Τα θύματα Ransomware έχουν καταβάλει περισσότερα από 25 εκατομμύρια δολάρια σε λύτρα τα τελευταία δύο χρόνια, σύμφωνα με μια μελέτη που παρουσιάστηκε Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  acastro_170629_1777_0008_v2.0.jpg 
Εμφανίσεις:  71 
Μέγεθος:  102,5 KB 
ID: 184885σήμερα από ερευνητές της Google, Chainalysis, UC San Diego και της NYU Tandon School of Engineering. Ακολουθώντας αυτές τις πληρωμές μέσω του blockchain και συγκρίνοντάς τες με γνωστά δείγματα, οι ερευνητές κατάφεραν να δημιουργήσουν μια ολοκληρωμένη εικόνα του οικοσυστήματος ransomware.

Το Ransomware έχει γίνει μια σχεδόν αναπόφευκτη απειλή τα τελευταία χρόνια. Μόλις μολυνθεί ένα σύστημα, το πρόγραμμα κρυπτογραφεί όλα τα τοπικά αρχεία σε ένα ιδιωτικό κλειδί που κρατείται μόνο από τους εισβολείς, απαιτώντας χιλιάδες δολάρια σε bitcoin για την ανάκτηση των συστημάτων. Είναι μια καταστροφική, αλλά κερδοφόρα επίθεση, που είναι ιδιαίτερα δημοφιλής στους εγκληματίες του κυβερνοχώρου.

Η μελέτη παρακολούθησε 34 ξεχωριστές οικογένειες ransomware, με μερικά μεγάλα strains να φέρνουν το μεγαλύτερο μέρος των κερδών. Τα στοιχεία δείχνουν ένα στέλεχος ransomware που ονομάζεται Locky ως τον ασθενή μηδέν της πρόσφατης επιδημίας, προκαλώντας μια τεράστια αύξηση των πληρωμών όταν έφθασε στις αρχές του 2016. Στα επόμενα χρόνια, το πρόγραμμα έφερε περισσότερα από 7 εκατομμύρια δολάρια σε πληρωμές.

Βασικά, το Locky ήταν το πρώτο πρόγραμμα ransomware που κράτησε την υποδομή πληρωμών και κρυπτογράφησης ξεχωριστά από τις ομάδες που διανέμουν το κακόβουλο λογισμικό, επιτρέποντας στο κακόβουλο λογισμικό να εξαπλώνεται μακρύτερα και ταχύτερα από τους ανταγωνιστές του.

"Το μεγάλο πλεονέκτημα του Locky ήταν η αποσύνδεση των ανθρώπων που διατηρούν το ransomware από τους ανθρώπους που μολύνουν μηχανές", λέει ο καθηγητής Damon McCoy από το NYU, ο οποίος εργάστηκε στο έργο. "Το Locky επικεντρώθηκε αποκλειστικά στην οικοδόμηση του κακόβουλου λογισμικού και της υποδομής υποστήριξης. Στη συνέχεια, είχαν άλλα botnets που διανέμονται και διανέμουν τα κακόβουλα προγράμματα, τα οποία ήταν πολύ καλύτερα σε αυτό το τέλος της επιχείρησης. "

Άλλα στελέχη σύντομα ακολούθησαν. Οι Cerber και CryptXXX ακολούθησαν παρόμοιο playbook για να μαζέψουν $ 6,9 εκατομμύρια και $ 1,9 εκατομμύρια, αντίστοιχα. Σε κάθε περίπτωση, ο αριθμός αντανακλά τις συνολικές πληρωμές που πραγματοποίησαν τα θύματα και δεν είναι σαφές πόσα χρήματα πήγαν πίσω στους αρχικούς συγγραφείς ransomware.

Τα ίδια δεδομένα δείχνουν ότι οι συγγραφείς ransomware γίνονται πιο έξυπνοι για την αποφυγή του λογισμικού προστασίας από ιούς. Μόλις εντοπιστεί ένα συγκεκριμένο πρόγραμμα κακόβουλου λογισμικού, τα συστήματα προστασίας από ιούς τυπικά ανιχνεύουν αντιστοιχίσιμα δυαδικά αρχεία - ένα πανομοιότυπο αντίγραφο του ανακτημένου προγράμματος. Αλλά το σύγχρονο κακόβουλο λογισμικό μπορεί να αλλάξει αυτόματα τη δυαδική μορφή όταν εντοπιστεί ένα συγκεκριμένο στέλεχος, ένα τέχνασμα που τα προγράμματα ransomware έχουν μάθει καλά. Οι ερευνητές βρήκαν χιλιάδες νέα δυαδικά αρχεία μηνιαίως συνδεδεμένα με το ransomware της Cerber, επιτρέποντάς του να ξεπεράσει πολλά συστήματα που βασίζονται σε υπογραφές.

Πηγή : The Verge

machine translated by Google Translate