10 mest farliga ransomware (03.29.24)

Nästan varje år finns det nyheter om en ny ransomware-stam som syftar till att dra nytta av säkerhetsfel i populära operativsystem och att utnyttja missöden från användare som att klicka på bilagor på infekterade e-postmeddelanden. Så vanligt är ransomware-attackerna att enbart ransomware-attacken ägde rum var 14: e sekund under 2019. De totala utbetalningarna det året uppgick till svindlande 11,5 miljarder dollar, vilket är mer pengar än BNP för vissa nationer.

Så, hur kom vi hit och vad kan vi göra? Det är alltid bäst att börja med viss kunskap om några av de skadliga enheter som du sannolikt kommer att stöta på. Här är en lista över de 10 farligaste ransomware:

1. WannaCry

WannaCry ransomware är kanske världens mest kända hot mot ransomware. Det började infektera datorer 2017, och när det var klart hade hundratusentals enheter runt om i världen krypterat sina filer.

Samma år som viruset blev aktivt hävdades det formellt av USA, australiensiska och brittiska underrättelsetjänster att Nordkorea stod bakom det som fortfarande är den framgångsrika ransomware-attacken i historien. Den totala förlusten för företag, privatpersoner och regeringar beräknas uppgå till miljarder dollar. För att infiltrera datorer litade skaparna av skadlig programvara på en Windows-exploatering som heter EternalBlue, som tidigare upptäcktes av NSA. Man tror att utnyttjandet sannolikt stulits från NSA av Shadow Brokers hacking group.

2. Bad Rabbit

Bad Rabbit-ransomware-attacken följde strax efter att WannaCry hade behandlats. Det riktade sig också främst till östeuropeiska länder som Ryssland, Ukraina och Turkiet. Det rapporterades också om attacker i Tyskland och andra västeuropeiska nationer.

Denna datakrypterande skadlig kod sprids genom en skadlig nedladdning av Adobe Flash Player som injicerades på vissa populära webbplatser för nedladdning av programvara. När offret laddade ner den infekterade och uppenbarligen falska Adobe Flash Player, skulle dålig ransomware börja kryptera alla filer och mappar på offrets dator.

Det skulle sedan leda offren till en webbplats där en lösen. begäran om $ 280 i bitcoins skulle placeras för att kryptera filerna.

3. Locky

Locky ransomware är en av de mest framgångsrika ransomware-familjerna där ute. Det kostade företag, privatpersoner och regeringar uppskattningsvis 1 miljard dollar i ransomware-betalningar enbart under 2016. Och trots att de varit lediga under en tid påpekar cybersäkerhetsforskare att det nu har förvandlats till 'Diablo' och 'Lukitus' -varianter, som för närvarande förorsakar förödelse för PC-universum.

Locky sprids vanligtvis genom phishing-kampanjer som får hjälp av Necurs botnet. Så många som 35 000 e-postmeddelanden som distribuerar Locky-skadlig programvara skickas till offren. De använder klickbete-taktik som att erbjuda löjliga rabatter på vissa lyxartiklar för att locka sina offer till att klicka på länkar och infekterade bilagor.

När skadlig programvara kommer in i datorsystemet är det över när det snabbt kommer att röra sig för att kryptera alla filer och mappar, varefter det lämnar en readme.txt som beskriver lösen som ska betalas och hur betalningen ska göras. Underlåtenhet att betala lösenbeloppet innebär att dina filer raderas permanent.

4. Jaff

Jaff är ett ransomware-program som också förlitar sig på Necurs botnet för att skicka skadliga e-postmeddelanden till sina offer. Det kan skicka upp till 5 miljoner e-postmeddelanden på en timme, vilket räcker för att överväldiga även den mest försiktiga datoranvändaren. Jaff är lite mer ambitiöst jämfört med andra ransomware-varianter eftersom den begär en lösenutbetalning på upp till $ 3000, medan den typiska lösenutbetalningen vanligtvis är flera hundra dollar.

5. SamSam

SamSam är en ransomware som har varit aktiv i USA sedan 2016. Cyberbrottslingar bakom den utnyttjar sårbarheter i Windows-servrar för att få ihållande tillgång till ett offrets nätverk och för att infektera alla tillgängliga värdar. Eftersom skadlig programvara kommer in i offrets dator via en godkänd åtkomstpunkt (stulna referenser) är det ofta svårt att upptäcka ett intrång. När det sprider sig gillar SamSam att hålla en låg profil. Det samlar också in så mycket data om offret som möjligt för att se till att målet är ett värdigt ransomwaremål.

När det är gjort med sin infiltrering krypterar skadlig programvara alla filer och mappar och visar ett meddelande som beskriver villkoren för dekryptering. Lösningen kan vara allt från flera tusen dollar till hundratusentals beroende på mål.

6. CryptoLocker

CryptoLocker är en potent ransomware-enhet som dödade mellan 2013 och 2014. Så effektiv var denna stam av ransomware att det krävde en internationell ansträngning som involverade flera regeringar för att få ner den. Men inte förrän det gjorde miljontals dollar i lösenutbetalningar till dess skapare.

CrytoLocker kunde sprida sig med Gameover Zeus Botnet en bakdörrtrojan som ger cyberbrottslingar möjlighet att kontrollera ett nätverk av datorer. En gång inuti din dator krypterar CryptoLocker dina filer med asymmetrisk kryptering och visar sedan en lösenavgift som anger lösenavgiften och betalningsvillkoren.

7. PureLocker

PureLocker-ransomware, som angriper både Windows- och Linux-baserade system, var aktivt 2019. Anledningen som gör PureLocker-ransomware-enheten farlig är att den använder PureBasic, ett programmeringsspråk som inte är så populärt, vilket innebär att många anti-malware-lösningar har svårt att upptäcka signaturer från PureBasic-binärfilerna.

Även om ransomware använder många nya tekniker för att infektera enheter kopieras mycket av dess kod från kända ransomware-familjer som "mer- ägg ”ransomware-familjen. Man tror att underjordiska kriminella grupper Cobalt Group och FIN6-gänget står bakom ransomware.

8. TeslaCrypt

TeslaCrypt dök upp 2016 och ansågs ursprungligen vara en variant av CryptoLocker, men det upptäcktes snart att det hade en annan funktion. Ransomware riktade sig till hjälpfiler som är associerade med videospel, till exempel kartor, sparade spel och annat nedladdningsbart innehåll. Spelare sparar sådana filer lokalt snarare än i molnet för snabb åtkomst och för deras betydelse för spelprocessen.

Efter kryptering av dessa filer begärde TeslaCrypt $ 500 i bitcoins som lösenbetalning. Senare samma år och av okända skäl bestämde skaparna av skadlig programvara att avsluta sina skadliga aktiviteter och släppte därefter ett gratis verktyg som kunde dekryptera de infekterade datorerna.

9. Cerber

Cerber är ransomware som distribueras som en Ransomware-as-a-Service (RaaS) på det mörka nätet. Vem som helst kan köpa skadlig programvara och använda den för att infektera sin valda organisation för en provision på 40%.

Den använder en nätfiske-kampanj som innebär att du skickar tusentals infekterade Microsoft Word-dokument via e-post. När MS Word-dokumenten har laddats ner eller klickats in startar de en infektionsprocess som krypterar alla filer och mappar.

Cerber toppade 2017 där den stod för 26% av alla attacker med ransomware. Ryuk

Ryuk ransomware-enheten är en ransomware som fick kännedom 2018 och 2019. Den riktade sig främst till högvärdiga organisationer som vårdgivare och kommunala myndigheter i USA.

Ransomware använder avancerade krypteringsalgoritmer låsa ut användare från sina filer och sedan lämna en anteckning som beskriver lösenvillkoren. En av nyheterna med ransomware är att den kan inaktivera alternativet Windows systemåterställning på infekterade datorer. Denna handling gör det mycket svårare att återställa data som har krypterats. Forskare inom cybersäkerhet tror att Nordkorea står bakom Ryuk-ransomware.

Hur man förhindrar Ransomware-attacker

Hur förhindrar du att någon av de namngivna ransomware-varianterna infekterar din dator? Vi rekommenderar strongt att du börjar med att installera en kraftfull anti-malware-lösning som Outbyte Antivirus för som du antagligen har dragit slutsatser får de flesta ransomware-attacker hjälp av botnät som är lätta att upptäcka och stoppa om du har en tillförlitlig anti-malware-lösning.

För att infektera din dator förlitar sig ransomware på olika sårbarheter i Windows OS och installerade appar. Därför måste du alltid hålla din dator uppdaterad. För detta kan du använda en mängd olika verktyg, inklusive en drivrutinsuppdaterare.

Slutligen, men kanske viktigast av allt, ha en säkerhetskopia av dina filer hela tiden så att du i det osannolika scenariot hamnar som ett offer för en ransomware-attack kommer du fortfarande att ha dina filer med dig.


YouTube-video: 10 mest farliga ransomware

03, 2024