Anatomi atau Cryptolocker berlari Ransomware

Anatomi atau Cryptolocker berlari Ransomware

Garudatechno.id – Konsep memegang data Anda untuk tebusan adalah baru tapi itu telah bibit namun. Jutaan dolar telah dirampok para penyerang di seluruh dunia.

Metode tradisional, yang biasanya termasuk menembus lapisan keamanan, menembus sistem, mengambil alih, dan menjual data, selesai. Alih-alih data dienkripsi menggunakan infrastruktur kunci publik.

Berkas dari yang dipetakan, berbentuk dapat dilepas dan drive yang dipasang lokal didaftarkan dan berkas-berkas tertentu yang dienkripsi-biasanya dokumen seperti Kantor, PDF, CSV, dsb.

Kunci pribadi untuk file terenkripsi diadakan oleh penyerang dan korban dipaksa untuk membayar tebusan dalam pertukaran untuk itu. Sebuah catatan tebusan disajikan kepada korban, ketika dia mencoba untuk mengakses salah satu file.

Serangan biasanya tiga cabang. Bagian pertama adalah di mana situs dikompromikan atau file memiliki kit eksploitasi baik Pemancing atau nuklir-yang mengalihkan korban untuk men-download malware dari sebuah situs teduh.

Posting yang, Malware execut dan enkripsi berkas-berkas. Secara bersamaan, catatan tebusan ditulis dalam setiap folder. Seringkali, kunci registri yang dibuat secara acak untuk menyimpan trek dari berkas yang dienkripsi.

Berikut adalah empat pilihan yang bisa Anda lakukan:

Anatomi atau Cryptolocker berlari Ransomware
Anatomi atau Cryptolocker berlari Ransomware

Bayar tebusannya.
Kembalikan dari cadangan
Kehilangan file
Paksa tombol

Jika korban setuju membayar, penyerang biasanya menuntut pembayaran rata-rata antara $500-700 USD menggunakan Bitcoin. Nilai dari tebusan bervariasi dengan jumlah file terenkripsi. Dan jika korban gagal untuk membayar dalam waktu yang diminta, uang tebusan dua kali lipat atau tiga kali lipat.

Email masih vektor untuk beberapa serangan. Karena itu adalah kemudahan dengan yang serangan berhasil membuat email vektor yang layak. Dokumen umum berbahaya adalah dokumen kantor dan drive-by unduhan.

Mereka dikirim ke para korban mengklaim sebagai faktur atau fax. Ketika dibuka, itu dilindungi. Dan pengguna harus membuka dokumen lain untuk instruksi untuk mengaktifkannya.

Setelah pengguna mengikuti langkah-langkah, makro dieksekusi, payload disampaikan, dan infeksi akan dimulai. Biasanya, nama berkas yang sebenarnya -.docm-adalah bertopeng dengan.doc ekstensi.

Kegelapan Domain adalah cara lain untuk menginfeksi pengguna. Malware sebenarnya dikirim dari subdomain yang dihasilkan secara acak atau domain yang sah.

Ini melibatkan mengorbankan DNA account untuk domain dan mendaftarkan berbagai subdomains, kemudian menggunakan mereka untuk menyerang.

Keberhasilan keuangan ini kemungkinan telah menyebabkan suatu proliferasi atau varians ransomware. Pada tahun 2013, lebih merusak dan menguntungkan ranchomware varian, termasuk Xorist, Kriptorbit, dan CryptoLocker.

Pada awal 2016, yang merusak tanaman ransomware varian, Locky, diamati komputer milik fasilitas perawatan kesehatan dan rumah sakit di Amerika Serikat, Selandia Baru, dan Jerman.

Samas, varian lain atau merusak ransomware, digunakan untuk membahayakan jaringan fasilitas perawatan kesehatan pada tahun 2016. Tidak seperti Locky, Samas disebarkan melalui server Web yang rentan.

Benar-benar harga dari serangan

Penyerang tidak pernah mengungkapkan uang tebusan yang sedang dikumpulkan. Karena itu, investigasi biasanya berakhir dengan meninggalkan agensi menyelidiki hanya spekulasi.

Menurut FBI, sekitar $ 18 juta atau kerugian telah dilaporkan oleh korban antara April 2014 dan Juni 2015. Uang tebusan yang sebenarnya mungkin diabaikan, tetapi terkait biaya baik moneter dan reputasi bisa menjadi kolosal.

Downtime biaya, biaya keuangan, kehilangan data, dan kehilangan nyawa (catatan pasien dikompromikan) adalah dampak yang sebenarnya organisasi mengambil setelah serangan. Sementara dampak awal mungkin cukup besar, efek jangka panjang serangan mungkin lebih mahal.

Apa solusinya?

Mengadopsi pendekatan multi-berlapis untuk keamanan meminimalisir kemungkinan infeksi. Symantec memiliki strategi yang melindungi melawan ransomware dalam tiga tahap:

Mencegah-mencegah serangan adalah sejauh ukuran terbaik. Enamel dan exploit kit adalah vektor infeksi yang paling umum untuk ransomware. Mengadopsi pertahanan yang kuat akan mengurangi setiap acara yang tidak beralasan.

Mendukung data secara teratur lebih penting dari yang dipikirkan orang. Penggunaan Layanan penyaringan email, pencegahan gangguan, perlindungan peramban, dan perlindungan adalah beberapa tindakan pencegahan yang akan diambil.

Mengandung-dalam hal infeksi, tindakan yang akan segera dilakukan adalah mengandung penyebaran infeksi. Perangkat lunak anti virus canggih, pembelajaran mesin, dan emulator mengandung virus dari mempengaruhi seluruh sistem.

Respon-organisasi dapat mengambil langkah untuk taktik menangani kesulitan. Menentukan serangan utama untuk memahami maksud penyerang sangat penting. Berfokus pada ransomware saja tidak akan membuat Anda skenario lengkap.

Dalam banyak kasus malware penulis meninggalkan celah tanpa pengawasan, ahli malware analis bisa membalikkan mesin ransomware dan menemukan cara untuk memulihkan data.

You May Also Like

About the Author: Egi Aja

Leave a Reply

Your email address will not be published. Required fields are marked *