500, dat in Bitcoin moest worden betaald. Uit onderzoek blijkt echter dat de distributeurs van satan-ransomware niet echt een betaling goedmaakten, wat illustreert hoe gevaarlijk het is om met criminelen om te gaan.
Nieuwe #RaaS https://t.co/wbqn2GOuvo pic.twitter.com/skTTNCDbod
- Xylitol (@ Xylit0l) 18 januari 2017
Nader onderzoek wees uit dat Satan ransomware-as-a-service was en een gratis te gebruiken ransomware-set aanbood. Een potentiële gebruiker zou alleen een account op de site moeten registreren voordat hij toegang krijgt tot de ransomware-kit. De ontwikkelaar van ransomware vraagt alleen dat de distributeur ermee instemt om 30 procent van de inkomsten die door de kit worden gegenereerd, te delen. Hieronder vindt u de inlogpagina van Satan ransomware, compleet met de kosten van 30 procent “contract.”
Het is ook een uitgebreide service, niet stoppen met alleen de ransomware. De Satan RaaS-site bevat gedetailleerde instructies voor het maken van een gatewayproxy om anonimiteit te garanderen, een gecodeerde dropper te maken, vertaalservices, een overzichtspagina voor accounts, notities voor het volgen van slachtoffers en een prikbord..
Is de duivel van Satan Ransomware?
Hoewel de dreiging van ransomware verschilt van soort tot soort, is het belangrijk om te begrijpen hoe gevaarlijk zelfs een gratis set kan zijn.
Cylance voltooide een uitgebreide afsplitsing van de Satans ransomware. Ze ontdekten dat “het eigenlijke binaire bestand is gecodeerd en bevat veel anti-debugging en anti-analyse technieken om dynamische en statische analyse moeilijk te maken. Hoogstwaarschijnlijk hebben malware-auteurs al een gemakkelijk beschikbare bibliotheek voor deze technieken die ze opnemen in hun malware, omdat ze eerder in andere malware zijn gezien.”
De Satans ransomware is misschien wel gratis, maar het is een professioneel ontwikkeld stukje geavanceerde malware die in de handen van kinderen wordt losgelaten. Ik ga niet eens de vragen van verantwoordelijkheid en moraliteit stellen, omdat ik denk dat we het erover eens kunnen zijn dat ze allebei bedroefd zijn.
Satan kwam met vrienden
Satan is niet de enige RaaS die er is. Er zijn minstens acht andere diensten, die verschillende ransomware-kits aanbieden en een snit eisen.
- Tox - Een van de eerste kits voor ransomware-as-a-service, waarmee een uitvoerbaar bestand kan worden gemaakt dat nog steeds onder de radar van grote antivirusprogramma's vliegt. Behoudt 20 procent van de verzamelde losgeld.
- Fakben - Beveelt een toegangsprijs van $ 50. Ontvangers hebben toegang tot een breed scala aan aanpassingshulpmiddelen voor ransomware. De ontwikkelaars verkopen ook hun exploitkits. Dit is hoe ze je hacken: de duistere wereld van exploitkits Dit is hoe ze je hacken: de duistere wereld van exploitkits Scammers kunnen softwarepakketten gebruiken om kwetsbaarheden te misbruiken en malware te maken. Maar wat zijn deze exploitkits? Waar komen ze vandaan? En hoe kunnen ze worden gestopt? Meer lezen, evenals 10 procent van alle ontvangen losgeld.
- Encryptor RaaS - Biedt potentiële gebruikers minimaal 5 procent provisie. Daarnaast wordt elk slachtoffer een individueel Bitcoin-adres toegewezen om betalingen bij te houden.
- ORX Locker - In plaats van het losgeld direct te ontvangen, worden alle betalingen verwerkt door een derde partij. Bovendien installeert ORX de TOR-client om de betaling te vergemakkelijken.
- Ransom32 - Een stap boven zijn “concurrenten,” het aanbieden van een Javascript ransomware aan zijn klanten Uw nieuwe beveiligingsbedreiging voor 2016: JavaScript Ransomware Uw nieuwe beveiligingsbedreiging voor 2016: JavaScript Ransomware Locky ransomware is zorgwekkende beveiligingsonderzoekers, maar sinds de korte verdwijning en terugkeer als een cross-platform JavaScript ransomware-bedreiging, dingen zijn veranderd. Maar wat kunt u doen om de Locky ransomware te verslaan? Lees verder . Gebruikers kunnen er ook voor kiezen de systeemprestaties van de gebruikers tijdens het coderingsproces te targeten. De payload is 22 MB, wat vrij groot is. Echter, zoals het is geschreven in JavaScript, Windows, Mac en Linux-gebruikers kunnen worden gericht Do not Fall Foul of the Scammers: een gids voor Ransomware en andere bedreigingen Do not Fall Foul of the Scammers: een gids voor Ransomware en andere Bedreigingen Lees meer .
- AlphaLocker - Beschouwd als een van de meest professionele RaaS-kits. De ontwikkelaars verkopen een gecombineerd pakket met unieke ransomware, het master decryptor binary en een admin panel voor slechts $ 65. Bovendien ontvangt de ransomware reguliere code-updates om de antivirus-suites voor te blijven.
- Janus - Een relatief nieuwe RaaS-kit. Het maakt aangepaste builds van de Petya Will The Petya Ransomware Crack Breng je bestanden terug? Zal de Petya Ransomware Crack uw bestanden terugbrengen? Een nieuwe ransomwarevariant, Petya, is gekraakt door een woedend slachtoffer. Dit is een kans om cybercriminelen te misleiden, want we laten u zien hoe u uw losgeldige gegevens kunt ontsluiten. Lees meer en Mischa ransomware. Janus beschikt over een uniek betalingssysteem waarbij de ontwikkelaars betalen op basis van wekelijkse losgeldvolumes. Verder is de ransomware gebundeld. Als Petya niet installeert, zal een poging worden gedaan met Mischa.
- Hidden Tear - Hidden Tear is de enige kit die oorspronkelijk is ontworpen als een educatief hulpmiddel. De bron is op GitHub geplaatst om geïnteresseerde partijen een kans te geven om te begrijpen hoe ransomware werkt. Helaas is het gekaapt en zijn er nu meer dan 20 varianten.
Deze opties vormen een serieus probleem. De invoerbalk voor geavanceerde ransomware is nu extreem laag. Verder is er geen garantie dat versleutelde bestanden worden geretourneerd 5 Redenen waarom je geen Ransomware moet betalen Oplichters 5 Redenen waarom je geen Ransomware moet betalen Oplichters Ransomware is eng en je wilt er niet door geraakt worden - maar zelfs als je dat doet, zijn er dwingende redenen waarom je het losgeld NIET moet betalen! Lees meer zodra het losgeld is betaald.
Service gaat door als normaal
Cybercriminaliteit blijft evolueren. De zich herhalende markt voor ransomware-as-a-service illustreert de sterk georganiseerde bedrijfsgerichte aanpak die wordt toegepast op malware. Niet alleen heeft ransomware zich ontwikkeld tot een gemakkelijk verkoopbaar product (dat kan worden verpakt met andere cybercriminaliteit en / of hackproducten), het is gemakkelijker dan ooit om toegang te krijgen tot extreem krachtige, echt destructieve malware.
Voor de toekomst is het potentieel voor verstoring voor bijna iedereen moeilijk in te schatten. Wat als het een ultracompetitieve ransomware zwarte markt creëert waar de topontwikkelaars hun concurrenten willen overtreffen? We staan mogelijk voor een ongekende reeks geavanceerde ransomware. Natuurlijk is dit allemaal gewoon hypothetisch.
Echter, het slimme (losgeld) geld zegt dat er op zijn minst meer ransomware op onze weg komt.
Maak je je zorgen over ransomware? Hoe zit het met de mensen die het verspreiden? Hebben ze een morele verantwoordelijkheid om het voor zichzelf te houden? Laat ons hieronder uw mening weten!
Beeldmateriaal: Monkey Business Images / Shutterstock
Ontdek meer over: Online beveiliging, Ransomware.