Как не стать жертвой, инструменты защиты от интернет-вымогателей
В мире кибербезопасности постоянно появляются новые формы угроз и уязвимостей. Но программа-вымогатель является отдельным видом злонамеренных вмешательств - самым разрушительным, настойчивым, заведомо сложным для предотвращения и не подает признаков заражения оборудования, до нужного ей момента.
Попадание под атаку программы-вымогателя может привести к значительной потере, утечке данных, простоям в работе, дорогостоящему восстановлению, и ущербу репутации.
В этой истории мы постарались рассказать всё, что вам нужно знать о программах-вымогателях и о том, как они работают.
Что такое программа-вымогатель?
Программа-вымогатель - это вредоносная программа, которая получает контроль над зараженным устройством, шифрует файлы и блокирует доступ пользователей к данным или системе до тех пор, пока не будет выплачена денежная сумма или выкуп каким то другим способом.
Схема такова: жертва получает записку о выкупе с указанием суммы и инструкциями о том, как заплатить в обмен на ключ дешифрования, так же возможно и прямое общение с пострадавшим.
Программы-вымогатели поражают предприятия и учреждения любого размера и типа, злоумышленники часто нацелены на секторы здравоохранения, образования, ИТ, государственного и финансового секторов с более пухлыми карманами, нанося колоссальный ущерб.
Всплеск атак программ-вымогателей пришёлся на 2012 год, и с тех пор они стали самыми распространенными кибератаками по всему миру.
Например, вымогатель HelloKitty атаковал польского разработчика видеоигр CD Projekt Red с довольно популярной тактикой, то есть злоумышленники пригрозили компании утечкой исходного кода игр, включая Cyberpunk 2077, Witcher 3 (Ведьмак 3), Gwent, а также конфиденциальные файлы в компания.
И это произошло на самом деле! После того, как CD Projekt объявили, что не будут платить выкуп, злоумышленники организовали аукцион для украденных данных на хакерском форуме.
И это не единственный пример. Программы-вымогатели всегда были одним из самых популярных видов вредоносных программ.
Первая известная атака с использованием программ-вымогателей была осуществлена в 1989 году исследователем СПИДа Джозефом Поппом, который распространил 20 000 вредоносных дискет среди учёных из более чем 90 стран, заявив, что на дисках содержится программа исследования. С тех пор угроза программ-вымогателей сильно изменилась и приобрела больше функций.
В 2007 году появилась новая категория программ-вымогателей Locker, которые не шифруют файлы; вместо этого они блокируют доступ жертвы к устройству, не позволяя использовать его.
Аналогично этому WinLock потребовала выкуп в размере 10 долларов за код разблокировки. Позже червь Citadel, Lyposit и Reveton контролировал экран с сообщением от поддельного правоохранительного органа.
Обычно это принимает форму блокировки пользовательского интерфейса компьютера или устройства и последующего запроса пользователя заплатить за восстановление доступа к нему.
В последующие годы злоумышленники изменили свою стратегию, чтобы заработать на страхе, распространяя поддельные приложения и фейковые антивирусные (AV) программы. При атаке жертвам выводится всплывающее сообщение о том, что их компьютеры заражены вирусами. Он заманивает жертв на веб-сайт, где просят заплатить деньги за программное обеспечение для решения проблемы. Все выглядело достоверно: логотипы, цветовые схемы и другие материалы, защищенные авторским правом.
С этого момента злоумышленники поняли, что взломать несколько веб-сайтов, сосредоточиться на фишинге и автоматизировать весь процесс намного проще.
В 2013 году CryptoLocker стал первым криптографическим вредоносным ПО, которое обычно приходит в виде вложения электронной почты. За эти атаки ответственен ботнет Gameover ZeuS. CryptoLocker шифрует файлы, и после этого для их разблокировки требовалась оплата биткойнами.
Если выкуп не был получен в течение 3 дней, сумма удваивалась. CryptorBit, CryptoDefense, CryptoWall, WannaCry расширили варианты ловушек и даже использовали слабые места системы для заражения компьютеров.
Последним шагом в этой эволюции стало появление программы-вымогателя как услуги, которая впервые появилась в 2015 году с запуском инструментария Tox. Это дало потенциальным киберпреступникам возможность разрабатывать собственные инструменты вымогателей с расширенными возможностями уклонения.
Атакующие программы-вымогатели перешли на уровень предприятий. Они теперь предпочитают иметь дело с крупными организациями и пугать их возможной блокировкой всего компьютерного оборудования.
Например, цель получила электронное письмо с угрозой атаки типа «отказ в обслуживании» (DDoS). Чтобы этого избежать, жертвам нужно было заплатить выкуп.
Еще один случай - выкуп за компрометацию данных. Преступник угрожает цели использовать скомпрометированную информацию для общественности, если не будет уплачен выкуп. Эта тактика довольно эффективна на уровне предприятия, поскольку компании не хотят ставить под угрозу свою репутацию.
Теперь ясно, что вредоносное ПО будет продолжать развиваться. И, возможно, он приобретет гибридные атаки, в том числе другие семейства вредоносных программ.
Теперь, когда мы знаем историю и типы программ-вымогателей, пришло время понять, как они работают.
• Развертывание: на первом этапе злоумышленники распространяют основные компоненты, используемые для заражения, шифрования или блокировки системы, загружаемые без ведома пользователя, с помощью фишинга или после использования целевых системных недостатков.
• Установка: после загрузки полезной нагрузки следующим шагом будет заражение. Вредоносная программа сбрасывает небольшой файл, который часто может избежать защиты. Программа-вымогатель запускается и пытается закрепиться в зараженной системе, выполняя автозапуск ключей реестра, что позволяет удаленным злоумышленникам контролировать систему.
• Command-and-Control: затем вредоносная программа подключается к серверу управления и контроля (C2) злоумышленников для получения инструкций и, в первую очередь, для внесения асимметричного частного ключа шифрования в недоступное для жертвы место.
• Уничтожение: после шифрования файлов вредоносная программа удаляет исходные копии в системе, и единственный способ восстановить их - расшифровать закодированные файлы.
• Вымогательство: вот получена записка с требованием выкупа. Жертва узнает, что его данные скомпрометированы. Диапазон выплат варьируется в зависимости от типа цели. Чтобы запутать и напугать жертву, злоумышленники могут удалить с компьютера несколько файлов. Однако, если пользователь платит выкуп, это не гарантирует, что информация будет восстановлена или сама программа-вымогатель будет удалена.
В мире программ-вымогателей известно несколько типов вредоносных программ. Давайте рассмотрим их и поговорим о популярных операторах, которые выделяются в истории вредоносных программ:
1) Программа-вымогатель GandCrab - один из самых известных выпусков программ-вымогателей за последние несколько лет, жертвами которого проведены выплаты почти на 2 миллиарда долларов.
GandCrab был обнаружен в 2018 году как часть Ransomware-as-a-Service (RaaS), проданного другим киберпреступникам.
Хотя GandCrab объявил о «выходе на пенсию» в 2019 году, некоторые исследователи утверждают, что он вернулся с новым штаммом под названием Sodinokibi с аналогичной кодовой базой. Sodinokibi нацелен на системы Microsoft Windows и шифрует все файлы, кроме файлов конфигурации.
2) Далее, программа- вымогатель Maze, о которой много писали в последние два года, известна тем, что публикует украденные данные, если жертва не платит за их расшифровку.
Это была первая атака программ-вымогателей, сочетающая шифрование данных с кражей информации. Более того, они пригрозили обнародовать данные, если выкуп не будет уплачен. Когда началась COVID-19, Maze объявили, что оставят больницы в покое. Но позже они нарушили и это обещание.
В 2020 году Maze объявил о закрытии своей деятельности. Но более вероятно, что они просто перешли на другое вредоносное ПО.
3) Netwalker использовал очистку процессов и обфускацию (запутывание) кода для нацеливания на корпоративных жертв. Но в январе 2021 года правоохранительные органы объединились против Netwalker и захватили домены в темной сети, используемые злоумышленниками.
4) Wannacry автономно распространяется с компьютера на компьютер с помощью EternalBlue, эксплойта, предположительно разработанного АНБ, а затем украденного хакерами.
Это самые "популярные" типы вымогателей в 2020 году.
5) Спам Avaddon обычно содержит единственный смайлик, который побуждает пользователей загрузить вложение. Перед заражением вредоносная программа также проверяет языковой стандарт пользователя, Avaddon не шифрует системы.
6) Babuk - это новое вредоносное ПО, нацеленное на предприятия в 2021 году. Babuk включает в себя безопасное шифрование, которое делает невозможным бесплатное восстановление файлов.
Есть несколько причин, по которым злоумышленники сначала выбирают, на какие организации они хотят нацеливаться с помощью программ-вымогателей:
✨ Легко пробить защиту. Университеты, небольшие компании с любительскими настройками безопасности - легкая цель. Обмен файлами и обширная база данных упрощают проникновение для злоумышленников.
✨ Возможность быстрой оплаты. Некоторые организации вынуждены быстро платить выкуп. Правительственным учреждениям или медицинским учреждениям часто требуется немедленный доступ к своим данным. Юридические фирмы и другие организации с конфиденциальными данными обычно хотят сохранить в секрете свои данные.
Некоторые программы-вымогатели распространяются автоматически, и любой желающий может стать их жертвой.
Основная причина успеха этого типа вредоносного ПО - это атаки, которые приносят результат киберпреступникам. Рынки DarkNet позволяют мошенникам покупать сложные программы-вымогатели для заработка.
Авторы вредоносных программ предлагают несколько способов упаковки вымогателей. Вредоносное ПО быстро и незаметно шифрует системы. Как только выкуп получен, замести следы не составит труда. Эти уловки приводят к значительному спросу на такие зловреды.
Преступники рассчитывают получить сотни или тысячи долларов, поскольку компании не хотят рисковать потерей данных или отключениями от бизнеса.
Теперь подошли к самому интересному и расскажем об известных способах распространения программ-вымогателей:
2021 год начался с арестов банд вымогателей. Недавно французской и украинской полицией была ликвидирована хакерская группа Egregor.
Это хорошо, когда правоохранительные органы уничтожают злоумышленников. Однако и нам надо быть осторожными и также постараться избежать атаки.
Для защиты от программ-вымогателей компании должны иметь тщательно продуманный план защиты от вредоносных программ, включая резервные копии данных. Поскольку программы-вымогатели очень сложно обнаружить и бороться с ними, следует использовать различные механизмы защиты.
🚩 Никогда не открывайте вложения файлов, если вы не уверены, что они получены от законного отправителя.
🚩 Никогда не подключайте USB-флешки найденные на улице или подброшенные вам
🚩 Если вы открываете файл в Microsoft Office, который просит запустить макросы, запретите разрешение
🚩 Избегайте хитрых веб-сайтов
🚩 Своевременно обновляйте антивирусную программу, операционную систему и другое программное обеспечение.
🚩 Поддерживайте актуальные резервные копии - и храните их физически отдельно, чтобы программы-вымогатели не могли проникнуть в вашу сеть и заразить их. Ведь если у вас есть резервная копия, вы можете вернуть свои файлы, не платя за них выкуп
Идея:thehackernews.com