Isang Kasaysayan ng pagbabanta ng Ransomware: Nakaraan, Ngayon at Hinaharap


Ang napakalaking pag-atake ng malware ng WannaCry noong Mayo 2017 ay nag-grab ng mga pamagat sa buong mundo at nagdala ng isang bagong parirala sa karaniwang paggamit ng publiko – Ransomware.

Sa mga cybersecurity at tech na mga bilog, gayunpaman, ang ransomware ay matagal nang napag-uusapan sa lahat. Sa katunayan, sa nakaraang dekada, Ang ransomware ay maaaring kathang-isip na ang pinaka-praktikal at malaganap na banta sa cyber doon. Ayon sa mga numero ng gobyernong US, ang mga pag-atake ng ransomware mula noong 2005 ay lumampas sa mga paglabag sa data sa online.

Marahil ang katotohanan na ang mga pag-atake ng ransomware ay hindi tradisyonal na global sa scale nakatulong upang mapanatili ito sa ilalim ng radar ng pangkalahatang kamalayan sa publiko. Binago ni WannaCry ang lahat ng iyon. Naaapektuhan ang higit sa 300,000 mga computer sa buong mundo, ginawa ng WannaCry ang mga pamagat para sa pagdala ng ilang mga pangunahing institusyon, kasama na ang National Health Service (NHS) ng UK..

Kung ang WannaCry ay ang uri ng malakihang cyberattack na may kakayahang gawing umupo ang mundo at mapansin, ang mga indikasyon ay maaari itong markahan ang hugis ng mga bagay na darating. Tulad ng mga bulate na ginamit upang maikalat ang ransomware ay naging mas sopistikado at ang mga pamamaraan na ginamit upang maipamahagi ang mga ito nang mas mahusay, ang posibilidad ng mas malaki at mas malaking pag-atake ay lumalaki.

Sa artikulong ito, titingnan natin ang kasaysayan ng ransomware, pagsubaybay sa pag-unlad nito hanggang sa lumitaw ito mula sa mga anino bilang isa sa mga pinakamalaking banta sa cybersecurity ng ika-21 Siglo. Pinahahalagahan namin ang mga pangunahing insidente, ang iba’t ibang mga pamamaraan na ginamit, ang mga pangunahing pagbabago na humahantong sa kamakailan-lamang na spate ng mga pag-atake sa mundo, bago tingnan ang kung ano ang maaari nating asahan sa hinaharap.

Ano ang Ransomware?

Una sa lahat, ang ilang mga kahulugan. Ang Ransomware ay nahuhulog sa isang klase ng malware na sadyang idinisenyo para sa kita sa pananalapi. Ngunit hindi tulad ng mga virus na ginamit sa pag-atake ng pag-hack, Ang ransomware ay hindi idinisenyo upang makakuha ng pag-access sa isang computer o IT system upang magnakaw ng data mula dito. Hindi rin hinahangad na mabigyan ng pera ang mga biktima, tulad ng nakikita sa iba’t ibang mga pekeng antivirus ‘scareware’ at pham scam.

Sa kasamaang palad para sa mga biktima, ang mga epekto ng ransomware ay masyadong tunay.

Gumagana ang Ransomware sa pamamagitan ng pag-abala sa pagpapatakbo ng isang computer system, na hindi nagagamit. Pagkatapos ay nagpadala ang mga nagwagi ng tala ng pantubos sa mga may-ari, na humihingi ng kapalit ng pera para sa pagbalik ng mga pagbabago.

Karamihan sa mga halimbawa ng ransomware ay nahuhulog sa isa sa dalawang kategorya. Ang ilang mga virus ng ransomware ay i-lock ang isang gumagamit sa labas ng kanilang aparato, sa pamamagitan ng pagyeyelo sa CPU, pagkuha sa sistema ng pagpapatunay ng gumagamit, o isang katulad na pamamaraan. Ang iba pang mga uri ng ransomware, na karaniwang tinutukoy bilang crypto-ransomware, ay sa halip ay i-encrypt ang mga drive drive at ang kanilang mga nilalaman, na imposible na buksan ang mga folder at file o patakbuhin ang mga programa.

Sa karamihan ng mga kaso, kapag ang isang piraso ng ransomware ay naisakatuparan sa isang sistema, mag-uudyok din ito sa pagpapadala ng mensahe ng pantubos. Maaaring mag-pop up ito sa screen ng isang naka-lock na system, o sa kaso ng isang pag-atake ng crypto, maaari ring i-email o IM sa biktima.

Ransomware Prehistory

AIDS Trojan

Ang unang malawak na kinikilalang insidente ng ransomware ay talagang hinuhulaan ang paglitaw ng online na banta na kinikilala natin ngayon sa halos dalawang dekada. Noong 1989, isang akademikong Harvard na nagngangalang Joseph L Popp ay dumalo sa isang kumperensya sa World Health Organization tungkol sa AIDS. Bilang paghahanda para sa komperensya, nilikha niya ang 20,000 mga disc upang maipadala sa mga delegado, na pinamagatang “Impormasyon sa AIDS – Introduksoryo Diskette.”

Ang hindi napagtanto ng mga delegado na hindi natanto ay ang mga floppy disc na aktwal na naglalaman ng isang computer virus na, pagkatapos na patakbuhin ang iba pang mga nilalaman ng disc, ay nanatiling nakatago sa computer ng biktima ng ilang oras. Matapos ang 90 reboot, ang virus ay tumagpas sa buhay, agad na naka-encrypt ang mga file at nagtatago ng mga direktoryo. Ang isang mensahe ay ipinapakita, na nagpapaalam sa gumagamit na ang kanilang system ay ibabalik sa normal pagkatapos na maipadala nila ang $ 189 sa isang PO Box sa Panama.

Ang talino ng kaalaman ni Dr. Popp ay nauna sa oras nito, at ito ay isa pang 16 taon bago ang sinumang kumuha ng baton ng kanyang ideya sa ransomware at gumawa ng isang tumakbo kasama ito sa edad ng internet. Si Popp mismo ay naaresto ngunit hindi siya nahaharap sa pagsubok dahil sa hindi magandang kalusugan sa kaisipan.

2005: Year Zero

Sa oras na lumitaw ang susunod na mga halimbawa ng ransomware, matagal nang kinalimutan ni Dr. Joseph L Popp at ang mundo ng computing ay nabago ng internet. Para sa lahat ng mga merito, ginawa ng internet ang pamamahagi ng lahat ng mga uri ng malware na mas madali para sa mga cybercriminals, at ang mga intervening taon ay nagpapahintulot sa mga programmer na bumuo ng mas malakas na mga pamamaraan ng pag-encrypt kaysa sa mga ginamit ni Dr. Popp.

GPCoder

Ang isa sa mga unang halimbawa ng ransomware na ipinamamahagi sa online ay ang GPCoder Trojan. Una nang nakilala noong 2005, GPCoder nahawaang mga Windows system at naka-target na mga file na may iba’t ibang mga extension. Kapag natagpuan, ang mga file ay kinopya sa naka-encrypt na form at tinanggal ang mga orihinal mula sa system. Ang bagong naka-encrypt na mga file ay hindi mabasa, at ang paggamit ng malakas na pag-encrypt ng RSA-1024 na tinitiyak na ang mga pagtatangka upang mai-unlock ang mga ito ay lubos na malamang na magtagumpay. Ang isang mensahe ay ipinapakita sa home screen ng mga gumagamit, na nagdidirekta sa isang file ng.txt na nai-post sa tuktok ng kanilang desk, na naglalaman ng mga detalye kung paano bayaran ang pantubos at i-unlock ang mga apektadong file.

Archievus

Ang parehong taon GPCoder ay nakilala, isa pang Trojan na gumagamit ng ligtas na 1024-bit na RSA encryption ay lumitaw din sa pinangyarihan. Sa halip na i-target ang ilang mga maipapatupad na file at mga extension ng file, In-encrypt lamang ni Archievus ang lahat sa folder ng My Documents ng biktima. Sa teorya, nangangahulugan ito na maaari pa ring gamitin ng biktima ang computer at anumang mga file na nakaimbak sa iba pang mga folder. Ngunit habang ang karamihan sa mga tao ay nag-iimbak ng maraming pinakamahalagang mga file, kasama na ang mga nagtatrabaho na dokumento, sa folder ng My Documents nang default, ang epekto ay nagpahina pa rin.

Upang malinis ang Archievus, ang mga biktima ay idirekta sa isang website kung saan kinailangan nilang bumili ng isang 30-digit na password – hindi gaanong pagkakataon na hulaan na ang isa.

2009 – 2012: Cashing Sa

Tumagal ng ilang sandali para sa mga maagang porma ng online na ransomware upang makakuha ng traksyon sa cybercrime underworld. Ang pagbabalik mula sa mga Trojans tulad ng GPCoder at Archievus ay medyo mababa, higit sa lahat dahil madali silang napansin at tinanggal ng mga anti-viral software, nangangahulugang ang kanilang buhay sa istante para sa paggawa ng pera ay maikli.

Sa pamamagitan ng malaki, ang mga cyber gang sa araw na ginusto na dumikit sa pag-hack, phishing, at pag-trick sa mga taong may pekeng anti-viral scam.

Ang mga unang palatandaan ng pagbabago ay nagsimulang lumitaw noong 2009. Sa taon na iyon, isang kilalang virus na ‘scareware’ na tinawag na mga taktika na nagpalit ng Vundo at nagsimulang gumana bilang ransomware. Noong nakaraan, nahawahan ni Vundo ang mga computer system at pagkatapos ay nag-trigger ng sariling security alert, na gumagabay sa mga gumagamit sa isang pekeng pag-aayos. Gayunpaman, noong 2009, napansin ng mga analista na nagsimulang mag-encrypt si Vundo ng mga file sa mga computer ng mga biktima, na nagbebenta ng isang tunay na antidote upang mai-unlock ang mga ito.

Ito ang isang unang indikasyon na nagsisimula nang maramdaman ng mga hacker na mayroong pera na gagawin mula sa ransomware. Tinulungan ng paglaganap ng mga hindi nagpapakilalang mga platform sa pagbabayad ng online, naging mas madali itong makatanggap ng mga ransom sa isang sukat na masa. Dagdag pa, siyempre, ang pagiging sopistikado ng ransomware mismo ay lumalaki.

Sa pamamagitan ng 2011, ang trickle ay naging isang torrent. Sa unang quarter ng taong iyon, mayroong 60,000 bagong pag-atake ng ransomware. Sa unang quarter ng 2012, iyon ay lumaki sa 200,000. Sa pagtatapos ng 2012, tinantya ng mga mananaliksik ng Symantec na ang merkado ng itim na ransomware ay nagkakahalaga ng $ 5 milyon.

Trojan WinLock

Noong 2011, lumitaw ang isang bagong anyo ng ransomware. Ang WinLock Trojan ay itinuturing na unang laganap na halimbawa ng kung ano ang naging kilalang ‘Locker’ ransomware. Sa halip na i-encrypt ang mga file sa aparato ng isang biktima, ginagawang imposible lamang ng isang locker na mag-log in nang buong hinto.

Ang WinLock Trojan ay nagsimula ng isang kalakaran para sa ransomware na ginagaya ang mga tunay na produkto, na binigkas ang dating taktika ng scareware. Nakasasama sa mga system ng Windows, kinopya nito ang Windows Product Activation system, na-lock ang mga gumagamit hanggang bumili sila ng isang key ng activation. Upang magdagdag ng isang ugnay ng walang hubad na pisngi upang atakein, ang mensahe na ipinakita sa pekeng Aktibidad ng screen ay aktwal na sinabi sa mga biktima na ang kanilang Windows account ay kailangang muling maaktibo dahil sa pandaraya, bago gabayan sila na tumawag sa isang internasyonal na numero upang malutas ang isyu. Ang numero ng telepono na pinamunuan bilang walang bayad, ngunit sa totoo lang ay nag-rack up ng isang malaking bayarin na maaaring pumasok sa bulsa ng mga kriminal sa likod ng malware.

Reveton at ‘Pulisya’ Ransomware

Ang pagkakaiba-iba ng tema ng paggaya ng mga produkto ng software upang linlangin ang mga biktima sa pagbabayad ng pekeng mga suskrisyon ay ang paglitaw ng tinatawag na ‘police’ ransomware. Sa mga pag-atake na ito, ttarget niya ang mga nahawaang system na may mga mensahe na nagsasabing nagmula sa mga ahensya ng pagpapatupad ng batas at awtoridad ng estado, ang nagsasabi na katibayan ay natagpuan na ang aparato ay ginamit para sa mga iligal na aktibidad. Ang aparato ay mai-lock bilang ‘confiscation’ hanggang sa mabayaran ang ilang uri ng suhol o multa.

Ang mga halimbawang ito ay madalas na ipinamamahagi sa pamamagitan ng mga site ng pornograpiya, mga serbisyo ng pagbabahagi ng file, at anumang iba pang mga platform sa web na maaaring magamit para sa mga potensyal na hindi ipinapakitang layunin. Ang ideya ay walang alinlangan na takutin o mapahiya ang mga biktima na magbayad ng suhol bago sila magkaroon ng pagkakataon na mag-isip nang makatwiran tungkol sa kung ang banta ng pag-uusig ay tunay o hindi.

Upang gawin ang mga pag-atake na tila mas tunay at nagbabanta, ang ransomware ng pulisya ay madalas na ipasadya ayon sa lokasyon ng biktima, ipakita ang kanilang IP address, o sa ilang mga kaso isang live na feed mula sa kanilang sariling webcam, na nagpapahiwatig na pinapanood at naitala ang mga ito..

Ang isa sa mga pinakatanyag na halimbawa ng ransomware ng pulisya ay kilala bilang Reveton. Ang pagkalat sa una sa pamamagitan ng Europa, ang mga hibla ng Reveton ay naging malawak na sapat upang magsimulang lumitaw sa US, kung saan sinabi ng mga biktima na sila ay sinusubaybayan ng FBI at inutusan na magbayad ng $ 200 ‘multa’ upang ma-unlock ang kanilang aparato. Ang pagbabayad ay kinuha sa pamamagitan ng paunang bayad na mga serbisyo sa elektronikong token tulad ng MoneyPak at Ukash. Ang taktika na ito ay kinuha ng iba pang mga ransomware ng pulisya tulad ng Urausy at Kovter.

2013 – 2015: Bumalik sa Encryption

Sa ikalawang kalahati ng 2013, isang bagong variant ng crypto-ransomware ang lumitaw na iginuhit ang isang bagong linya sa buhangin sa pakikibaka ng cybersecurity. Binago ng CryptoLocker ang laro para sa ransomware sa isang bilang ng mga paraan. Para sa isa, hindi ito nag-abala sa mga taktika ng chicanery at con-artist ng scareware o ransomware ng pulisya. Ang mga programer ng CryptoLocker ay tuwirang direkta tungkol sa kanilang ginagawa, nagpapadala ng isang blunt message sa mga biktima na ang lahat ng kanilang mga file ay na-encrypt at tatanggalin kung ang isang pantubos ay hindi babayaran sa loob ng tatlong araw.

Pangalawa, ipinakita ng CryptoLocker na ang mga kapangyarihan ng mga kriminal na naka-encrypt ay maaari nang gumamit ngayon ay mas malakas kaysa sa mga magagamit nang ang unang crypto-ware ay lumitaw halos isang dekada bago. Gamit ang C2 server sa nakatagong Tor network, Ang mga programmer ng CryptoLocker ay nakagawa ng 2048-bit na pampubliko at pribadong key encryption ng RSA upang makahawa ng mga file na may tinukoy na mga extension. Ito ay kumilos bilang isang dobleng magbigkis – ang sinumang naghahanap para sa pampublikong susi bilang isang batayan upang magtrabaho kung paano i-decrypt ang mga file ay magpupumigaya habang sila ay nakatago sa Tor network, habang ang pribadong key na hawak ng mga programmer ay lubos na malakas sa sarili nitong karapatan.

Pangatlo, sinira ng CryptoLocker ang bagong batayan kung paano ito ipinamamahagi. Una nang kumalat ang impeksyon sa pamamagitan ng Gameover Zeus botnet, isang network ng mga nahawaang computer na ‘zombie’ na partikular na ginamit upang maikalat ang malware sa internet. Samakatuwid, CryptoLocker, minarkahan ang unang halimbawa ng ransomware na kumakalat sa pamamagitan ng mga nahawaang website. Gayunpaman, ang CryptoLocker ay kumalat din sa pamamagitan ng sibat phishing, partikular na mga kalakip ng email na ipinadala sa mga negosyo na ginawa upang magmukhang isang reklamo sa customer..

Ang lahat ng mga tampok na ito ay naging pangunahing katangian ng mga pag-atake ng ransomware mula noong, naiimpluwensyahan ng kung gaano matagumpay ang CryptoLocker. Ang pagsingil ng $ 300 sa isang oras upang i-decrypt ang mga nahawaang system, naisip nito na ang mga developer ay gumawa ng halos $ 3 milyon.

Mga sibuyas at Bitcoins

Ang CryptoLocker ay higit sa lahat ay wala na sa aksyon noong 2014 kapag ang Gameover Zeus botnet ay nakuha, ngunit pagkatapos ay maraming mga imitator na handa na magawa ang baton. Ang CryptoWall ay ang pinaka makabuluhan, na nagpapatakbo ng parehong RSA public-private key encryption na nabuo sa likod ng screen ng Tor network, at ipinamahagi sa pamamagitan ng phishing scam.

Ang Onion Router, na mas kilala sa tawag na Tor, ay nagsimulang maglaro ng isang mas malaki at mas malaking papel sa pag-unlad at pamamahagi ng ransomware. Pinangalanang matapos ang paraan ng ruta ng internet sa paligid ng isang kumplikadong pandaigdigang network ng mga server, sinabi na isagawa tulad ng mga layer ng isang sibuyas, Ang Tor ay isang hindi nagpapakilalang proyekto na naka-set up ng tulong sa mga tao na panatilihin ang kanilang ginagawa sa online na pribado. Sa kasamaang palad, ito ay nakakaakit ng mga kriminal na sabik na sabik na itago ang kanilang mga aktibidad mula sa mga mata ng pagpapatupad ng batas, samakatuwid ang papel na Tor ay dumating sa pag-play sa kasaysayan ng ransomware.

Kinumpirma din ng CryptoWall ang lumalagong papel na nilalaro ng Bitcoin sa mga pag-atake ng ransomware. Sa pamamagitan ng 2014, ang crypto-currency ay ang paraan ng pagpili ng pagbabayad. Ang hindi bayad na elektronikong mga kredito ay hindi nagpapakilala ngunit mahirap na mag-cash out nang walang laundering, samantalang ang Bitcoin ay maaaring magamit sa online tulad ng isang normal na pera upang ikalakal at direkta makipagtransaksyon.

Sa pamamagitan ng 2015, Ang CryptoWall lamang ay tinantya na nakabuo ng $ 325 milyon.

Pag-atake ng Android

Ang isa pang pangunahing hakbang sa kwento ng ransomware ay ang pag-unlad ng mga bersyon na naka-target sa mga mobile device. Ang mga ito ay eksklusibo na naglalayong sa mga aparato ng Android sa una, gamit ang bukas na mapagkukunan ng Android code.

Ang mga unang halimbawa ay lumitaw noong 2014 at kinopya ang format ng pulisya na ware. Si Sypeng, na nahawahan ng mga aparato sa pamamagitan ng pekeng mensahe ng pag-update ng Adobe Flash, na-lock ang screen at pinukpok ang isang pekeng mensahe ng FBI na humihiling ng $ 200. Ang Koler ay isang katulad na virus na kapansin-pansin sa pagiging isa sa mga unang halimbawa ng isang ransomware worm, isang self-replicated piraso ng malware na lumilikha ng sariling mga landas sa pamamahagi. Awtomatikong magpadala ng isang mensahe si Koler sa lahat sa listahan ng contact ng isang nahawaang aparato, na may pag-download ng link sa bulate.

Sa kabila ng pangalan nito, ang SimplLocker ay isang maagang uri ng crypto-ransomware para sa mga mobiles, kasama ang karamihan sa iba pa na kumukuha ng mga pag-atake ng lock-out. Ang isa pang pagbabago na dumating sa pamamagitan ng Android ransomware ay ang paglitaw ng mga DIY toolkits na magiging mga kriminal na cyber ay maaaring bumili sa linya at i-configure ang kanilang sarili. Isang maagang halimbawa ay isang kit batay sa Pletor Trojan na ibinebenta para sa $ 5000 online.

2016: The Threat Evolves

Ang 2016 ay magiging isang taon ng seminal para sa ransomware. Ang mga bagong mode ng paghahatid, mga bagong platform, at mga bagong uri ng malware lahat ay idinagdag hanggang sa isang seryosong umuusbong na banta na nagtatakda ng yugto para sa malawakang pandaigdigang pag-atake na sundin.

Ebolusyon ng CryptoWall

Hindi tulad ng maraming mga halimbawa ng ransomware na mayroong kanilang araw sa araw at pagkatapos ay neutralisahin ng isang pag-aayos o iba pa, ang banta mula sa CryptoWall ay hindi umalis. Lumalaki sa pamamagitan ng apat na natatanging mga paglabas, ang mga diskarteng pinapayuhan ng CryptoWall na ginagaya ng iba pang mga ransomware, tulad ng paggamit ng mga replicated key entry sa rehistro upang ang malware ay naglo-load sa bawat pag-reboot. Ito ay matalino dahil ang malware ay hindi laging nagpapatupad kaagad, naghihintay hanggang sa makakonekta ito sa malayong server na naglalaman ng key encryption. Ang awtomatikong pag-load sa pag-reboot ay nag-maximize ang mga pagkakataon na mangyari ito.

Locky

Sa pamamagitan ng agresibong pamamahagi na batay sa phishing, nagtakda ng isang precedent ang Locky na sinusundan ng mga kagustuhan ng WannaCry para sa mas manipis na bilis at laki ng pamamahagi nito. Sa rurok nito, iniulat na makaapekto sa 100,000 bagong mga system sa isang araw, gamit ang sistemang prangkisa na ginamit ng mga toolkit ng Android upang makapagbigay ng higit pa at mas maraming mga kriminal na sumali sa pamamahagi nito. Inilarawan din nito ang pag-atake sa WannaCry sa pamamagitan ng pag-target sa mga tagapagkaloob ng pangangalaga sa kalusugan, dahil ang mga nagmula nito ay nahuli sa katotohanan na ang mga mahahalagang serbisyo sa publiko ay mabilis na magbayad ng mga ransom upang makuha ang kanilang mga system at muling tumatakbo.

Maramihang plataporma

Nakita rin ng 2016 ang pagdating ng unang script ng ransomware upang makaapekto sa mga sistema ng Mac. Ang KeRanger ay partikular na bastos dahil pinamamahalaan nitong i-encrypt ang Time Machine back-up pati na rin ang mga ordinaryong file ng Mac, pagtagumpayan ang karaniwang kakayahan sa Mac upang gumulong pabalik sa mga naunang bersyon tuwing may problema na nangyayari.

Ilang sandali pagkatapos ng KeRanger, ang unang ransomware na may kakayahang makahawa ng maraming mga operating system ay lumitaw. Nai-program sa JavaScript, ang Ransom32 ay may kakayahang teorya ng nakakaapekto sa mga aparato na tumatakbo sa Windows, Mac, o Linux.

Kilalang mga kahinaan sa banta

Ang tinatawag na “sinasamantalang kit” ay mga protocol ng paghahatid ng malware na target ang kilalang mga kahinaan sa mga tanyag na sistema ng software upang itanim ang mga virus. Ang Angler kit ay isang halimbawa ng isa na kung saan ay kilala upang magamit para sa mga pag-atake ng ransomware sa unang bahagi ng 2015 ng hindi bababa sa. Ang mga bagay ay umakyat sa 2016, na may isang bilang ng mga virus na may mataas na profile na ransomware na naka-target sa mga kahinaan sa Adobe Flash at Microsoft Silverlight – isa sa mga ito ay CryptoWall 4.0.

Cryptoworm

Sumunod sa mula sa pagbabago ng virus ng Koler, Ang mga cryptoworm ay naging bahagi ng mainam ng ransomware noong 2016. Isang halimbawa ay ang ZCryptor worm na unang iniulat ng Microsoft. Kumalat sa una sa pamamagitan ng mga pag-atake sa phishing ng spam, ang ZCryptor ay maaaring kumalat nang awtomatiko sa pamamagitan ng mga network na aparato sa pamamagitan ng muling pagsasulit at self-executive.

2017: Ang Year Ransomware Broke

Dahil sa mabilis na pagsulong sa pagiging sopistikado at laki ng mga pag-atake ng ransomware noong 2016, maraming mga analyst ng cybersecurity ang naniniwala na ito ay isang oras lamang bago ang isang tunay na pandaigdigang insidente na naganap sa isang scale na may pinakamalaking pag-atake sa pag-atake at mga paglabag sa data. Kinumpirma ng WannaCry ang mga takot na iyon, na lumilikha ng mga headline sa buong mundo. Ngunit ang WannaCry ay malayo sa nag-iisang ransomware na nagbabanta sa mga gumagamit ng computer ngayong taon.

Gustong umiyak

Noong 12 Mayo 2017, ang ransomware worm na magiging kilala sa buong mundo habang sinaktan ng WannaCry ang mga unang biktima nito sa Espanya. Sa loob ng ilang oras, kumalat ito sa daan-daang mga computer sa dose-dosenang mga bansa. Pagkalipas ng mga araw, ang kabuuan na iyon ay umabot sa higit sa isang-kapat ng isang milyon, na ginagawang WannaCry ang pinakamalaking pag-atake ng ransomware sa kasaysayan at tinitiyak ang buong mundo na nakaupo at nagbigay pansin sa banta.

Ang WannaCry ay maikli para sa WannaCrypt, tinukoy ang katotohanan na ang WannaCry ay crypto-ware. Mas partikular, ito ay isang cryptoworm, magagawang kopyahin at awtomatikong kumalat.

Ang naging epektibo sa WannaCry, at sobrang nakagulat sa pangkalahatang publiko, kung paano ito kumalat. Walang mga pham scam, walang mga pag-download mula sa mga nakompromiso na botnet site. Sa halip, WannaCry minarkahan ng isang bagong yugto sa ransomware na naka-target sa mga kilalang kahinaan sa mga computer. Ito ay na-program upang mai-net ang net para sa mga computer na nagpapatakbo sa mga mas lumang bersyon ng Windows Server – na mayroong isang kilalang pagkakasala sa seguridad – at mahawa ang mga ito. Kapag naapektuhan nito ang isang computer sa isang network, mabilis itong naghanap ng iba na may parehong kapintasan at nahawa rin ang mga ito.

Ito ay kung paano mabilis na kumalat ang WannaCry, at kung bakit lalo na itong malakas sa pag-atake sa mga sistema ng mga malalaking samahan, kabilang ang mga bangko, awtoridad sa transportasyon, unibersidad at serbisyo sa kalusugan ng publiko, tulad ng NHS ng UK. Ito rin ang dahilan kung bakit nakuha nito ang napakaraming mga headline.

Ngunit ang nakagulat sa maraming tao ay ang katotohanan na ang kahinaan WannaCry pinagsamantalahan sa Windows ay aktwal na kinilala ng US National Security Agency (NSA) taon na ang nakalilipas. Ngunit sa halip na babalaan ang mundo tungkol dito, tumahimik ang NSA at binuo ang sariling pagsasamantala upang magamit ang kahinaan bilang isang armas sa cyber. Sa bisa, ang WannaCry ay itinayo sa isang sistema na binuo ng isang ahensya ng seguridad ng estado.

Petya

Mainit sa takong ng WannaCry, isa pang transcontinental ransomware attack na nagdala ng libu-libong mga computer sa lahat ng apat na sulok ng mundo. Kilala bilang Petya, kung ano ang pinaka kapansin-pansin tungkol sa pag-atake na iyon ginamit nito ang eksaktong parehong kahinaan ng Windows na ginamit ng WannaCry, ipinakita lamang kung gaano katindi ang nakaplanong cyber armas ng NSA. Ipinakita rin ito, sa kabila ng isang patch na magagamit nang malawak sa pag-atake ng WannaCry, kung gaano kahirap makuha ang mga gumagamit na panatilihin ang tuktok ng mga pag-update ng seguridad.

LeakerLocker

Sa isang palatandaan kung paano likido ang banta mula sa ransomware, isa sa pinakabagong mga pag-atake ng malakihan upang ma-hit ang mga headlines harks pabalik sa mga araw ng mga diskarte sa scareware at blackmail, ngunit may na-update na twist. Pag-target sa mga aparato ng Android, nagbanta ang LeakerLocker na ibahagi ang buong nilalaman ng aparato ng isang mobile user sa lahat ng nasa kanilang listahan ng contact. Kaya kung mayroon kang isang bagay na nakakahiya o nakompromiso na nakaimbak sa iyong telepono, mas mahusay kang magbayad, o ang lahat ng iyong mga kaibigan, kasamahan at kamag-anak ay maaaring makita agad kung ano ang kailangan mong itago.

Ano ang hinaharap para sa ransomware?

Dahil sa pagpapaunlad ng kita ng mga kriminal na nakagawa ng cyber kriminal mula sa ransomware, ito ay isang makatarungang pag-aakalang marami pa tayong maririnig tungkol dito sa hinaharap. Ang tagumpay ng WannaCry sa pagsasama-sama ng teknolohiya ng self-replicating worm kasama ang pag-target ng mga kilalang mga kahinaan sa system ay marahil ang itinakda para sa likas na katangian ng karamihan sa mga pag-atake sa maikling termino.  Ngunit hindi maiisip na ang mga developer ng ransomware ay hindi na nag-iisip nang maaga at bubuo ng mga bagong paraan upang mahawa, maikalat, at gawing pera ang kanilang malware.

Kaya kung ano ang maaari nating asahan?

Ang isang malaking pag-aalala ay ang potensyal para sa ransomware upang simulan ang pag-target sa mga digital na aparato maliban sa mga computer at smartphones. Habang tumatagal ang Internet ng mga Bagay, higit pa at mas pangkalahatang kagamitan na ginagamit namin sa pang-araw-araw na buhay ay nai-digitize at nakakonekta sa internet. Lumilikha ito ng isang napakalaking bagong merkado para sa mga kriminal na kriminal, na maaaring pumili na gumamit ng ransomware upang i-lock ang mga may-ari ng kotse sa labas ng kanilang mga sasakyan o itakda ang sentral na pagpainit ng thermostat sa mga tahanan upang magyeyelo maliban kung magbabayad sila ng isang pantubos. Sa ganitong paraan, ang kakayahan ng ransomware na direktang nakakaapekto sa ating pang-araw-araw na buhay ay tataas lamang.

Ang isa pang posibilidad ay ang ransomware ay lumipat sa pokus na malayo sa mga indibidwal na aparato at kanilang mga gumagamit. Sa halip na i-target ang mga file na gaganapin sa isang computer, maaaring magamit ng ransomware na gamitin ang mga SQL injection upang i-encrypt ang mga database na gaganapin sa isang network server. Ang mga resulta ay mapanganib – ang buong imprastraktura ng isang pandaigdigang negosyo ay maaaring masira sa isang paglipat, o ang buong serbisyo sa internet na dinala, na nakakaapekto sa daan-daang libong mga gumagamit.

Gayunpaman nagbabago ito, dapat tayong maghanda para sa ransomware na maging isang pangunahing banta sa cyber sa darating na taon. Kaya panoorin ang mga e-mail na binuksan mo, ang mga website na binibisita mo, at panatilihin ang tuktok ng iyong mga pag-update sa seguridad, o baka gusto mong umiyak kasama ang lahat ng iba pang mga biktima ng ransomware bago ka.

Maaari bang maiwasan ang isang VPN Prevent Ransomware Attacks?

Habang ang paggamit ng isang VPN ay hindi maprotektahan ka mula sa mga pag-atake ng malware, pinapalakas nito ang antas ng seguridad ng iyong system, ginagawa itong mas ligtas. Maraming mga bentahe ng isang VPN.

  • Kapag gumagamit ka ng isang VPN, ang iyong IP address ay nakatago at maaari mong mai-access ang web nang hindi nagpapakilala. Ginagawa nitong mas mahirap para sa mga tagalikha ng malware na mai-target ang iyong computer. Karaniwan, naghahanap sila para sa mas mahina na mga gumagamit.
  • Kapag ibinabahagi mo o mai-access ang data sa online gamit ang isang VPN, na naka-encrypt ang data, at nananatiling hindi maaabot sa mga gumagawa ng malware.
  • Ang maaasahang mga serbisyo ng VPN ay nag-blacklist din ng mga nakapangingilabot na URL.

Dahil sa mga kadahilanang ito, ang paggamit ng isang VPN ay nagpapanatili sa iyo ng mas ligtas mula sa malware, kabilang ang Ransomware. Maraming mga serbisyo ng VPN ang pipiliin. Siguraduhin na ang tagapagkaloob ng VPN na nakikipag-sign up sa iyo ay kagalang-galang at may kinakailangang kadalubhasaan sa larangan ng online security.

Tagabigay ng Ranggo Ang aming Rating ng Gumagamit ng Kalidad
Choice ng Editor 5.0 / 5
Basahin ang Suriin
Maghanap ng Higit Pa Magsimula >> Puntahan ang website
2 4.9 / 5
Basahin ang Suriin
Maghanap ng Higit Pa Magsimula >> Puntahan ang website
3 4.8 / 5
Basahin ang Suriin
Maghanap ng Higit Pa Magsimula >> Puntahan ang website
4 4.8 / 5
Basahin ang Suriin
Maghanap ng Higit Pa Magsimula >> Puntahan ang website
5 4.7 / 5
Basahin ang Suriin
Maghanap ng Higit Pa Magsimula >> Puntahan ang website

Kung naghahanap ka ng isang VPN, tingnan ang aming pinaka pinapayong mga VPN mula sa mga pinagkakatiwalaang gumagamit.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map