Blockchain

Ataki ransomware na wymagające kryptowaluty są niestety tutaj

Ataki ransomware wymagające krypto są niestety tutaj, aby pozostać Blockchain PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Rok po roku krajobraz oprogramowania ransomware zmienia się dramatycznie. W 2019 r.nowe odrodzenie ataków miejsce ponieważ przedsiębiorstwa i instytucje rządowe stały się głównymi celami oprogramowania ransomware, biorąc pod uwagę ich zdolność do uzyskiwania większych wypłat. 

Ostatni atak miał miejsce 23 lipca na Garmin, firmę zajmującą się systemami nawigacji. W wyniku ataku miało to wpływ na wiele jej usług online, takich jak obsługa klienta, funkcje witryn internetowych i komunikacja firmowa. Podobno atak rozpoczął rosyjski cybergang Evil Corp, żądając 10 milionów dolarów w kryptowalutach, aby przywrócić dostęp do usług Garmin

Ogólnie, według raportu firmy Malwarebytes zajmującej się oprogramowaniem chroniącym przed złośliwym oprogramowaniem, było 365% zwiększać w atakach ransomware na firmy w okresie od drugiego kwartału 2018 r. do drugiego kwartału 2019 r.

Inne raporty pokazać że 948 amerykańskich agencji rządowych oraz placówek opieki zdrowotnej i placówek edukacyjnych zostało dotkniętych atakami ransomware w 2019 r. Oprócz kosztów płacenia za oprogramowanie ransomware atakującym, instytucje rządowe w USA również spędził co najmniej 176 milionów dolarów na odbudowę i przywrócenie sieci, badanie ataków i wprowadzenie środków zapobiegawczych.

Zwiększone ataki w 2020 roku

Jak dotąd w 2020 r. Wzrosła liczba ataków, częściowo z powodu pandemii koronawirusa. Już to zrobiły instytucje rządowe i zdrowotne, prywatne firmy i placówki edukacyjne spędził aż 144 miliony dolarów na ataki ransomware. Co najbardziej niepokojące, amerykańskie Federalne Biuro Śledcze poinformowało niedawno o doniesieniu 75% wzrost ataków ransomware na jednostki opieki zdrowotnej. Większość tych ataków jest przeprowadzana za pomocą exploitów phishingowych opartych na wiadomościach e-mail, a osoby atakujące żądają kryptowalut jako płatności.

Alberto Daniel Hill, whitehat haker i konsultant ds. Bezpieczeństwa cybernetycznego, powiedział Cointelegraph, że „ataki na dostawców usług medycznych / szpitale są celem cyberprzestępców, ponieważ jest bardzo prawdopodobne, że taka firma za to zapłaci”. Hill dodał dalej: „Stanie się ofiarą incydentu związanego z bezpieczeństwem dostawców usług medycznych jest naprawdę poważne i trudne do odzyskania przez firmę pod względem wizerunku, a także reputacji, a zatem musi za to zapłacić”.

Szybkie rozprzestrzenianie się ataków crypto ransomware

Szybki postęp technologiczny w środowisku oprogramowania ransomware sprawia, że ​​organom ścigania niezwykle trudno jest badać i rozwiązywać przestępstwa związane z oprogramowaniem ransomware. W szczególności kryptowaluta jest jednym z osiągnięć technologicznych piętnowanych za jej wykorzystanie przez hakerów jako forma płatności. W przypadku ataku ransomware silne szyfrowanie jest używane do zablokowania danych instytucji, które są odszyfrowane dopiero po potwierdzeniu płatności. Biorąc pod uwagę, że kryptowaluty mają wbudowane pseudoanonimowe transakcje, atakujący mogą zażądać kryptowalut zamiast pieniędzy fiducjarnych.

W pierwszym kwartale 2020 roku doszło do 300% wzrost liczby tak zwanych ataków „cryptojacking” w Singapurze. Te ataki ransomware są najczęściej przeprowadzane na urządzenie użytkownika, przy czym urządzenie to jest zarekwirowane w celu wydobycia kryptowaluty. Hill zgodził się, że wykorzystanie kryptowalut przez atakujących ransomware wpłynie negatywnie na wizerunek kryptowalut. Dodał jednak: „Brak wiedzy na temat kryptowalut jest tym, co sprawia, że ​​ludzie łączą kryptowaluty z przestępczością, ponieważ nie wiedzą wszystkich dobrych rzeczy, które kryptowaluty wiążą się z nimi”.

Mając to na uwadze, oto lista niektórych z najbardziej znaczących ataków ransomware kryptograficznych z niedawnej przeszłości.

Zaatakowany Departament Policji Salisbury

9 stycznia 2019 r. Atakujący ransomware szyfrowane akta całego wydziału policji w Salisbury w stanie Maryland, co czyni je bezużytecznymi. Doniesiono, że urzędnicy próbowali negocjować z napastnikami nieujawnioną kwotę w zamian za klucz do odszyfrowania danych. Jednak negocjacje szybko ustały. Nie był to pierwszy raz, kiedy agencja padła ofiarą ataku oprogramowania ransomware.

Wypłata w wysokości 400,000 XNUMX $ w hrabstwie Jackson w stanie Georgia

W całym 2019 roku minął zaledwie miesiąc bez wiadomości o tym, że lokalna instytucja rządowa padła ofiarą ataku ransomware. W marcu 2019 roku w hrabstwie Jackson w stanie Georgia było uderzyło przez oprogramowanie ransomware, które zażądało 400,000 XNUMX $ płatności w Bitcoin (BTC), na co zgodzili się urzędnicy. Oprogramowanie ransomware Ryuk, które zostało użyte podczas ataku, wpłynęło na wiele biur i agencji powiatowych. Menedżer hrabstwa Jackson powiedziany że „musieli zdecydować, czy zapłacić”, ponieważ szkoda oznaczałaby stratę pieniędzy i czasu na odbudowę systemu.

Atak Baltimore

W 2019 roku hakerzy przejęli także tysiące rządowych komputerów należących do Baltimore. Atakujący wykorzystali wariant oprogramowania ransomware Robbinhood i zażądali zapłaty około 13 Bitcoinów (wówczas około 100,000 XNUMX USD). Mimo że Raporty sugerują, że urzędnicy Rady Miejskiej Baltimore odmówili zapłaty, a przywrócenie systemów, których dotyczy problem, zajęło kilka tygodni i to koszt około 18 milionów dolarów na naprawę szkód.

Zhakowano dwa miasta na Florydzie

W trakcie ataku na jednostki samorządu terytorialnego dwa miasta na Florydzie były zakładnikami w 2019 roku. Lake City było do tego zmuszone zapłacić 42 Bitcoin (wówczas około 426,000 $), aby zakończyć 15-dniowy impas. Drugie miasto, Riviera Beach, głosowało za zapłać żądane 65 Bitcoinów (wówczas około 600,000 XNUMX dolarów) po tym, jak hakerzy wyłączyli usługi internetowe miasta. W biegu wydarzeń, pomimo zapłacenia okupu, Raporty pokazują, że odzyskanie danych zajęło Lake City tygodnie.

Eskalacja ataków w 2020 roku

Podczas gdy osoby atakujące koncentrowały się bardziej na instytucjach publicznych w 2019 r., W tym roku nastąpiła eskalacja taktyk hakerskich oprócz wyższych wymagań. W połowie maja systemy komputerowe an firma prawnicza zajmująca się rozrywką i mediami została zhakowana przez grupę REvil. 

REvil twierdził, że jest w posiadaniu setek gigabajtów prywatnych danych należących do osób publicznych, takich jak Lady Gaga, Nicki Minaj, Mary J. Blige i Madonna, by wymienić tylko kilka. Podczas gdy hakerzy początkowo poprosili o 21 milionów dolarów, podwoili swoje żądanie zapłaty do 42 milionów dolarów i ogłosili, że tak celują również w prezydenta USA Donalda Trumpa, Według Raporty, kancelaria nie negocjowała z hakerami.

Uniwersytet płaci żądanie okupu w wysokości 30 Bitcoinów

W lutym na Uniwersytecie w Maastricht w Amsterdamie uzgodniony zapłacić hakerom okup w wysokości 30 Bitcoinów po ataku, który groził uszkodzeniem pracy studentów, personelu i naukowców. Zdaniem wiceprezesa uczelni, decyzja o zapłaceniu hakerom została podjęta w celu uniknięcia wysokich kosztów przebudowy całej sieci informatycznej.

Ataki na opiekę zdrowotną i placówki medyczne

Raporty w pierwszej połowie 2020 roku pokazać co najmniej 41 szpitali i organizacji opieki zdrowotnej zostało pomyślnie zhakowanych podczas ataków ransomware. Pomimo niszczycielskich skutków pandemii koronawirusa, eksperci przewidują, że liczba ataków wzrośnie wraz z powrotem do pracy większej liczby pracowników.

Biorąc pod uwagę wrażliwość danych medycznych, ofiary musiały sprostać wygórowanym żądaniom zapłaty za zabezpieczenie swoich danych. Na przykład University of California w San Francisco niedawno zapłacił okup w wysokości 1.4 miliona dolarów po zhakowaniu kilku serwerów tej szkoły medycznej.

Zwalczanie ataków ransomware

Ponieważ kilka branż, w tym służba zdrowia, finanse i rząd, staje w obliczu rosnących zagrożeń ze strony hakerów, eksperci zalecają organizacjom publicznym i prywatnym większe inwestycje w zapobieganie i reagowanie na oprogramowanie ransomware. Hill zasugerował, że pierwszym krokiem do ochrony przed hakerami jest świadomość sposobu przeprowadzania ataków phishingowych, ponieważ stają się one popularne wśród hakerów. Hill dodał, że ważna jest również dobra polityka tworzenia kopii zapasowych.

Związane z: Najbardziej złośliwe oprogramowanie ransomware wymagające kryptowalut, na które należy uważać

Ataki ransomware okazały się lukratywnym biznesem dla większości grup cyberprzestępczych. Badanie z 2016 r przedstawia że liczba nowych rodzin oprogramowania ransomware wzrosła o 172% tylko w pierwszej połowie tego roku, a hakerzy wprowadzili coraz bardziej zaawansowane narzędzia i poszerzali pulę potencjalnych ofiar. Biorąc pod uwagę wysokie koszty odbudowy sieci, Hill zaleca - wbrew powszechnej opinii - że „mądrze byłoby mieć kryptowaluty jako ostatni zasób”.

Źródło: https://cointelegraph.com/news/ransomware-attacks-demanding-crypto-are-unately-here-to-stay