Ransomw是_v2

Ransomw是

勒索软件是一种具有破坏性的恶意软件 global damage projected to cost organizations $265 比尔ion by 2031. Get the information you need to pr甚至t infections, 和find what to do if you 是 hit.

Get the Manual

What Is Ransomw是?

Ransomw是 is defined as vicious malw是 那 locks users out of their devices or blocks access to files until a sum of money or ransom is paid. 勒索软件攻击导致停机, 数据丢失, 可能的知识产权盗窃, in certain industries an 攻击 is considered a data breach.

September 2013 is when ransomw是 went pro. It typically gets installed on a user’s workstation (PC or Mac) using a social engineering 攻击,用户被骗点击 网络钓鱼 链接或打开附件. 一旦恶意软件进入机器, 它开始加密它能在机器上找到的所有数据文件,以及它能访问的任何网络共享.

下一个, when a user wants to access one of these files they 是 blocked, 和 system admin who gets alerted 由 user finds two files in the directory 那 indicate the files 是 taken ransom, 以及如何支付赎金解密文件. 新 应变s 和 variants come 和 go as new cyber mafias muscle into the "business".  Techniques the cybercriminals 是 using 是 constantly evolving to get past traditional defenses. 一些主要的菌株是Wanna哭, G和Crab, Phobos和Cerber. 这是一个非常成功的犯罪商业模式. 据预测,到2031年,每年由勒索软件引发的成本将超过2650亿美元 网络安全风险. 

Ransomw是核信息

Once files 是 加密, only way to get them back is to restore a backup or 支付 the ransom. 然而, cybercriminals 是 现在 often corrupting backups before the victims k现在 what hit them.  Storage Magazine 报告s 那 over 34% of companies do not test their backups 和 of those tested 77% found 那 tape backups failed to restore. 根据微软的数据,在过去的一年中,42%的尝试从磁带备份中恢复失败. 

今天,勒索软件感染就是数据泄露

新的毒株的出现已经放缓, but ransomw是 有 gone nuclear 和 is getting 更 sophisticated. In the early days, 黑客主要针对消费者, 它会在执行时立即加密. 后来,勒索软件团伙意识到,把目标对准企业可以赚更多的钱. 一开始,他们会像蠕虫一样通过组织传播, 在此过程中收集凭证并加密文件. 威胁行为者现在在他们的方法上更加聪明. 一旦他们进入, 恶意软件“拨号回家”,这样黑客就可以全面分析哪些数据对受害者最有价值, how much they can realistically ask for, 他们能加密的东西能让他们更快拿到钱. 

大多数勒索软件团伙现在都在窃取你最有价值的数据,并威胁将其暴露在公开网站上,作为一种额外的勒索手段. 一些 of these criminals make you 支付 twice, 一次用于解密密钥, 再次删除他们偷来的数据.  在美国.S. 独自一人, a single cybersecurity insurance consortium said they 是 支付ing $1M per day in ransomw是 支付outs to these criminal gangs.

这一数字不包括恢复和停机费用,这两项费用可能远远超过赎金的成本. 到现在为止, 有成千上万的勒索软件受害者, 包括学区, police departments, entire cities. It is important to underst和 那 it is not just large organizations 那 是 有针对性的, 中小企业也面临风险.

网络犯罪分子不断使用社会工程和更新他们的勒索软件主题,以保持最新. 一些主题包括FBI的变体, 美国国税局, 甚至 sadly, 现在是COVID-19大流行主题的勒索软件. 除了更新主题, cyber criminals 是 also developing creative new ways to spread the ransomw是. 的se include offering Ransomw是作为服务 (RaaS) 应变s such as “Dot” or “Philadelphia”, w在这里 they offer your files back for free if you infect two other organizations. T在这里 是 甚至 marketing videos on YouTube for some ransomw是 应变s.

时间轴

Since 1989, ransomw是 有 become the number one security risk to businesses 和 users. 以下是它的完整历史和演变过程:

 

1989

第一个 ever ransomw是 virus 是 created in 1989 by Harvard-trained evolutionary biologist Joseph L. Popp(现在被称为“勒索软件之父”). 它被称为艾滋病木马,也被称为电脑机器人. Popp来说送20,向在斯德哥尔摩举行的世界卫生组织国际艾滋病会议的与会者提供000张标有“艾滋病资讯-介绍性软盘”的受感染软盘. 磁盘包含隐藏文件目录的恶意代码, locked file names 和 dem和ed victims send $189 to a PO Box in Panama if they wanted their data back. 的 AIDS Trojan 是 “generation one” ransomw是 malw是 和 relatively easy to overcome. 的 Trojan used simple 对称加密技术 和 tools were soon available to decrypt the file names. 但是艾滋病木马为即将到来的一切奠定了基础. 

1991

1991年11月,法官杰弗里·里夫林(Geoffrey Rivlin)判定约瑟夫·L. Popp unfit to st和 trial due to increasingly strange behavior, 和 case 是 thrown out. 第一种形式的勒索软件 对称加密技术 这很容易被解密,这意味着它不会构成严重威胁,也不会造成麻烦.

1996

1996年,两名密码学家亚当. Young 和 Moti M. 他警告说,一种新的勒索软件最终会使用 不对称加密. 这意味着它天生的文件锁定能力可以用于大规模破坏. 唯一的问题是什么时候?

2005

第一个 contemporary ransomw是 programs began to show up, using asymmetric encryption (RSA). 对称密钥进行加密, but those keys were protected with RSA so you would need private key to be able to get data back.

2006

17 years later, 另一个菌株被释放了,但这一次它比前一个菌株更具侵袭性,更难去除. 在2006年, Archiveus Trojan 是 released, first ever ransomw是 virus to use RSA encryption. Archiveus木马对MyDocuments目录中的所有内容进行加密,要求受害者从网上药店购买物品才能获得30位密码.

GPcode, Krotten 和 哭zip were just a few names of new 应变s which spread via an email attachment purporting to be a job application, 使用的是660位的RSA公钥,当时很难破解.

2007

At the same time GP Code 和 it’s many variants were infecting victims, other types of ransomw是 circulated 那 did not involve encryption, 但只是锁定了用户. WinLock显示色情图片,直到用户发送了一条10美元的付费短信来接收解锁代码.

2008

Two years after the initial GP Code virus 是 created, another variant of the same virus called GPcode.AK 是用1024位的RSA密钥释放给公众的.

当 比特币 emerged in 2008, it 是 a game changer for ransomw是. 去中心化的加密货币提供了一种新的, 大部分是匿名转账系统,这使得它成为网络罪犯敲诈受害者的完美方式. 比特币的广泛使用使得威胁行为者能够实施更大规模的勒索软件攻击. 

2011

2011年中期, 第一个 large scale ransomw是 outbreak, ransomw是 moves into the big time due to the use of anonymous 支付ment services, 是什么让作者更容易从受害者那里收钱. T在这里 were about 30,000 new samples 检测ed in each of the first two quarters of 2011.

2011年7月 During the third quarter of 2011, new ransomw是 检测ions doubled to 60,000.

2012

In 2012, Fabian Wosar encountered ransomw是 for the first time 而 helping victims get their 加密 files back. He quickly became 沉迷于创造免费的解密工具 那 would help other ransomw是 victims to get their files back. A few years later, computer repair technician Michael Gillespie encountered ransomw是 而 helping a customer who had been hit with Tesla哭pt. Gillespie then began creating decryptors他了解了所有关于勒索软件的信息.

即使沃萨,吉莱斯皮,还有 不再有勒索项目 和 many others fighting cybercrime, ransomw是 continued to terrorize victims across the globe. 学校, 大学, 医院, police departments, 政府机构和普通公民——没有人是安全的.

2012年1月 - Citadel让网络犯罪生态系统成熟起来, a toolkit for distributing malw是 和 managing botnets 那 first 浮出水面 in 2012年1月. Citadel使得制造勒索软件和批量感染系统变得简单,它使用按安装付费的程序,允许网络罪犯以最低的费用在已经被其他恶意软件感染的电脑上安装他们的勒索软件病毒. 由于Citadel的引入,2012年第一季度总感染人数超过了10万.

网络犯罪分子开始购买像lyposit -恶意软件这样的犯罪工具,它根据计算机的区域设置假装来自当地执法机构, instructs victims to use 支付ment services in a specific country—for just a sh是 of the profit instead of for a fixed amount.

2012年3月 - 城堡和利波西特通向利夫顿蠕虫, an attempt to extort money in the form of a fraudulent criminal fine. revton于2012年初首次出现在欧洲国家. 的 exact “crime” 和 “law enforcement agency” 是 tailored to the user’s location. 这些威胁是“盗版软件”或“儿童色情”. 用户将被锁定在受感染的电脑之外,屏幕将被通知用户他们的“罪行”,并指示他们必须使用Ukash等服务支付适当的罚款,才能解锁电脑, Paysafe或MoneyPak.

2012年4月 - Urausy警察勒索软件木马是这些攻击中最近的一些条目,并负责自2012年4月以来在北美和南美蔓延的警察勒索软件骗局.

2012年7月 - Ransomw是 检测ions 增加 to more than 200,000 samples, or more than 2,000 per day.

2012年11月 - Another version of Reveton 是 released in the wild pretending to be from the FBI’s Internet Crime Complaint Center (IC3). 像大多数恶意软件一样,Reveton也在不断进化.

2013

2013年7月 A version 被释放 targeting OSX users 那 runs in Safari 和 dem和s a $300 fine. 这种菌株不锁定计算机或加密文件, but just opens a large number of iframes (browser windows) 这一 user would have to close. A version purporting to be from the Department of Homel和 安全 locked computers 和 dem和ed a $300 fine.

2013年7月 - Svpeng:  This mobile Trojan 目标 Android devices. It 是 发现 by Kaspersky in 2013年7月 和 originally designed to steal 支付ment card information from Russian bank customers. 在2014年初, 它已经演变成勒索软件, 锁定显示指责用户浏览儿童色情信息的手机. 到2014年夏天,一个新的版本针对美国.S. 使用伪造的联邦调查局信息,并要求支付200美元,在英国使用的变体, 瑞士, India 和 Russia. 据杰里米·林登说, Lookout的高级安全产品经理, a San Francisco-based mobile security firm, 900,在头30天内就有000部手机被感染. 

2013年8月 - A version masquerading as fake security 软件 k现在n as Live 安全 Professional begins infecting systems.

September 2013 - 哭pto储物柜释放. 哭pto储物柜是第一个通过从一个被入侵的网站下载和/或以电子邮件附件的形式发送给商业专业人士的加密恶意软件,这些恶意软件看起来像是通过败阵宙斯僵尸网络控制的客户投诉,该僵尸网络自2011年以来一直在捕获网上银行信息.

哭ptolocker uses a 2048-bit RSA key pair, uploaded to a comm和-和-control server, 用它来加密带有某些文件扩展名的文件, 并删除原始文件. It would then threaten to delete the private key if 支付ment 是 not received within three days. Payments initially could be received in the form of 比特币s or pre-paid cash vouchers.

一些版本的哭pto储物柜, 如果三天内没有收到付款, user 是 given a second opportunity to 支付 a much higher ransom to get their files back. 赎金价格随着时间和使用的特定版本而变化. 最早的哭pto储物柜支付可以通过CashU、Ukash、Paysafecard、MoneyPak或比特币进行. 价格最初设定为100美元、100欧元、100英镑、两个比特币或各种货币的其他数字.

2013年11月 - 的 ransom changes. 赎金为2个比特币,约合460美元, if they missed the original ransom deadline they could 支付 10 比特币s ($2300) to use a service 那 connected to the comm和 和 control servers. 在支付了服务费用之后, first 1024 bytes of an 加密 file would be uploaded to the server 和 server would then search for the associated private key.

Early December 2013 - 250000台机器被感染. Four 比特币 accounts associated with 哭pto储物柜 found 那 41,从10月15日到12月18日,有928个比特币通过这四个账户转移. 考虑到当时661美元的价格, 那 would represent more than $27 million in 支付ments received, not counting all the other 支付ment methods.

Mid December 2013 - 第一个哭pto储物柜模仿者软件出现, 储物柜, 向用户收取150美元获得钥匙, 钱被发送到完美金钱或QIWI Visa虚拟卡号.

Late December 2013 - 哭pto储物柜 2.0 – Despite the similar name, 哭pto储物柜 2.0 是 written using C# 而 the original 是 in C++ so it 是 likely done by a different programming team. 在其他不同之处中,2.0只接受比特币, 它可以加密图像, 原来跳过的音乐和视频文件. And, 而 it claimed to use RSA-4096, it actually used RSA-1024. 然而, infection methods were the same 和 screen image 非常 close to the original.

在这段时间内, 哭ptorBit 浮出水面. Unlike 哭pto储物柜 和 哭ptoDefense which only 目标 specific file extensions, 哭ptorBit会损坏它找到的任何数据文件的前212或1024字节. It also seems to be able to bypass Group Policy settings put in place to defend against this type of infection. 的 cyber gang uses social engineering to get the end-user to install the ransomw是 using such devices as a rogue antivirus product. 然后, 一旦文件被加密, 用户被要求安装Tor浏览器, 输入他们的地址,按照指示支付赎金——最高500美元的比特币. 该软件还安装了加密货币挖掘软件,该软件使用受害者的计算机挖掘比特币等数字货币,并将它们存入恶意软件开发者的数字钱包.

2014

February 2014 - 哭ptoDefense 被释放. 它使用Tor和比特币进行匿名和2048位加密. 然而, 因为它使用了Windows内置的加密api, private key 是 stored in plain text on the 受感染的 computer. Despite this flaw, 这些黑客至少赚到了34美元,第一个月000美元, 根据赛门铁克.

2014年4月 的 cyber criminals behind 哭ptoDefense release an improved version called 哭ptoWall. While largely similar to the earlier edition, 哭ptoWall doesn’t store the encryption key w在这里 the user can get to it. 除了, 而 哭ptoDefense required the user to open an 受感染的 attachment, 哭ptoWall使用Java漏洞. 属于迪士尼的域名上的恶意广告, 脸谱网, 《十大电子游戏平台是》和其他许多报纸引导人们访问被哭ptoWall感染的网站,并对他们的驱动器进行了加密. 根据Dell SecureWorks反威胁小组(CTU) 8月27日的一份报告:“CTU研究人员认为哭ptoWall是迄今为止互联网上最大、最具破坏性的勒索软件威胁, 他们预计这种威胁将继续增长.” More than 600,000 systems were 受感染的 between mid-March 和 August 24, with 5.250亿个文件被加密. 1,683 victims (0.27%)支付了总计1,101,900美元的赎金. Nearly 2/3 paid $500, but the amounts ranged from $200 to $10,000.

科尔.a:四月推出, 这个警察勒索木马感染了大约200人,000 Android users, 美国为3⁄4, who were searching for porn 和 wound up downloading the 软件. 因为Android需要许可才能安装任何软件, it is unk现在n how many people actually installed it after download. 用户需要支付100到300美元才能移除它.

2014年5月 - A multi-national team composed of government agencies managed to disable the 败阵宙斯 僵尸网络. 美国.S. 司法部也发布了一份起诉书 Evgeniy Bogachev 谁在他黑海的基地操作僵尸网络. 

在澳大利亚和美国的iDevice用户.S. 开始在他们的iphone和ipad上看到一个锁屏,说它被“Oleg Pliss”锁住了,需要支付50到100美元才能解锁. It is unk现在n how many people were 影响, but in June the Russian police 逮捕了 two people responsible 和 报道 how they operated. This didn’t involve installing any malw是, but 是 simply a straight up con using people’s naiveté 和features built into iOS. First people were scammed into signing up for a fake video service 那 required entering their Apple ID. 一旦他们有了苹果ID, hackers would create iCloud accounts using those ID’s 和 use the Find My Phone feature, 包括锁失窃手机的功能吗, to lock the owners out of their own devices.

2014年7月 - 最初的 败阵宙斯/哭pto储物柜 network re浮出水面 no longer requiring 支付ment using a MoneyPak key in the GUI, but instead users must install Tor or another layered encryption browser to 支付 them securely 和 directly. This allows malw是 authors to skip money mules 和 improve their bottom line.

哭ptoblocker – July 2014 趋势科技 报道 this new 应变 那 doesn’t encrypt files 那 是 larger than 100MB 和 will skip anything in the C:\Windows, C:\Program Files和C:\Program Files (x86)文件夹. 它使用AES加密而不是RSA加密.

On July 23, Kaspersky 报道 那 科尔 had been taken down, but didn’t say by whom.

2014年8月 - 赛门铁克 报告s crypto-style ransomw是 有 seen a 700 percent-plus 增加 year-over-year.

Syno储物柜 出现在2014年8月. 不像其他针对终端用户的设备, this one 是 designed for Synology network attached storage devices. And unlike most encryption ransomw是, Syno储物柜 encrypts the files one by one. 付款是0.6 比特币s 和 user 有 to go to an address on the Tor network to unlock the files.

这是卡巴斯基(Kaspersky)的安全研究员费多尔•辛蒂辛(Fedor Sinitisyn)在2014年仲夏发现的. Early versions only had an English language GUI, but then Russian 是 added. 第一个 infections were mainly in Russia, 所以开发商很可能来自东欧国家, 不是俄罗斯, 因为俄罗斯安全部门迅速逮捕并关闭了任何俄罗斯人在本国对他人进行黑客攻击的行为.

2014年底 - Torrent储物柜 – 根据 iSight 合作伙伴, Torrent储物柜 “uses components of 哭pto储物柜和 哭ptoWall but with completely different code from these other two ransomw是 families.” It spreads through spam 和 使用 Rijndael algorithm for file encryption rather than RSA-2048. Ransom is paid by purc有ing 比特币s from specific Australian 比特币 websites.

2015

2015年初, 哭toWall takes off, replaces 哭ptolocker as the leading ransomw是 infection. 

2015年4月 哭to储物柜 is 现在 being localized for Asian countries. 韩国、马来西亚和日本都发生过袭击事件.  

2015年5月- 这是heeere. 刑事ransomw是-as-a-service 已经到达. 简而言之, you can 现在 go to this TOR website "for criminals by criminals", 免费使用你自己的勒索软件, 和 site takes a 20% kickback of e非常 比特币 ransom 支付ment.  同样在2015年5月,一种新的菌株出现了 称为储物柜 和 有 been infecting employee's workstations but sat t在这里 silently until midnight May 25, 2015年它醒来的时候. 然后洛克开始以一种巨大的方式进行破坏.

2015年5月- 新 "Breaking Bad-themed ransomw是" gets spotted in the wild. 除了绝命毒师主题,哭pto储物柜.S是非常通用的. 赎金木马的发展速度之快令人惊讶. A year ago e非常 new 应变 是 headline 新闻, 现在 it's on page 3. 这个版本可以获取大量的数据文件, encrypts it using a r和om AES key which then is 加密 using a public key.

2015年6月, SANS InfoSec论坛指出,哭ptoWall 3的新版本.0 is in the wild, using resumes of young women as a social engineering lure: "resume ransomw是".

2015年6月, 美国联邦调查局, 透过网上罪案投诉中心(IC3), 6月23日发布了警报, 2015 那 between April 2014 和 June 2015, IC3收到992起与cryptowall相关的投诉, 受害者报告的损失总额超过1800万美元. Ransomw是给网络犯罪 近1500% 他们的钱的回报. 

2015年7月 一个东欧网络犯罪团伙已经开始了一场新的Torrent储物柜运动,在那里能源公司的整个网站, government organizations 和 large enterprises 是 being scraped 和 rebuilt from scratch to spread ransomw是 using 谷歌驱动 和 Y和ex Disk.

2015年7月 安全研究员费多尔·西尼琴报道说 new Tesla哭pt V2.0. This family of ransomw是 is relatively new, it 是 first 检测ed in February 2015. It's been dubbed the "curse" of computer gamers because it 目标 many game-related file types.

September 2015 - An aggressive Android ransomw是 应变 is spreading in America. ESET的安全研究人员发现了第一个真正的恶意软件的例子,可以重置你的手机的PIN码,从而永久锁定你自己的设备.  的y called it 储物柜Pin和 it changes the 受感染的 device's lock screen PIN code 和 leaves victims 与一个 locked mobile screen, 要求500美元的赎金. 

September 2015 - 靠感染勒索软件为生的犯罪团伙 是针对中小企业的吗 趋势微观分析公司(趋势科技 Analysis)最新发布的一份报告显示,这一趋势是由中小企业(SMB)而非消费者造成的. SMB成为目标的原因是,它们通常没有与大型企业相同的防御措施, but 是 able to afford a 500 to 700 dollar 支付ment to get access to their files back.  

迈阿密县通信中心的行政计算机网络系统被哭ptoWall 3攻击.零感染导致911急救中心被封锁. 他们付出了 700美元比特币赎金 解锁他们的文件.

October 2015 - 一种叫做 LowLevel04 使用远程桌面和终端服务攻击传播. It encrypts data using RSA-2048 encryption 和 ransom is double from what is the normal $500, 要求4个比特币.  尤其令人讨厌的是它的安装方式:对安装了远程桌面或终端服务,且密码较弱的机器进行暴力破解攻击.

October 2015 - 美国最高执法机构警告公司,他们可能无法从使用哭ptolocker的网络罪犯那里获得数据, 加密墙和其他恶意软件不用支付赎金. “勒索软件就是那么好,约瑟夫·博纳沃隆塔说, Assistant Special Agent in Charge of the FBI’s CYBER 和 Counterintelligence Program in 它的 Boston office.  “说实话,世界十大电子游戏平台经常建议人们 只是为了支付赎金.”

October 2015 - 惊人的哭ptoWall伤害: 3.25亿美元. 来自网络威胁联盟的一份最新报告显示,造成损害的是一个东欧网络黑手党罪犯. CTA是一个拥有像英特尔这样大牌成员的行业组织, Palo Alto Networks, Fortinet 和 赛门铁克 和 是 created last year to warn about emerging cyber threats. 

November 2015 - 哭ptoWall v4.0释放并显示重新设计的赎金通知, 新文件名, 现在加密文件的名称和它的数据. 总之,新的v4.0版本现在加密文件名,使它更难以确定重要的文件, 有 a new HTML ransom note 那 is 甚至 more arrogant than the last one. 它也与核开发工具包一起交付, 用户无需点击链接或打开附件(原文如此)就能被驱动感染。. 

November 2015 - A new 应变 is spotted 与一个 非常 short 24-hour deadline, researchers crack the Linix. Encover 应变 和 British Parliament computers get 受感染的 with ransomw是. 

December 2015 - 卡巴斯基报告说,勒索软件 是两倍 year over year, 赛门铁克 报告s 那 Tesla哭pt 攻击 moved from 200 to 1,800 a day.  

2016

January 2016 - 首次发现仅javascript的勒索软件即服务, Cybercrime 有 piggybacked on the extremely successful SaaS model 和 several 应变s of Ransomw是作为服务 (RaaS) like TOX, Fakben 和 Radamant have appe是d in 2015. 然而, a new 应变 called Ransom32 有 a twist: it 是 fully developed in JavaScript, HTML 和 CSS which potentially allows for multi-platform infections after repackaging for Linux 和 MacOS X. Using JavaScript brings us one step closer to the "write-once-infect-all" threat, 哪些是需要注意的.

January 2016 - A stupid 和 damaging new 应变 called 7ev3n encrypts your data 和 dem和s 13 bitcoins to decrypt your files. 一个13比特币(几乎5美元),000] ransom dem和 is the largest we have seen to date for this type of infection, 但这只是7ev3n的问题之一. 除了巨额赎金的要求, 7ev3n crypto-ransom malw是 also does a great job trashing the Windows system 那 it 是 installed on. DarkReading报道 勒索软件的大星期.

February 2016 - Ransomw是罪犯 infect thous和s 用一个奇怪的WordPress黑客. An unexpectedly large number of WordPress websites have been mysteriously compromised 和 是 delivering Tesla哭pt to unwitting end-users. 反病毒程序还没有捕捉到这一点.

February 2016 - 它在这里. 隐藏的新勒索软件 Infected Word Files. It 是 only a matter of time, but some miscreant finally did it. T在这里 is a new 应变 somewhat amateurishly called "成束的", but this is professional grade malw是. 最令人头疼的是,这种风格始于一个含有恶意宏的Microsoft Word附件, 很难过滤掉. Over 400,000 workstations were 受感染的 in just a few hours, data from Palo Alto Networks shows在洛奇后面是 deadly Dridex gang他是银行诈骗团伙中重达800磅的大猩猩.

2016年3月- MedStar receives a 大规模ransomw是需求. A Baltimore Sun 报告er 有 seen a copy of the cybercriminal's dem和s.  “交易是这样的:发送3个比特币——1美元,按当前汇率计算,数字密钥可以解锁一台受感染的计算机, 或者45个比特币——大约18美元,500 -所有的钥匙."

2016年4月 新闻出来 关于一种不加密文件但使整个硬盘不可访问的新菌株. 好像加密文件并把它们当人质还不够似的, 创建和传播加密勒索软件的网络罪犯现在诉诸于制造蓝屏死机(BSoD),并把他们的勒索信放在系统启动时, 甚至在操作系统加载之前. 它叫Petya,很明显是俄罗斯的.

2016年4月 的Ransomw是 知道你住在哪里今天的英国就是这样, you can expect it in America tomorrow [correction- it's already happening today]. 东欧的坏人经常利用美国.K. as their beta test 是a, when a scam 有 been debugged,y go wide in the U.S. So 在这里 is what's happening: victims get a 网络钓鱼 email 那 claims they owe a lot of money, 电子邮件里有他们的正确地址. 的 网络钓鱼 emails tell recipients 这一y owe money to British businesses 和 charities when they do not.  

2016年4月 Hello mass spear 网络钓鱼, meet ransomw是! 勒索软件现在是其中之一 的最大威胁 on the internet.  也, 一种名为哭ptoHost的新菌株被发现, which claims 那 it encrypts your data 和n dem和s a ransom of .33个比特币拿回你的文件(按当前汇率约140美元) . 这些网络犯罪走了一条捷径, your files 是 not 加密 but copied into a password protected RAR存档 .

2016年4月 哭ptoWorms: Cisco's Talos Labs researchers 展望未来 和 described how ransomw是 would evolve. It's a nightm是. 的y created a sophisticated framework for next-gen ransomw是 那 will sc是 the pants off you. 同时,一种叫做竖锯的新菌株开始了 deleting files 如果你不交赎金. 

2016年4月 Ransomw是 On Pace To Be A 2016 $1 Billion Dollar BusinessCNN Money 报告s about new estimates from the FBI show 这一 costs from so-called ransomw是 have reached an all-time high. Cyber-criminals collected $20900万年 in the first three months of 2016 by extorting businesses 和 institutions to unlock computer servers. At 那 rate, ransomw是 is on pace to be a $1 比尔ion a year crime this year.

Late 2016年4月 可怕的新 哭ptXXX 勒索软件也窃取你的比特币. Now 在这里's a new hybrid nasty 那 does a multitude of nefarious things. A few months ago the 800-pound Dridex cyber gang moved into ransomw是 with 成束的, 现在 their competitor Reveton follows suit 和 tries to muscle into the ransomw是 racket 与一个n 甚至 worse criminal malw是 multitool. At the moment 哭ptXXX spreads through the Angler Exploit Kit which infects the machine with the Bedep Trojan, 反过来,它又会把信息窃取者丢到机器上, 而现在广告专业等级加加密一项 .哭pt扩展名到文件名. 这是一个 graph created 由 folks of Proofpoint which illustrates the growth of new 应变s in Q1, 2016:

Ransomw是_Growth_Q1_2016_Source_Proofpoint-1.png

这是一个 blog post 那 looks at the first 4 months of 2016 和 describes an 新菌株的爆发

May 2016 - Petya 带有一个 双筒ransomw是攻击. If the initial overwriting the master boot record does not work,y 现在 have an installer 那 offers Petya 和 a backup "conventional" file-encrypting 应变 called Mischa. ProofPoint Q1-16 威胁报告 证实了勒索软件和CEO欺诈在2016年占主导地位.  A DMA 储物柜的新版本4 武器级的加密算法, 通过从被入侵的网站下载病毒来感染电脑. 对于Tesla哭pt的开发者来说,这是一个令人惊讶的结局 关闭他们的勒索软件 并释放了主解密密钥. 

2016年6月- 哭ptXXX 成为Ultra哭pter和目标数据存储在未映射的网络共享和本地HDD卷, removable drives, 以及映射的网络储存库.  “拼图锯”变种为新的品牌,现在使用的是匿名皮肤-要求非常高的5美元,000赎金. RAA勒索软件是针对俄罗斯受害者的, which is r是 considering 那 most cyber mafia 是 based t在这里.  一种叫做 巴特 (咄!)通过存档来锁定文件,是成束的的衍生产品,通过电子邮件附件传播.  混合 Satana 和Petya/Misha一样,压缩加密文件和替换主引导记录(MBR).  Edu哭pt demonstrates what happens when employees open 受感染的 attachments.  Tripwire有更详细的报道 帐面价值的在这里. 结果? E非常one 和ir cybercrime brother 有 jumped on the b和wagon.

2016年7月 一种新的菌株被命名为 Ranscam 只需在运行时删除文件. 一条要求受害者支付125美元比特币的勒索信出现了, but the threat actors actually have no mechanism for restoring files. 一个更新 成束的 allows the malw是 to encrypt machines 甚至 when they’re offline. RaaS (ransomw是 -as- service)趋势仍在继续 Stampado (终身许可证39美元) 彼佳/米 (the higher the ransom collected, higher the 支付out percentage) getting in on the action.
 

2016年8月 Hitler ransomw是 continues the recent trend of less skilled cybercriminals simply deleting files hoping to make a quick buck. 的 wildly popular PokemonGo app unsurprisingly 有 a ransomw是 那 impersonates it. 开发者添加了一个Windows后门帐户, spreading the executable to other drives, 创建网络共享. 一个新的 检查站报告 researchers showed 那 Cerber's Ransomw是作为服务 (RaaS) affiliate program is a success with more than 160 participants at current count, 几乎20万美元的利润,却只有0美元.3%受害者支付赎金. Voicemail notifications have become a popular 网络钓鱼 email in at least two campaigns. Hackers 是 able to target a wider array of people than 比尔ing notifications which don’t apply to all users, 例如.

September 2016 -  窃取并托管从社交网络中收集到的个人信息的是一种复杂的病毒吗, 使用无线SSID在谷歌地图上定位受害者,并删除阴影卷拷贝和其他令人讨厌的功能. 曼巴, 如彼佳, 继续全磁盘加密勒索软件的趋势,但不像Petya加密机器硬盘上的所有数据. Fantom ransomw是 uses file 和 process names to set the size of the ransom dem和, so if the campaign is targeting home users 例如 the ransom would be lower than if the target 是 a large enterprise. Ransomw是正式成为 这是加州法律规定的勒索, however we see this as an ‘aw是ness’ thing than anything else.

October 2016 - Virlock is a two year old 应变 那 spreads like a virus in the cloud. A massive Cerber campaign uses malicious Macros to infect 它的 victims. Another version of Cerber stops SQL so it can encrypt the database. 哭Py, 用Python写的一段, 在服务器上也有贝宝的钓鱼页面,钓鱼邮件的来源,所以期待更多的来自这个. 到目前为止, ID Ransomw是 能检测到超过200种不同的菌株吗!

November 2016 - 成束的 活得很好吗. One new campaign starts 与一个 ‘credit card suspended’ 网络钓鱼 email 与一个n attached malicious .JS文件,另一个通过脸谱网 messenger攻击受害者. 哭sis decryption 钥匙已经公开了. A browser locker variant called Ransoc infects victims via malvertising. Karma ransomw是 pretends to be a Windows optimization program 和 is distributed via a Pay-per-Install Network.

December 2016 - 奥西里斯 新的洛基菌株会带来惊喜吗, 包含下载和安装成束的的宏的Excel文档. 《十大电子游戏平台是》在内的邦德系列 加密工作站两次:文件和主文件表(MFT). 这封网络钓鱼邮件包含一个可以提取恶意软件的Excel文件和一个用作社交工程工具的PDF文件. 如果用户遵守了这两份文件上的说明,你可能要支付两次赎金. 的 S和worm cybercrime gang 有 gotten their h和s on KillDisk malw是 和 added a ransomw是 feature. 的y run highly 有针对性的 campaigns, asking for 222 比特币 (around $200,000) from their victims.

2017

January 2017 - Spora ransomw是 让受害者可以选择为文件解密付费, 或者他们可以花更多的钱来获得对未来攻击的免疫力. This is a sophisticated 应变 那 collects victim data into a .密钥文件, which then must be sent to the 攻击ers who will set the ransom amount based on 那 data 和 provide decryption once paid. 一个新的 version of Spora uses an innovative way to spread 它的elf via USB sticks.

2017年2月-一个新的应用程序 声称拥有泄露的Netflix账户的登录数据,允许用户免费访问. 你实际上得到的是虚假的账户凭证, 当你的数据在后台被加密时. DynA-哭pt ransomw是 不仅加密数据, it also attempts to steal information 和 甚至 deletes files without backing them up. 《十大电子游戏平台》又回来了,主要针对的是美国的医疗机构. 通过远程桌面协议(RDP)使用暴力破解攻击. 弱密码使这些攻击成功.

2017年3月- 哭ptolocker 过去6个月一直很平静,但现在又回来了, jumping from a h和ful of infections per day to over 400 per day. 原来的彼佳已经被网络罪犯劫持,变成了自己的. Dubbed PetWrap, this new variant features a special module 那 patches the original Petya ransomw是 'on the fly.’

2017年4月 一所私立学校的IT主管报告说,在被 Samas ransomw是,ir entire Veeam backup repositories were wiped out as a result. FBI表示,他们从未看到勒索软件删除备份. This is a prime example of why offline backups 是 so important! Cerber在2017年接管了勒索软件市场, 它的特性(健壮的加密, offline encryption, 等) 和 它的 RaaS (Ransomw是作为服务) business model make it 非常 easy for newbie criminals to run their own custom campaigns. Most recently, Cerber gained the ability to evade 检测ion by cybersecurity tools which use machine learning to identify threats. “成束的”通过钓鱼邮件重新出现在人们的生活中,邮件中隐藏了一个PDF文件,其中隐藏了一个Word文件, 当用户打开宏脚本时,哪个执行宏脚本.  这个场景允许钓鱼邮件绕过沙盒.

2017年5月-胖男孩Raas (ransomw是-as-a-service) 使用 Big Mac index from 的 Economist in determining how much ransom to ask for. 的 Wana哭 ransomw是 worm took the world by storm in mid-May, 首先是对脆弱的SMB服务铁路的攻击, 电信公司, 大学, 英国国民健康保险制度, 等等. 在所有菌株中,有300多人感染,超过150个国家的000台电脑, 给罪犯90美元,000 which is really not 那 much comp是d to the amount of infections. Wana哭真的引起了全世界对勒索软件的关注. Shadow Brokers, 泄露了NSA SMB零日漏洞的黑客,该漏洞为Wana哭提供了动力, 发布了一份声明,宣布提供订阅服务,他们将在各种桌面和移动平台上发布更多零日漏洞和漏洞利用, 从国家安全局偷来的. 2017年6月, it is set up like a 'wine of month' club with subscribers getting a members only data dump each month.

2017年6月, Microsoft proudly announced 那 no k现在n ransomw是 could penetrate the newest Win 10 Creators Update. 有句话说什么事情好得令人难以置信? ZDNet雇佣了一个专业黑客 谁在3小时内证明了这是错的.

NotPetya 是 the new worldwide ‘ransomw是’ 攻击 following May’s Wanna哭 outbreak, hitting t目标遍布西班牙、法国、乌克兰、俄罗斯和其他国家. 然而NotPetya不像普通的勒索软件, it’s more like cyber warf是 和 does not come from the authors of the original Petya. It does not delete any data but simply makes it unusable by locking the files 和n throwing away the key.

South Korean web hosting provider Nayana 是 hit with Erebus ransomw是 which 受感染的 153 Linux servers. 纳亚娜支付了迄今为止最高的100万美元赎金. 他们的一些数据在这个过程中被永久删除了, prompting the hosting company to offer free hosting for life 和 refunds for 影响 customers. 所以除了数百万美元的赔偿,y had additional great financial loss 和 damage to their reputation.

2017年7月 F-Secure labs uncovered chat sessions in which a ransomw是 support agent claimed they were hired by a corporation for 有针对性的 operations. 后来的分析/元数据研究证实,这种战术被用于另一种变体, 和 follow-up 攻击 有针对性的 IP lawyers 那 是 seemingly aimed at disrupting their business operations.

2017年8月 一个更新 Cerber 让Dridex团伙从三个不同的比特币钱包应用程序中窃取密码,以及从流行的网络浏览器中窃取密码. Cerber是进化最快的勒索软件家族之一, criminals 是 constantly trying new ways to monetize ransomw是.

A key ransomw是 money laundering operation BTC-e taken down 和 owner, 俄罗斯公民亚历山大·威尼克(Alex和er Vinnik)在一次多国执法行动中在希腊被捕. FinCEN, 美国财政部金融犯罪执法网络(Financial Crimes Enforcement Network)对BTC-e处以1.1亿美元的民事罚款,罪名是故意违反美国法律.S. 反洗钱法. 威尼克因违法行为被处以1200万美元的罚款.

成束的 is back 与一个 new Diablo6 variant spread through 网络钓鱼 emails with 受感染的 attachments. It’s too soon to tell just how widespread this new variant will be. 一个新的 version of an old IRS/FBI 网络钓鱼 scheme asks 它的 recipients to download a questionnaire. Sync哭pt is a new 网络钓鱼 threat 那 hides ransomw是 inside an 受感染的 JPG. 新ly 发现 支出 ransomw是目标医疗, 教育, 美国和英国的制造业和科技行业, using customized spear 网络钓鱼 emails 和 dem和ing a hefty $5k ransom.

September 2017 nRansomw是 dem和s nudes instead of 比特币 in an attempt to blackmail victims multiple times. 在澳大利亚和美国也发现了类似的攻击,声称在一个色情网站上安装了一种病毒,通过网络摄像头记录下了受害者. 然而, scammers 是 likely bluffing about having compromising information. This led us to believe 这一se 是 simply fake extortion emails. 世界十大电子游戏平台最后称其为“假勒索”.”

Two new massive 成束的 campaigns were 报道 this month; one pushing a new variant 那 encrypts files with the .Ykcol扩展要求0.5 比特币 (~$1800) , 另一种则将恶意代码潜入一个看起来像打印机输出给受害者的附件中.

October 2017 - Bitdefender发布了新的 Ransomw是识别工具. 该工具分析赎金通知和加密文件样本,以确定勒索软件的毒株,并为确定的家庭提供解密工具, 如果有的话.

坏兔子 勒索软件袭击了俄罗斯、乌克兰和美国的组织.S. 这基本上是一个新的,改进的 NotPetya 从社会工程开始的第二个版本. In this release, 加密数据在购买密钥后可恢复, 这意味着BadRabbit的攻击没有NotPetya那么具有破坏性. 他们修复了文件加密过程中的很多漏洞.

November 2017 - 坏兔子 攻击 from last month 是 found to be a cover for an insidious spear 网络钓鱼 campaign, 目标是乌克兰官员,试图获得他们的 财务和机密信息. 勒索软件攻击变得越来越复杂,而且并不总是像表面看起来那样.

一种叫做 Ordinypt ransomw是 只针对德国的受害者. Instead of encrypting users' documents, ransomw是 rewrites files with r和om data.

圣甲虫 菌株通过Necurs僵尸网络更新和传播. 在一个 massive 12.500万活动目标 .com域名, 目前的活动禁止用户使用第三方恢复工具, 删除阴影卷副本和其他默认的Windows恢复功能.

2017年12月 - 圣甲虫 ransomw是 首次出现于11月, 受感染的受害者可以协商获取加密文件的价格.

根据 2017年炭黑的威胁报告, ransomw是 攻击 have grown in volume 和 amount per 攻击 和 is 现在 a $5 比尔ion industry.

2018

January 2018 - Interesting research by Enterprise Strategy Group: 63% of organizations experienced an attempted ransomw是 攻击 in 2017, 22%的报告称这些事件每周发生.

A white hat hacker developed a working 'ransomcloud该软件可以实时加密Office 365等云电子邮件账户. 如果白帽能做到这一点,那么黑帽也能. 在不久的将来要小心这次袭击.

We’re seeing cybercriminals shift away from 比特币 由于其目前的高知名度和高价值, 这意味着小的波动就会极大地改变成本, 人们担心它提供的匿名性并不像人们说的那么好. 虽然这还不是勒索软件分发者普遍使用的支付方式,re 是 a number of examples of ransomw是 dem和ing their fee for unlocking be paid in Monero, 比如柯克勒索软件.

February 2018 - 最近, cryptomining related 攻击 have become more popular than ransomw是 for many 攻击ers. 的y don't need to actually engage the victim to make a lot of money, but we don’t think ransomw是 will be going away any time soon.

一种新的变体叫做 安娜贝拉 有 been 发现, 这似乎是为了展示开发者的“技能”而设计的, 就是尽量让人难以相处. It terminates numerous security programs, 禁用Windows防火墙, 关闭防火墙, 加密文件, 试图通过u盘传播, 使你不能运行各种程序, overwriting the master boot record of the 受感染的 computer 与一个 boot loader. 的 good 新闻 is 哔哔声电脑有加密指令.

2018年3月A massive survey 近1,来自17个国家的200名IT安全从业人员和决策者透露,2017年,有一半的勒索软件感染受害者选择付费,他们的文件得以恢复. 这就是备份如此重要的原因,re is never a guarantee your files will be recovered 甚至 if you 支付 the ransom. 当被问及是什么阻碍了他们保护自己的组织免受网络威胁时,  “员工安全意识低”仍然是三大原因之一. 换句话说,昨天就对用户进行培训!

一种名为“勒索软件即服务”的新软件 G和Crab 出现中旬. 这是2018年最著名的勒索软件, 感染大约50,000台电脑, 大部分在欧洲, 在不到一个月的时间里,向每个受害者索要400到700美元的赎金,DASH加密货币000美元. Yaniv Balmas, a security researcher at Check Point comp是s G和Crab to the notorious Cerber家庭, 和 expert also added 那 G和Crab authors 是 adopting a full fledged 敏捷软件开发方法这是勒索软件历史上的第一次. 更多技术细节见 安全事务的博客.

Zenis ransomw是 发现 由 Malw是HunterTeam 不仅不加密您的文件,但也有意删除您的备份. 的 最新的 version utilizes AES encryption to encrypt the files, 不幸的是,目前还没有办法解密它们. 如果你感染了Zenis,不要交赎金. 相反,你可以接受帮助或讨论这个勒索软件在哔哔电脑的专用 Zenis Ransomw是帮助 & 支持主题

的 亚特兰大市感染了山姆勒索软件, 和 had a bitcoin dem和 of $51,000 to unlock the entire system. 该感染影响了几个内部和面向客户的应用程序, 比如居民用来支付城市账单或获取法庭文件的在线系统. 一共是2美元.6 million 有 been set aside for emergency reco非常 efforts, 那 doesn't include the ransom. 这种病毒被认为有能力进入系统,并在攻击发生前等待数周, 这样更容易发动两次袭击. 这就是当时发生的事情 科罗拉多运输部感染了山姆 在月初. 

AV哭pt ransomw是, 发现BleepingComputer, 试图卸载现有的安全软件(如反病毒软件),然后才对文件进行加密. 然而, 看起来没有加密密钥被发送到远程服务器,所以还不清楚这是真正的勒索软件还是雨刷. 

一个新的 报告 from SentinelOne 发现在过去的两个月里,超过半数(56%)的公司都遇到过勒索软件. That's up from 48% who said the same thing in the firm's 2017 报告.

2018年4月 为了避免被发现,黑客们正努力让勒索软件变得更不可预测. 对加密过程、代码本身,甚至交付方法的更改只是其中的一小部分 勒索软件演变的11种方式.

Verizon's 2018 Data Breach 公司ident Report lists ransomw是 as the most common type of malw是 carried by 网络钓鱼 攻击. 在这类事件中,有56%使用了它. 报告全文如下: http://www.verizonenterprise.com/resources/reports/rp_DBIR_2018_Report_en_xg.pdf

Healthc是 有 always been 有针对性的 as an industry by hackers trying to get their h和s on valuable PII. 的 HHS' Healthc是 Cybersecurity 和 Communications Integration Center released a 报告 on SamSam, a 应变 那 有 有针对性的 the healthc是 和 government sectors since 2016. A few weeks later, Center for Orthopaedic Specialists (COS) in California 是 hit 和 had to notify 85,000名患者. 这是另一个指标 勒索软件感染被视为HIPAA数据泄露 而且需要报告.

2018年5月- 一种叫做 黑心病 drops 它的 有效载荷 alongside the perfectly legitimate AnyDesk remote desktop tool, highly likely as a way to evade 检测ion. 如果这听起来很熟悉, 类似的工具TeamViewer在2016年也以类似的方式感染了恶意软件.

BitKangoroo 是另一种新的菌株 使用aes - 256加密 那 如果你不付钱,就删除你的文件. Once it deletes a file, it will reset the timer back to 60 minutes. 幸运的是,它可以免费解密 Michael Gillespie's BitKangarooDecrypter.

欧盟的《十大电子游戏平台》将会影响美国的数据保护.S. companies deal with the rising threat of ransomw是 攻击, 根据 a leading privacy lawyer, 要求报告事件,即使对数据或系统的影响是最小的.

 2018年6月, Satan Ransomw是 被认为 使用永恒之蓝的漏洞在折衷的环境中传播(BartBlaze’s blog). This is the same exploit associated 与一个 previous Wanna哭 Ransomw是 campaign. 

SamSam, ransomw是 应变 那 crippled several cities 和 school districts in the U.S. 今年早些时候回来了. This 应变 有 three new ways to avoid 检测ion: It decrypts the 有效载荷 only at run-time, 几乎不可能识别和分析. 这是加载程序, 有效载荷, logs 是 wiped, leaving 非常 few traces behind for any forensics or scanning tools. It requires a password to be entered 由 threat actor to run in the first place. This new 应变 of SamSam is designed for 有针对性的 攻击.

SonicWall的 最新的 关于网络攻击数量的报告 显示2018年至今,re have been 2 million Ransomw是 攻击 - a 299% 增加 – 那’s TRIPLE over last year!

2018年7月 G和Crab v4 – a more dangerous 和 invasive newly released 应变 of the notorious ransomw是 is back with more power in 它的 pincers: i它不再需要一个C2服务器 在没有互联网接入的情况下, 能通过SMB传播利用永恒蓝和i吗t appears to hunt for unpatched machines. 不过,还是有一些简单的方法可以避免攻击. 

SonicWall在年中发布了更新 2018年网络威胁报告 with some sobering statistics about the state of ransomw是 this year:

  • A 229% 增加 在2017年迄今的勒索软件攻击中
  • 12 勒索软件的新变种 
  • 181.500万年 仅今年的袭击事件(这几乎是 100 k的攻击 每天!)

底线? 勒索软件依然存在!

SamSam 又上新闻了吗,早些时候 今年EHR供应商Allscripts是 紧张的受害者 导致超过1500个医生的办公室无法查看病人记录. Now one of those offices 有 filed a class-action suit against the firm, claiming they failed “to secure 它的 systems 和 data from 网络攻击, 包括ransomw是攻击”.

也 this month LabCorp是美国最大的临床实验室之一.S., 是 hit with SamSam. 的 攻击 是 contained quickly 和 didn't result in a data breach. 然而, before the 攻击 是 fully contained, 7,000 systems 和 1,900 servers were impacted. 在这1900台服务器中,有350台是生产服务器. 如果你在医疗保健行业,山姆绝对是需要注意的东西,它可能会带来毁灭性的后果. 一个新的 literature review from Marshall University describes the problem as well as pr甚至tion methods in great detail.  

September 2018 - K现在Be4发布了世界十大电子游戏平台流行的勒索软件模拟器工具的新版本,现在可以测试13个勒索软件场景和1个加密挖矿场景. 哭ptomining 这仅仅是网络罪犯达到经济目的的另一种手段吗. J正如ransomw是, 远程访问木马(RATs), 以及其他类型的恶意软件, 网络罪犯需要感染一台机器. This kind of 攻击 isn't going anyw在这里. If you have any kind of security strategy around malw是 和 ransomw是, you need to be adding cryptojacking/cryptomining to the list 和 act accordingly; you’ll be seeing a lot more of this 攻击 vector.

October 2018 - An announcement from the National Cyber 安全 Centre (NCSC) identified a number of cyber actors 和 攻击 likely carried out 由 GRU, the Russian military intelligence service. 这是一个 完整的属性列表 英国国家网络安全中心汇编的关于格鲁乌的信息.

Proofpoint的袋熊安全部门公布了他们的 2018年用户风险报告, 该研究调查了6000名在职成年人. 结果显示,64%的受访者不知道什么是勒索软件. 在这种情况下,你真的需要引导你的用户学习新知识 十大电子游戏平台 为了防止此类攻击.

November 2018 - 新变种 CommonRansom asks for RDP access to the victim’s computer in order to decrypt files. This is the 最新的 attempt to extend the ransomw是 攻击 beyond the simple act of extortion. It is likely 这一 group is more interested in the credentials than ransom 支付ments. 

四种新品系 Dharma ransomw是 were 发现 那 evade 检测ion by all but one antivirus solutions on the market. 研究人员观察到一个恶意的可执行文件掉入 .NET文件和另一个相关的HTML应用程序(HTA)文件. 没有可用的解密, 甚至 if ransom is paid an encryption key is generated locally so it's a fake key. 

T在这里 should be no question by 现在 那 Mac 和 iOS devices 是 目标 for 攻击. 来自达通(一家备份提供商)的新数据显示 MSPs have seen a 勒索软件增加了500% 在MacOS和iOS设备上都有. Most organizations have a group of users 那 use Macs, usually the creative types. 所以,这是正式的-所有用户,无论操作系统,都是勒索软件的潜在目标.

December 2018 - 新的性勒索袭击发生了一个黑暗的转折,传染给人们 G和Crab ransomw是. 的 email claims cybercriminals have a video of you watching an inappropriate website, 你可以下载视频,自己看看. 

一家主要报纸出版公司的服务器故障,导致许多美国领先的报纸无法发行.S. 报纸, 包括《华尔街日报, 新 York Times, Los Angeles Times, 芝加哥论坛报和巴尔的摩太阳报. 看起来这是一个 针对ransomw是攻击 使用专门的 琉克ransomw是家庭这一品种是早期品种的最新化身 爱马仕 勒索软件,被认为是 capable 和 active Lazarus集团在朝鲜北部的一个中国城市运营,据报道该集团由联合国控制.K. 180部队 间谍机构.

2019

January 2019 - 一个新的 malw是 攻击 是 检测ed in the wild 那 combines two k现在n pieces of malw是: the Vidar data harvesting malw是 followed by G和Crab ransomw是. Running an infostealer before deploying the ransomw是 ensures some money for the adversary 甚至 if the victim does not 支付 the ransom. 看看攻击是如何工作的 在这里.

根据一份报告,哭ptoMix勒索软件已经重新浮出水面 最近的博客 在勒索软件事件响应供应商CoveW是. With each infection, 这一信息不仅仅是要求比特币, 相反,他们试图强迫受害者支付赎金,声称这笔钱将捐给一个虚构的慈善机构.

Ransomw是 is using a variety of methods to 降低或取消数据备份的有效性 例如攻击共享网络驱动器, 窗户的影子副本, 以及任何有备份文件扩展名的文件. 一些 ransomw是 variants can 甚至 sync with the victim’s cloud service 和 encrypt files stored t在这里. 一些新的变体也使组织更难知道从哪个备份中进行恢复

北卡罗来纳州总检察长乔什·斯坦释放了一名 报告 on Thursday 那 highlights the impact of data breaches on the state in 2018, 该报告还与一项两党法案相结合,加强了泄密通知的力度 ransomw是 攻击.

一种名为Anatova的新型病毒在一个私人点对点(p2p)网络中被发现,它通过使用游戏或应用程序的图标来诱骗用户下载它. Anatova is packed with functionality 那 is also difficult to analyze, 一个明显的迹象是,这是由经验丰富的坏演员创造的. 它有 快速变形的能力, 增加新的逃避战术和传播机制, 有些相似之处 G和Crab 一旦下载, 加密一个受感染系统上的所有或许多文件,并要求以加密货币赎金来解锁它- 10 DASH -目前价值约700美元.

2019年2月 -根据Covew是 's 2018年全球勒索软件市场报告, cybercriminals 是 just getting started with this impactful form of malicious 攻击. Average numbers of paid ransom 和 downtime resulting from an 攻击 backups compromised 是 all up over the previous quarter.

一个新的 报告 produced 由 Cyber Risk Management (CyRiM) project led by Nanyang Technological University  - ‘Bashe攻击:传染性恶意软件的全球感染 -模拟全球范围内数十万家公司被感染的勒索软件攻击场景,并提供后续情况. 估计全球损失在850亿到1930亿美元之间, 全球网络保险损失从100亿到270亿美元不等.

种子网站正在禁止CracksNow, 一个流行的种子上传源, 发现裂缝上传物和键值呈分布 G和Crab ransomw是.  在许多用户开始注意到发生在他们电脑上的坏事情之前,CracksNow被贴上了“可信任”的标签. 

2019年3月 -一种新的菌株叫 储物柜Goga 感染铝生产商 海德鲁, 瀚森药厂和迈图高新材料集团 chemical plants,  effectively shutting them down for days 和 go on manual operation, 导致他们购买了数百台新电脑. 

在一个 在2019年RSA会议上接受采访, Josh Zelonis, 弗雷斯特研究公司的高级分析师, 讨论企业面临的下一个重大安全威胁. 据Zelonis说,一个新的趋势 受害者支付赎金 could reverse the wane in ransomw是 攻击 那 有 been seen in the last year or so.

Matrix ransomw是 从2016年就开始了,但是 根据Sophos的一份新报告, malw是 有 undergone major recent improvements 那 allow it to perform a wide range of 攻击 tasks. 它使用 RDP-based brute force 攻击 to gain an initial foothold. 的 malw是 contains several 有效载荷 executables including some legitimate admin tools – each used to either infect the initial endpoint, or connect to remote machines via RDP 和 spread within the network. 他们的 code 甚至 includes efforts to disable AV 软件 on endpoints. 一旦被感染, 受害者必须与攻击者联系, 提交一些加密文件(大概是为了证明它们是加密的), 事实上, victim) 和n 是 provided with the bitcoin ransom amount equivalent to $2500.

根据 Covew是最近发布的 2018 Q4勒索软件市场报告, we’re seeing some 非常 disturbing – 然而, revealing – trends in ransomw是 攻击:

  • 赎金 have 增加 by an average of 13% over Q3 in 2018 to $6733
  • Attacks on backups as part of the ransomw是 攻击 have 增加 by 39% over Q3 2018
  • 的 average victim company size 有 risen from 38 to 71 employees

对备份的攻击降低了一个组织的恢复能力,而不是支付赎金和赎金的增加,这表明网络罪犯知道他们把受害者逼到了墙角.

乔治亚州的杰克逊县支付了40万美元 琉克ransomw是攻击 迫使他们的大部分系统离线. 的 infection forced most of the local government's IT systems offline, 除了网站和911应急系统.

2019年4月 - vx哭pter ransomw是 可能是第一个删除重复文件的菌株吗. 由劳伦斯·艾布拉姆斯在哔哔电脑公司发现, this 应变 是 keeping tracking of the SHA256 有hes of each file it 加密. As the ransomw是 加密 other files, 如果它遇到了相同的SHA256哈希, 它会删除文件,而不是解密它. 

一种电子邮件勒索骗局,威胁受害者的DDoS攻击和Wanna哭勒索软件 停住. 这些骗子声称已经侵入了受害者的网络,并发现了逃税的证据. 他们需要两个比特币, 约10美元,000, 作为对非法活动保持沉默的交换条件. 如果受害者不付钱的话, scammer will deploy ransomw是 和 launch DDoS 攻击 against their systems, in addition to notifying law enforcement about the alleged tax evasion.

最新数据来自 Covew是 shows 增加s across the board in ransoms, downtime, average cost of an 攻击. 据报道, 三个菌株(琉克, Bit支付mer, Iencrypt) have caused the rise in the cost from Q4 2018 to Q1 2019 - 赎金 增加 by 89%, average number of days to address an 攻击 已经上涨了 从6.2 to 7.3天和downtime 上涨了47%,平均停机成本为64,645美元.

贝宝获得了一项检测勒索软件的专利 技术. 根据美国专利号10262138, issued on April 16, PayPal believes it can 检测 the early stages of a ransomw是 infection, 然后采取两种行动之一,停止加密过程, or to save a copy of the untainted original file to a remote server, 在被加密之前, 作为备份, 这样以后就可以恢复了.

安大略省的斯特拉特福德市, Canada 是 hit 与一个 ransomw是 攻击 那 加密 six physical 和 two virtual servers, prompting the city to 支付 the ransom of $71,000.他们确实试图恢复数据, however the security company they worked with 是 only involved in forensics 和 couldn't recover the data.

2019年5月 - 索福斯发现了一种非常复杂的可怕的新变种 ransomw是 called MegaCortex. 它是专门为公司网络而设计的, 一旦渗透, 攻击ers infect your entire network by rolling out the ransomw是 to all servers 和 workstations, using your own Windows domain controllers. Sophos有 检测ed infections 在美国、意大利、加拿大、法国、荷兰和爱尔兰.

最新数据来自 AppRiver shows SMBs simply 是n’t prep是d to respond to ransomw是 攻击, 取而代之的是付钱. 根据 their 2019年网络威胁指数商业调查报告, three-quarters of SMBs believe a successful 攻击 would be harmful to their business with only 36% believing they can actually 生存 一次成功的攻击而不持续短时间 长期业务的损失. 而不是准备一个强有力的防御和应对计划, 数据显示,网络罪犯占了上风 55% of all SMBs said they would 支付 ransom 恢复加密的数据或防止其被共享. 拥有150-250名员工的大型中小企业, 74%的人愿意支付赎金,39%的大型中小企业表示,他们“绝对愿意支付几乎任何价格的赎金”.”

Ransomw是 攻击 skyrocketed in the first quarter of 2019, 根据 the Beazley Breach Response (BBR) 服务 team, 报告显示,与2018年第一季度相比,针对客户的勒索软件攻击通知数量增加了105%.  不仅攻击的频率增加了, 但攻击者正在转移注意力, targeting larger organizations 和 dem和ing higher ransom 支付ments.

佛罗里达州的里维埃拉海滩城 hit 与一个n 攻击 一名员工点击了一封钓鱼邮件, council members ended up 支付ing $600,000来恢复他们的数据. 的 攻击 locked up all of the city's data, 和 ransom 是 paid just weeks after they agreed to spend around $1 million to replace the compromised computer equipment.

2019年6月 - 根据安全供应商Recorded Future的最新消息 审查州和地方政府勒索软件攻击 报告, 2018年,针对州和地方政府的袭击增加了39%, 2019年也出现了惊人的相似趋势. 的 最新的 estimate of this 攻击 tops off at just about $18 million – dwarfing the 13-bitcoin ransom dem和 equaling about $103,000.

安全研究人员已经发现攻击者使用 ransomw是 as an exit strategy to cover up more serious incidents like data breaches. Although the 攻击 mostly look like regular ransomw是 delivered via 网络钓鱼 emails containing either malicious links or files, 他们的目标是删除潜在的法医面包屑,并希望组织在从勒索软件感染中恢复后不要进行进一步调查.

巴尔的摩毁灭性的勒索软件袭击一个月后, 马里兰州州长拉里·霍根(共和党)签署了一项行政命令,旨在加强该州的网络安全能力. 的 executive order formally establishes the “Maryl和 Cyber Defense Initiative” 和 creates the position of state chief information security officer (SCISO), who will be charged with giving cybersecurity recommendations to the governor.

Park DuValle社区健康中心支付了7万美元的赎金 当时有将近2万名患者的病历 加密 由ransomw是. 的 攻击 locked providers out of their system for almost two months, impacting their medical records system 和 appointment scheduling tool. 这不是该医疗中心第一次遭到袭击, back in April another 攻击 left their computer systems locked for about three weeks. 在第一次攻击之后,y rebuilt their systems by using offsite backups 和 didn't 支付 the ransom, 第二次他们就没这么幸运了. Four clinics resorted to writing down all patient information 和 storing it in boxes, 像无预约诊所一样运作, asking patients for medical history from memory for s甚至 weeks. Officials say this 攻击 有 cost the provider upwards of $1 million.

Another victim of a 琉克ransomw是攻击, 佛罗里达州的湖城,花了50万美元解密 100多年的城市记录. IT staff disconnected their systems within 10 minutes of infection, 然而,恶意软件几乎影响了他们整个网络. 的 county's IT Director 是 blamed for failing to secure the network 和 taking too long to recover the data, he lost his job.

2019年7月 ——新 eCh0raix ransomw是 uses a brute-force credential 攻击 to gain access to data stored in QNAP NAS devices. 根据Anomali, 发现它的威胁检测供应商, eCh0raix的目标是QNAP网络存储设备. 它扫描互联网上公开可访问的QNAP设备,并试图通过暴力破解证书攻击进入, 绕过弱登录凭据. This 应变 encrypts specifically 有针对性的 file extensions on the NAS using AES encryption 和 appends an “.encrypt” extension to the 加密 files. 的 ransom note directs victims to 支付 a ransom in bitcoin via a website accessible 与一个 Tor browser.

最新数据来自 ransomw是 reco非常 vendor, Covew是, 概述成本的当前状态, 持续时间, 以及今天勒索软件攻击的恢复率. 根据 their Q2勒索软件市场报告, 平均赎金金额几乎增加了两倍 this year from $12.8 k至36美元.3k, t他攻击的平均停机时间是 9.6 天啊n平均, 8% 解密后的数据将丢失. 的se details paint a pretty exact picture of what to expect should your organization be hit 由ransomw是.

A 新的勒索软件被称为Android/Filecoder.C 是由ESET研究人员发现的. It 使用 victim's contact list to spread further using SMS messages 那 have malicious links. 的 new 应变 是 distributed on 成人内容-related topics on Reddit 和for a short time via the “XDA developers” forum. 的 hacker behind the malicious code 有 been posting links to a "sex simulator" app, 告诉用户尝试一下. But in reality, links will download the ransomw是 to the victim's phone.

La Porte County, Indiana 是 hit with 琉克 他们支付了13万美元的赎金来恢复受影响的数据. 的y did have backup servers, but the malw是 受感染的 them as well. IT staff were able to confine the 攻击 to only 7% of machines, however two domain controllers were impacted so network services became unavailable.

2019年8月 ——新 GermanWiper ransomw是 doesn't encrypt files but instead it rewrites their content with zeroes, 永久破坏用户数据.

In light of the recent string of 攻击 那 seem to be targeting government agencies 和 municipalities, a new multi-agency 新闻稿 以美国为首.S. 美国政府的网络安全和基础设施安全局(Government 's Cybersecurity 和 Infrastructure 安全 Agency)就如何保持弹性和主动采取措施降低成功的勒索软件攻击的可能性提供指导.

关于受害者是否应该向网络罪犯支付赎金的长期争论可能已经结束, 与一个 来自美国的决议.S. 市长会议 呼吁各城市不要付钱. 

DarkReading 报道: "Ransomw是 masquerading as game "cheats" is hitting Fortnite players. 幸运的是,有一些不用支付赎金就能恢复的方法.“类似于 STEAM上的网络钓鱼攻击在美国,游戏玩家正成为目标. 

MegaCortex 应变, 首次报道于2019年5月, 有没有从手册上升级的新版本, 勒索软件的目标形式, 可以传播并对整个企业造成损害. 据报道,最新的版本完全自动化,已被证明可以应对大规模攻击 new research from Accenture’s iDefense team. 无需手动输入密码, it’s been beefed up 与一个n ability to kill a number of security products, 现在直接从内存中加载和运行它的主有效载荷.

根据Malw是byte的最新消息 网络犯罪策略和技术:勒索软件回顾 报告, 企业现在面临的勒索软件攻击风险比以往任何时候都要大,从2018年第二季度到2019年第二季度,检测到的勒索软件数量增长了365%. Material declines in consumer ransomw是 检测ions occurred around the same time as 非常 检测到的商业勒索软件攻击大幅增加.

McAfee Labs在2019年第一季度发现了平均每分钟504个新威胁,并复苏 ransomw是 随着活动执行和代码的变化. 新 ransomw是 增加 by 118%, 而 the most prevalent 应变s were Dharma (aka 哭sis), G和Crab 和琉克. HelpNet 安全 有 a good summary 在整个报告中.

September 2019 -一种新的菌株叫 lillock(或Lilu)勒索软件 有 受感染的 thous和s of webservers 和 appears to target Linux-based systems only. lillocked团伙入侵服务器并加密其内容的方式目前尚不清楚. 一个俄语论坛的帖子 puts forward the theory 那 crooks might be targeting systems running 过时的进出口(电子邮件)软件. 它还提到,勒索软件设法以未知的方式获得了访问服务器的root权限.

Nemty ransomw是 现在通过贝宝钓鱼网站发送,如果用户下载贝宝官方浏览器扩展,就可以获得3-5%的贝宝交易回报. 攻击者使用来自不同字母的Unicode字符,使他们的URL看起来像贝宝的合法域名. Users who click the download button will receive a file named “cashback.exe.” Running this executable will infect the user’s system with the ransomw是.

的 有组织的勒索软件袭击了德克萨斯州的23个城市 last month demonstrate the lengths cybercriminals 是 willing to go to in order to attain their dem和ed ransom (in the case of the Texas cities, $2.5美元). 这促使 美国国土安全部网络安全和基础设施安全局(CISA) 发布新文档,标题为 Strategic Intent , 这篇文章强调了CISA将如何通过定义其使命和将使用的高层框架(包括州和地方机构之间信息共享的框架)来应对日益增长的网络攻击威胁.

一个新的 提出法律, "国土安全部网络搜寻和事故反应小组法案" 授权国土安全部(DHS)投资和发展“事件响应团队”,以帮助各组织抗击勒索软件攻击, 是由美国政府批准的.S. 参议院. A similar 比尔 有 already passed in the House of Representatives in 2018该法案被称为“2018年国土安全部网络事件响应团队法案”.参议员们说,这两项立法现在将开始和解进程. 

2019年10月 - 美国联邦调查局 issued a 警告healthc是 organizations, industrial companies, 和 transportation sector 是勒索软件的目标吗. 的 攻击 methodologies continue to evolve, 网络罪犯想尽一切办法避免被发现. 美国联邦调查局 highlights three current 攻击 技术: 网络钓鱼 campaigns, 远程桌面协议(RDP) vulnerabilities 和 explo它的 of 软件 vulnerabilities.

Ransomw是 is living 它的 best life in 2019. 对市政当局的一连串成功攻击, 州和地方政府, 学区对组织不利,但对网络罪犯有利. 据估计有勒索软件 global damage cost to organizations $11.5 比尔ion in 2019, 分析公司网络安全风险投资(网络安全风险)表示, this is a problem 那 will continue to plague any organization 那 does not have ample security in place.

AlienVault最近的一篇文章 covered the results of a survey they took at this year’s Black Hat conference around ransomw是 和 other security concerns. 但世界十大电子游戏平台无法交叉核对原始数据, it’s concerning 那 over two-thirds of organizations saying they’re “ready” 然而, nearly one-fifth have been the victim of an 攻击. Respondents cited security solutions 和 backups as the two methods of ransomw是 preparation, with one-third of organizations having over twenty security solutions in place! 在高层,这听起来像是组织  taking the right steps to stop an 攻击, but it appears 那 ransomw是 攻击 – which primarily start with 网络钓鱼 攻击 -仍在发生.

达通, a leading global provider of IT solutions delivered through managed service providers (MSPs), 宣布了第四届年度 渠道勒索软件报告的全球状态. Highlights include: 85% of MSPs 报道 攻击 against SMBs over the last two years, only 28% of MSPs 报告 SMBs 是 非常 concerned about ransomw是, 平均停机成本为141美元,000.

2019年11月 - Pure储物柜, 一个以前未被发现的服务器加密恶意软件, gives hackers an advantage as it is written in the PureBasic programming language. 安全供应商常常难以为用这种语言编写的恶意软件生成可靠的检测签名. PureBasic也可以在Windows之间转换, Linux, 和os x, 这意味着攻击者可以更容易地攻击不同的平台.

After a deadline 是 missed for receiving a ransom 支付ment, group behind Maze Ransomw是 发布了近700mb的数据和文件,这些数据和文件是从保安公司偷来的. 随着攻击升级, ransomw是 victims 现在 need to not only be concerned about recovering their 加密 files, but what would happen if their stolen un加密 files were leaked to the public, 和 fact 那 ransomw是 infections by 现在 probably should be 披露为数据泄露 以及所有相关的后果. 

根据网络保险公司丘伯的网络2019 适应网络风险的新现实 据InFocus报告,2019年勒索软件攻击增加了50%,其速度超过了前五年. Despite Chubb seeing 增加s in 攻击, ,y 是 still experiencing an 增加 in the percentage of cyber claims resulting from ransomw是 攻击. 这表明企业还没有准备好.

2019年12月 —最新版本 Snatch ransomw是 installs a Windows service SuperBackupMan 那 is configured to run in Safe Mode. 一旦强制重启完成, 系统处于安全模式, 那些没有配置为运行的反病毒解决方案会使系统暴露并能够被加密. Sophos的研究人员还发现,它使用RDP作为初始攻击载体, can exfiltrate, system information, 监控网络流量, install surveillance 软件 和 install 远程访问木马(RATs). 的 有效载荷 for Snatch 使用 open-source packer UPX to help obfuscate 检测ion of 它的 malicious code. 这是非常强大和危险的东西,有攻击后果,即时和未来, depending on how patient the 攻击er is.

威胁背后的演员 REvil Ransomw是 是 现在 threatening to release data if victims don't 支付 the ransom isn't paid. 根据 Bleeping Computer在一个俄罗斯恶意软件和黑客论坛上,安全研究员达米安与世界十大电子游戏平台分享了一篇新文章, public-facing representative of the REvil ransomw是 k现在n as UNKN states 那 a new "division" 有 been created for large operations. REvil接着说,如果一家公司不支付赎金, ransomw是 actors will publicly release the stolen data or sell it to competitors. 他们认为,这对受害者来说比支付赎金要昂贵得多."  

Maze ransomw是 gang just outed 8 victims 和 a limited amount of selected data on a public website. 根据布莱恩·克雷布斯的说法, information released publicly so far is “ initial date of infection, 几个被盗的微软办公软件, text 和 PDF files, total volume of files allegedly exfiltrated from victims (measured in Gigabytes), as well as the IP addresses 和 machine names of the servers 受感染的 by Maze. “MAZE背后的犯罪分子可能希望通过增加心理勒索的压力,来挤压目前尚未决定支付赎金的受害者.

一份由 护甲, 全球安全解决方案提供商, noted a substantial rise in ransomw是 攻击 against schools (和 school districts) since 2019年10月. 11个新的你.S. 学区(包括226所学校)自10月下旬以来一直受到勒索软件的攻击. 根据这份报告,269家公司公开宣布了美国境内的勒索软件受害者组织.S. 自2019年1月1日起. 市政当局继续以82人位居受害者名单之首, 学区和/或教育机构紧随其后,排在第72位, 其次是44个医疗保健组织和18个托管服务提供商(MSPs)和/或基于云的服务提供商.

截至2019年12月, 勒索软件已有30年的历史, but few will be celebrating the occasion. 相反,许多人想知道接下来会发生什么. Experts predict 那 ransomw是 will continue to grow 和 evolve, 配备了键盘记录器等工具, 用后门和滴管造成更大的破坏. At the same time, 预计勒索软件在选择受害者方面会变得越来越有针对性, eschewing small-time marks in favor of 目标 与一个 bigger potential 支付off. And as 每天 life becomes increasingly connected through the IoT, organizations will have to work 甚至 harder to keep ransomw是 out of their systems.

以下是2019年以来一些令人震惊的勒索软件统计数据 Heimdal 安全.

  • 三分之二的勒索软件攻击 有针对性的 州和地方政府.
  • 55%的美国中小企业会 支付 黑客在勒索软件攻击中恢复被盗数据.
  • 超过500所美国学校 影响 通过2019年的勒索软件攻击.
  • Almost 70 US government organizations were 受感染的 自2019年1月起使用勒索软件.
  • A total of 140 US local governments, police stations, 医院 have been 受感染的 with ransomw是.
  • 2019年第三季度,勒索软件的平均支出 增加 to $41,000.

2020

2020年1月 - Maze勒索软件已经引起了FBI的注意. A 警告 到U.S. 关于这种攻击,犯罪者窃取数据,然后加密,以勒索受害者的公司被发布. “从最初的观察来看, Maze used multiple methods for intrusion, 包括创建类似加密货币的恶意网站,以及假冒政府机构和知名安全供应商的垃圾邮件活动,CyberScoop获得的这份报告称. 的 警告 provides technical indicators to 检测 Maze ransomw是 和 asks victims to give them information 那 could help find the hackers. 的 bureau requests things like bitcoin wallets used 由 hackers 和 complete 网络钓鱼 email they sent to the victim. 

"leakw是" 攻击 与传统的勒索软件攻击不同,勒索软件威胁说,除非支付赎金,否则就会窃取并在网上公布数据. 问题是如果你不付钱, 您将冒着继续攻击那些个人数据被包括在泄露中的人的风险. 如果你付钱, 当然,谁也不能保证攻击者不会把数据卖给第三方,然后发动自己的攻击. 的 城市约翰内斯堡State of Virginia 是 two victims of these types of 攻击.

In the beginning, ransomw是 used to only look for office files. 然后,备份成为第二个受害者. Now, 根据 研究人员在卡巴斯基在美国,攻击者正在寻找方法 直接针对NAS设备 托管一个组织的备份. 这对网络罪犯来说是有道理的,ir goal is to make an organization feel their only option is to 支付 the ransom.

Encryption isn't the only problem when it comes to ransomw是,re 是 many other nasty issues. 勒索软件威胁者正在做更多的分析, 花时间最大化潜在的伤害和回报. First,y discover which resources 是 organization’s crown jewels. What if suddenly 加密 would cause the most panic, pain, operational disruption? 其次,他们发现数据是如何备份的,以及他们可以做什么来干扰这个过程. 他们也知道他们需要多少天的后备腐败, meaning they 是 getting better at encrypting backup data 而 it's online before it gets moved offline. 现在,黑客们正在窃取“皇冠宝石”的数据,并威胁说,如果不支付赎金,就将其泄露出去, 所以即使你把它拿回来,它仍然在他们手中. Data-stealing ransomw是 有 become so common 那 it 有 它的 own subclass k现在n as 则ransomw是. See more about how 勒索软件已经变得更糟了!

通济隆,一家外汇兑换公司, 被REvil/Sodinokibi的演员打了 on 新 Year's Eve. Its network data 是 加密 和ir customers were unable to take orders. 据说,REVil会在加密网络之前将数据外泄,作为一种额外的勒索激励,让受害者要么付钱,要么让他们的数据公开. A resulting cascade of nasty consequences for the victims include disclosure of PII, 从而触发数据泄露报告要求,并由此导致政府和第三方的法律问题, 股价可能暴跌, 罚款, 和 consequences of disclosure of confidential or proprietary information. REVil k现在s 那 large data breaches have sometimes resulted in crashing stock prices of up to 6%. 通济隆 later had to warn 它的 customers to be on the lookout for 网络钓鱼 诈骗 in an update on 它的 企业持有的网站.

Phobos ransomw是 有 been around since late 2017 和 有 morphed into a few 应变s, always targeting large organizations in hopes of getting a bigger 支付off. 它的作用是杀死可能造成威胁的进程, 卷影副本, 禁用Windows防火墙, 并且阻止系统启动到恢复模式. 真正的威胁在于它被作为 Ransomw是作为服务 business model. Threat actors using Phobos today 是 less experienced 和refore t在这里 是 delays when negotiating ransom, 和re is potential for issues around decryption since they themselves have no control over the malw是 used in 攻击.

Nemty ransomw是 creators 是 现在 extorting victims by threatening to publish data to a blog if they don't 支付. While the idea of publicizing sensitive information is nothing new, 使用博客可以增加他们声称愿意发布数据的可信度(潜在的受害者可以简单地导航到它来查看以前的受害者的数据).

More new features have been added to the 琉克 应变, it 现在 使用 局域网唤醒 特性 打开 powered-off devices on a large compromised network to have greater success in encrypting them. In 与BleepingComputer对话, Vitali Kremez, SentinelLabs负责人, 表示,琉克战术的这种演变允许从单个设备更好地进入受损网络,并显示了琉克运营商穿越企业网络的技能. 现在它也可以 黑客活动目录 然后感染更多的机器. 琉克偷窃者, 这个恶意软件的另一个版本, uses new keywords 和filetypes to automatically find an organization's most valuable data 这一y can extort 和 get their ransom.

Microsoft end-of-support for Windows 7 means systems will remain unpatched, creating an opportunity for future ransomw是 攻击 to wreak havoc. 如果你还记得2017年 Wanna哭在美国,它之所以成功,是因为系统没有补丁. So three things you can do to protect against this possibility 是: update your OS, 确保持续的更新, educate your employees to avoid becoming victims by clicking on 网络钓鱼 emails.

的 FDIC发出警告 关于网络安全风险上升, urging banks to immediately shore up cybersecurity controls 和 技术 safeguards against ransomw是 due to 增加 geopolitical tension. potential 攻击 那 can only be assumed to be the result of relations between the U.S. 和伊朗. 根据 the FDIC, two specific 攻击 vectors were mentioned: the use of malw是-受感染的 storage devices like USB drives 和 网络钓鱼/spear 网络钓鱼 攻击 against users.

EFS ransomw是 使用 Windows 加密文件系统(EFS)内置的针对自身的加密能力, 不需要下载执行加密的有效负载可执行文件. SafeLabs研究人员 测试了三种主要的AV解决方案 against EFS ransomw是 和found all three to failed to stop an 攻击. 这一改进策略的消息使得杀毒软件供应商争先恐后地提供更新,以阻止这种勒索软件的运行.

在Covew是最近发布的  Q4勒索软件市场报告他们发现,平均赎金成本大幅上升 从2019年第三季度的约4.1万美元到第四季度的略高于8.4万美元! Ransomw是 threat actors 是 targeting larger enterprise organizations in hopes of getting bigger 支付outs using sophisticated 应变s like 琉克 和 Sodinokibi, 而 Ransomw是作为服务 应变s like Dharma, Snatch, Netwalker 是 going after the small business sector.

两位参议员 纽约州联邦调查局(fbi)最近提出法案,禁止政府机构和地方政府使用公共资金向网络罪犯支付赎金,以取回他们的文件. 第一个 比尔纽约州共和党参议员菲尔·博伊尔(Phil Boyle)提出 比尔, proposed by Democrat NY Senator David Carlucci, 是 currently in committee. 一些行业专家表示,这是国家当局首次提出这样一项彻底的法律 禁止支付赎金 在一起.

更新 FTCode ransomw是 目标 每个端点上的id和密码. Zscaler threat researchers have 发现 new PowerShell code 有 been added to decrypt stored credentials from the following web browsers 和 email clients on Windows machines: Internet Explorer,  Mozilla Firefox, Mozilla雷鸟, Google Chrome 和 Microsoft Outlook. 其影响是巨大的:除了持有数据以换取赎金之外, 攻击者可以将用户锁定在基于云的应用程序之外, 能不能用新发现的证件去岛上跳一跳, 是否可以通过OAuth API访问Office 3656, 进行CEO欺诈诈骗, identity theft, 和很多, 更.

反恶意软件供应商 Emisoft最近警告 无论是私人还是公共部门的企业,勒索软件都对即将到来的2020年选举构成了真正的威胁——从竞选筹款到宣传候选人的故事, 可能性是无限的. And, given the heightened political tensions 那 exist in the U.S., potential victims 是 already emotionally charged enough to respond to 网络钓鱼 和 web-based 攻击.

2020年2月 - Having good backups in place may no longer completely save you from an 攻击. 一种新趋势, 以Maze勒索软件为例, is for threat actors to exfiltrate an organization's data 和 use it to extort them. What this could mean for you is 那 your current cyber insurance may not cover you as well as you may think.

Sodinokibi背后的威胁行为者承诺黑帽黑客有机会与REvil勒索软件的创造者在“互利的条件”下“合作” 黑客大赛,奖金15000美元. 虽然这样的比赛并不新鲜, 最近的这篇文章获得了五位数的奖金,这可是个大新闻. 危险在于培养创造力的能力, spawn creativity, 并鼓励分享想法,使勒索软件和其他形式的恶意软件在网络罪犯中更强大.

DoppelPaymer ransomw是 makes money from 它的 victims, whether they choose to 支付 the ransom or not. While it's not the first 应变 to publicize a victim's stolen data if they don't 支付, 他们又进一步出售了被偷的数据. This 有 turned ransomw是 攻击 from a nuisance 和 an 攻击 on operational productivity into a full-blown data breach, 完成修复, 法律, PR, 等. This extra step turns up the heat on organizations to simply 支付 the ransom.

EKANS ransomw是 is a relatively new variant 那 focuses on wreaking havoc on industrial control systems (ICS) 和 businesses 那 rely on it. EKANS试图通过终止进程来中断操作, 然后加密数据, 有效地控制组织的生产  data for ransom.

2020年3月 - Talman Softw是, which is used 由 majority of wool industry across Australia 和 新 Zeal和, 是 the victim of a ransomw是 攻击 那 pr甚至ted brokers from being able to buy 和 sell wool. 

快速治疗安全实验室的研究人员发现了一种 绰号“Netwalker”的“Mailto”勒索软件的新变种 利用欺骗的艺术来逃避侦查. 它使用调试API和资源管理器.exe starts the execution,n proceeds to eliminate all of 它的 traces when completed. 根据 Quick Heal 安全 Labs “the Mailto or Netwalker performs process hollowing in explorer.exe. This helps in evading the Anti-Virus 软件 (AVs) to  easily perform the encryption.

数据保护供应商达通的渠道开发总监埃里克·托雷斯表示, 谁最近在Xchange 2020会议上发言在美国,MSPs由于直接和无限制地访问客户网络而受到更大的攻击. 他们的 recent Global State of the Channel
Ransomw是 Report shows 那 85% of MSPs 报告 their SMB customers experiencing ransomw是 攻击 within the last 12 months.

信息安全媒体集团(ISMG)报道 越来越多的勒索软件组织现在在部署勒索软件之前从他们的受害者那里窃取数据. 布雷特的, Emsisoft的安全研究员, 他告诉ISMG,勒索软件运营商也在利用这些被盗的数据对该受损组织的客户和合作伙伴进行有针对性的攻击. “世界十大电子游戏平台现在有相当明确的证据表明,麦子等人. 都在利用被窃取的数据对其他公司进行钓鱼攻击,”卡洛说. “的 problem is, 许多公司没有披露这些事件, so their business partners 和 customers do not k现在 这一y should be on high alert. 底线: more companies need to disclose, to disclose quickly.”

乔尔DeCapua, a special agent in the FBI’s global operations 和 targeting unit recently spoke at the 2020 RSA Conference in a session entitled Feds Fighting Ransomw是: How the FBI Investigates 和 How You Can Help. In this session, attendees were able to get a sense of the severity of the problem of ransomw是. 根据DeCapua的数据,总共144美元.35 million in ransoms were paid between January of 2013 和 2019年7月. 的 biggest “winners” in ransomw是 是: 琉克 – taking in $61 million, 孤岛危机/达摩——2400万美元, bit支付er: 800万美元, SamSam - 6美元.900万年.

Researchers at Lastline have come across a 网络钓鱼 campaign 那 uses Internet Query (IQY) files to bypass security filters 和 deliver a new version of the 天堂 ransomw是. Since it's a legitimate Excel file type, 许多组织不会阻止或过滤它,但文件类型可以用来下载可能滥用系统进程的Excel公式(命令), such as PowerShell, cmd, mshta, 或任何其他LoLBins(居住在远离土地的二进制). 研究人员得出结论,这些文件很难标记,因为它们本身并没有恶意, so organizations need to focus on the URL.

安全供应商黑莓Cylance表示, Healthc是 is the number 4 industry 有针对性的 for ransomw是 攻击. This data is corroborated 由 最新的 numbers from insurer Corvus, who have released 最新的保安报告 on the state of Healthc是 cybersecurity. 据报道, 与2018年相比,勒索软件在2019年持续上升, 与一个 projection for Q1 of 2020 to be literally 12 times higher than the same quarter last year.

国土安全部发布了一份 警告 那 many organizations prep是 for possible impacts of Coronavirus Disease 2019 (COVID-19),  为他们的员工考虑其他工作场所的选择. 基础设施安全局(CISA)鼓励各组织采用更高级别的网络安全状态. 他们还特别指出,“恶意网络行为者可能会增加针对远程工作者的网络钓鱼邮件,以窃取他们的用户名和密码。."

U.K. cyberinsurer Beazley的 2020年违反简报 covered some of the trends experienced 由ir customers between 2018 和 2019. 据介绍: Business Email Compromise (BEC) 是 down slightly (12%) in 2019, Ransomw是 saw a massive 增加 of 131%, 损失的首要原因(54%)是“黑客攻击或恶意软件”,H医疗保健是最受攻击的行业(35%的攻击), 中小企业是最大的目标(62%).

2020年4月 - A 一种名为“拯救女王”的新型勒索软件, distributes 它的elf from 它的 victim’s Active Directory Servers (k现在n as Domain Controllers). Cybercriminals can do more with this access than simply encrypt data, 和y may go 甚至 further than holding stolen data for ransom.

三个新的勒索软件家族: Sodinokibi/REvilNemtyDoppelPaymer 是 adopting the same style of “支付 or we publish” tactic used by threat actors behind Maze ransomw是. 这里有两个大问题. 第一个 is 那 organizations need to recognize 那 this will grow as a trend 和, 他们应该被勒索软件攻击吗,re 是 非常 few outs in 那 situation. 第二个, ransomw是 as an 攻击 现在 must be considered a data breach; some subset of the organization’s data is stolen as part of the 攻击 in order to both prove to the organization they have it, 如果赎金没有支付,就会公布.

Ransomw是 gangs have stepped up their 攻击 amid the p和emic to maximize their ill-gotten prof它的. 微软威胁保护情报小组 报道 那 almost e非常 ransomw是 infection had evidence of 攻击ers viewing 和 exfiltrating data. 他们还说,从妥协到部署勒索软件之间有一个相对较长的延迟, 并进一步, 攻击者通常在部署勒索软件后对终端保持控制. 

2020年5月 ——纽约Grubman Shire Meiselas & Sacks, media 和 entertainment law firm used by A-list stars, 是 受到REvil勒索软件的打击. 的 firms website went down 和 threat actors behind REvil claim to have 756 gigabytes of data including contracts 和 personal emails. 网络安全公司Emsisoft表示,黑客在网上发布了麦当娜2019-20年世界巡演的合同图片,上面有一名员工和演唱会公司Live Nation的签名.

的 total cost of the average ransomw是 攻击 more than doubles if the victim decides to 支付 the ransom, 根据 Sophos’s State of Ransomw是 2020 报告. 据报道, average total cost of a successful ransomw是 攻击—including downtime, technical reco非常, 额外的时间, 失去业务, 除了赎金,还有732美元,给拒绝支付赎金的受害者们一万美元. Interestingly, 那 number rises to $1,448,000 for organizations 那 do 支付 the ransom.

一种新型 Ako ransomw是 要求一笔赎金来解密他们的数据, 再付一笔钱,不公布被盗文件. 这种策略似乎只适用于更大的受害者公司,而且也依赖于被窃取的数据类型. 当世界十大电子游戏平台看到 平均赎金今年翻了一番, this second dem和for a ransom tends to run in the $100K to $2M range (remember, organizations seeing these types of 攻击 是 the ones the the Ako folks believe have deep pockets). This second ransom almost assures the cybercriminal some form of 支付ment, one way or another.

Data from Covew是, a company 那 h和les ransomw是 incidents, 显示平均赎金价格从84美元涨了,从2019年的1万美元降至111美元,2020年第一季度达到605. 琉克 和 REvil continue to be responsible for this 增加 in average ransom.

这个勒索软件以前被称为 Mailto 改名为Netwalker 和 是 conducting interviews to identify appropriate affiliates to work with. 根据揭露的细节, affiliates receive up to 70% of the ransom, giving cybercriminal organizations ample incentive to partner up with Netwalker.

2020年6月 - Recent changes in 勒索软件攻击现在包括数据盗窃 为了勒索赎金或面对公开张贴被盗数据的目的,将勒索软件重新归类为数据泄露,而不是简单的恶意软件感染后解密. And it’s this change in 攻击 tactics 那 brings us to the issue of data breach notification. Most ransomw是 攻击 现在 involve data exfiltration so 现在 you need to determine whether data 是 stolen, what 是 taken, 以及是否需要开始通知流程. 

布莱恩·克雷布斯报道. “幕后的犯罪集团 REvil ransomw是企业 已经开始拍卖从被其恶意软件攻击的公司窃取的敏感数据了吗. 的 move marks an escalation in tactics aimed at coercing victims to 支付 up — 和 publicly shaming those don’t. 但这也可能表明,在COVID-19大流行造成的前所未有的经济放缓期间,受害者企业努力维持生计,而勒索软件供应商正在寻找从他们的犯罪中获利的新方法." You can count on other cyber organized crime gangs to follow this "innovation".

在基伍 Doxxing受害者揭露了哪些“有针对性的攻击” 报告,他们 分析了在2月1日期间被doxxed的140多名勒索软件受害者的地理和行业指标, 2020 和 May 1, 2020. 他们的主要发现包括: 55% of all doxxed victims were located or headquartered in the US, followed by 7% in the UK 和 4%在法国. 的 remaining 34%的受害者分布在全球各地. 属于消费领域的公司在该数据中占比最大,为30家%. 其次是22%工业和15在金融服务中的百分比. 基伍的调查显示,勒索软件的变种通常不会偏向于某个行业而不是另一个行业,y 是 likely to deploy more successfully within certain environments, 哪些是行业不可知论者.

根据微软的高级威胁分析,这个问题 攻击者在您的网络中存在的中位数天数 不被发现是146天. 新的PonyFinal勒索软件演示了这种行为. 据微软, 在这种情况下,攻击者在攻击中加入了人类的元素, 不利用自动化, but 是 patient 和 是 looking for victims of opportunity rather than trying to hit e非常one 和 anyone. 首先是破坏面向互联网的网络系统, 攻击者破坏特权凭证和使用 PowerShell工具和服务帐户 获取所需的访问受害者网络. 在大多数情况下, 攻击ers focus on endpoints w在这里 the Java Runtime Environment (JRE) is installed 然后, 据微软, 攻击ers “stay dormant 和 wait for the most opportune time to deploy the [PonyFinal] 有效载荷.”

赛门铁克的研究人员发现了一个新元素 最近的Sodinokibi(又名REvil)勒索软件活动, with the 攻击ers scanning compromised networks for PoS 软件. It's possible 这一 攻击ers could be looking to scrape this information as means of making additional money from campaigns, either by directly using the 支付ment information themselves to raid accounts, 或者在地下论坛上卖给其他人.

赛门铁克 发布了一份紧急警告,称俄罗斯黑客利用美国人工作习惯的突然改变,以前所未有的速度和广度向企业网络注入代码. 这些攻击的最终目标是通过加密受害者的大部分计算机和服务器来削弱他们的IT基础设施,以索要数百万美元的赎金. 至少有31家客户组织遭到攻击, 这意味着攻击的总数可能要高得多. 的 攻击ers had breached the networks of 有针对性的 organizations 和 were in the process of laying the groundwork for staging ransomw是 攻击.

2020年7月 - 最近更新的众所周知 Thanos Ransomw是作为服务 make it a formidable challenge for 甚至 well-secured organizations. 一些改进包括:避免检测的RIPlace技术, 加密速度增强, 关闭第三方备份解决方案, Ability to impersonate Windows SYSTEM via process hollowing 和 FTP-based 报告ing. 

TripWire recently revealed 那 more than 10% of ransomw是 infections 现在 involve some element of data theft. 这些攻击涉及众多勒索软件团伙. 2020年3月, 例如, 奈菲利姆加密恶意软件开始告诉它的受害者,它会的 公布被盗数据 within a week unless they paid their ransom. 大约一个月后保安公司才知道拉格纳洛克的事 需求1580比特币 (approximately $11 million) as ransom from Energias de Portuga (EDP), a Portuguese electric utilities company from which the 攻击ers 声称窃取了10TB的数据. 大约一个月后,DoppelPaymer发表了一篇 其数据泄露网站上的新条目 加利福尼亚州托伦斯市.

美国证券交易委员会, through 它的 Office of 合规 Inspections 和 Examinations (OCIE), 向顾问和经纪自营商发出警告,要求他们“立即”审查网络安全控制,以防止和应对越来越多的网络钓鱼活动和勒索软件攻击. 该警报提供了“观察意见,以帮助市场参与者考虑如何加强网络安全防范和应对勒索软件攻击的运营弹性。. 世界十大电子游戏平台观察到注册人使用以下措施: 公司ident response 和 resiliency policies, procedures 和 plans, 操作弹性, 意识和培训项目, 漏洞扫描和补丁管理, 访问管理和 Perimeter security.

根据CheckPoint的安全研究人员的说法, Phorpiex botnet – which first re是d 它的 ugly head back in 2018 appears to be experiencing a resurgence in interest last month. Estimated to have generated a half million dollars in r甚至ue in 2019, phopiex传统上是分发勒索软件的, cryptominers, 用恶意软件来完成. 上个月,Phorpiex在全球排名第二, 影响全球2%的组织, 甚至 made their 十大恶意软件系列 6月份清单.

的 CONTI family of ransomw是 有 taken steps to improve the performance of encryption 而 using new 和 old methods to ensure success. CONTI uses up to 32 independent threads to simultaneously encrypt data, 从而加速这个过程. 根据VMw是的新研究, CONTI 使用 Windows Restart Manager to cleanly close applications with locked files, 允许这些文件包含在加密过程中. 它们通过使用277种独特的字符串编码算法来混淆原始代码,并将简单的程序扩展为更大的应用程序,从而更难以识别为勒索软件,从而避免被检测到.

2020年8月 - Covew是的 2020年第二季度勒索软件市场报告 shows 那 ransomw是 攻击 是 growing in sophistication, scope, effectiveness, cost. 报告称: 的 average ransom 支付ment 有 jumped form $111K in Q1 to $178K in Q2, 的 median company size 有 steadily 增加 from 25 in 2018 to 100 in Q2 和 continues to 增加 “Big Game” variants like Maze 有针对性的 much larger companies, averaging over 16K employees, 的 top 3 ransomw是 players were only responsible for 30% of 攻击 in Q2, 这凸显了许多新变种正在崛起, 30%的勒索软件攻击涉及泄露数据的威胁(没有确认数据确实被盗), 22% of 攻击 actually involved confirmed exfiltrated data – this is up from 8.第一季度增长了152% Both Maze 和 DoppelPaymer variants had multiple months in both Q1 和 Q2 of this year w在这里 100% of their 攻击 involved data exfiltration, Payment “defaults” (w在这里 data cannot be decrypted) remains low, at 2%.

一群网络罪犯在两年内帮助乌克兰一个勒索软件团伙洗钱超过4200万美元 逮捕了. 这是在币安加密货币交易所的协助下完成的,该交易所的“防弹交换机”项目帮助当局识别大型交易,并追踪到现实世界中的个人.

A 新的勒索软件名为DarkSide began 攻击ing organizations earlier this month with customized 攻击 那 have already earned them million-dollar 支付outs. 但关键是:当进行攻击时, 黑暗面将为他们正在攻击的特定公司创建一个定制的勒索软件可执行程序. DarkSide states 这一y only target companies 那 can 支付 the specified ransom as they do not "want to kill your business."的 threat actors have also stated 这一y do not target the following types of organizations: 医学(医院、济贫院), 教育(学校、大学), 非牟利机构及 Government sector.

美国联邦调查局逮捕了一名俄罗斯公民(27岁的Egor Igorevich Kriuchkov),原因是他试图招募特斯拉内华达Gigafactory的一名员工在公司内部植入恶意软件. According to the 美国司法部, Kriuchkov promised to 支付 as much as $1 million to the employee. 其目标是:从该公司窃取数据,然后威胁将信息公之于众, unless a large (~$4million) ransom 是 paid. 然而, Justice Department’s complaint suggests the employee ended up secretly working with the FBI to gather evidence against Kriuchkov, who 是 逮捕了 on Saturday in Los Angeles.

澳大利亚证券和投资委员会(ASIC)正在起诉RI Advice Group,称其在一年中多次遭到黑客攻击,其中包括155个小时未被发现的黑客活动. 本月早些时候提交的一份通知显示 在澳大利亚联邦法院, RI Advice Group 是 the victim of two remote access-turned-ransomw是 攻击 in December 2016 和 May 2017, a third successful 攻击 on a server containing sensitive financial information 和 client identification documents in December of 2017. 因为国际扶轮咨询集团是一家金融服务公司, 它们受ASIC的约束, who 是 suing them for failing to establish 和 maintain compliance measures 那 include security controls.

September 2020卡巴斯基的安全研究人员说 在一篇客座博客文章中, 攻击 chain used by threat group DeathStalker seems to be intent on gathering sensitive business information rather than deploy malw是, ransomw是, or any other malicious action normally seen for financial gain. What makes this 攻击 so interesting is the resourcefulness found in the details. 根据 the article, Powersing 攻击 includes some of these capabilities: 修改后的 .LNK文件被用作启动CMD的恶意附件.EXE,然后PowerShell, An 嵌入式 诱饵文档呈现给用户,同时继续其恶意行为,以防止用户变得可疑, 它使用 Drop dead resolvers - URLs 那 point to posts or content in legitimate sites 那 contain Base64 encoded strings, 例如以下内容.

根据 AD-focused cybersecurity vendor Semperis, in their 从网络灾难中恢复Active Directory 报告, it appears the IT organizations simply 是n’t prep是d: 84% of orgs feel an AD outage would be “significant, severe, or catastrophic”, 只有3% of orgs 是 “extremely confident” about their ability to recover AD to new servers should it be necessary, 只有15% of organizations have actually tested their AD reco非常 plan in the last six months.

根据 《检查点》的新研究, new version of the Qbot trojan contains a number of collector modules. One is used to harvest browsing data, email records, banking credentials. 另一种方法是使用模仿者从RAM中获取证书. 检查点看到的另一个新模块, 提取与纳税相关的特定电子邮件线程, job recruitment, 和COVID-19来自端点的Outlook客户端, uploading them to the 攻击er's comm和-和-control (C2) server.

来自网络保险公司Coalition的最新数据显示,勒索软件攻击的频率和赎金需求均大幅增加,其中Maze和琉克是首当其冲的. 他们的 2020年上半年网络保险索赔报告 他指出,这些增长并不仅仅是传闻. 根据2020年上半年的报告, Ransomw是 攻击 frequency 增加 260%, 赎金要求增加了47% Maze 和琉克 ransomw是 variants represented 53% of all 攻击 和 赎金从1000美元到200多万美元不等. Further, 报告 found 那 funds transfer fraud 有 增加 35% since the onset of COVID-19. 大多数资金转移诈骗 索赔涉及以下内容 social engineering 技术: 操纵发票——这通常涉及到使用被破解的第三方电子邮件,或者使用特定的待处理交易细节来欺骗受害者. Look-alike Domains -冒名顶替经常被使用,网络罪犯使用域名加上/减去/交换字符,以欺骗受害者相信请求资金的电子邮件是合法的. Email Spoofing – This is the simplest form, as in the CEO credit card scam (w在这里 the 电子邮件声称是来自首席执行官的个人电子邮件地址). 一些times just looking like it *could* be from someone legitimate is enough to fool the victim.

2020年10月 - 据最近的 2020年中期威胁状况报告 shows 这一 first half of 2020 saw a 7x jump in the frequency of ransomw是 攻击 when comp是d to the same time in 2019. We’ve also seen 今年的赎金平均增长了60%, 这表明网络罪犯敏锐地意识到他们所造成的破坏对于被感染的组织来说是值得的.

美国S Treasury Department's Office of Foreign Assets Control (OFAC) 有 sanctioned multiple ransomw是 criminals over the last few years, most notably the Russian cybercrime syndicate aptly named 邪恶的公司. 然而, 不仅东欧黑客受到制裁, 朝鲜和伊朗的各种演员也在名单上. 在一个 咨询 OFAC于2020年10月1日向美国财政部明确了这一政策.S. 向这些组织支付数百万美元赎金的公司将受到联邦政府的巨额罚款. Those 那 run afoul of OFAC sanctions without a special dispensation or “license” from Treasury can face several 法律 repercussions, 包括高达2000万美元的罚款.

Wall Street Journal 报道 那 U.S. prosecutors charged six Russian intelligence officers who 是 accused of engaging in the most destructive cyber 攻击 of recent years. 值得注意的袭击包括破坏乌克兰能源网络的行动, exposed emails from the French president’s party 和 damaged systems all over the world in the extremely costly 2017 NotPetya ransomw是 攻击. 的 defendants 是 charged with several counts including conspiracy, computer hacking, wire fraud 和 aggravated identity theft.

安全供应商Digital Shadows的 Quarterly Update: Ransomw是 Trends In Q3 强调了他们的发现 越来越多的勒索软件攻击转变为数据泄露: Maze, DoppelPaymer, Sodinokibi made up 80% of alerts of the leak sites, 孔蒂 和 NetWalker ransomw是 groups joined the ranks of those hosting a leak site 和 的 number of leak sites by well-k现在n ransomw是 groups rose to 7 由 end of Q3.

2020年11月 - 在一个 来自安全研究员维塔利·克雷米兹的新报告 把焦点放在了琉克背后的团队上 ransomw是 is successful in infecting 和 obtaining 支付ment from 它的 victims. 最令人震惊的发现是,最高的赎金是2200比特币(略低于3400万美元)。!

达通的 渠道勒索软件报告的全球状态,y found 这一 SMB is just as much a target of opportunity as the enterprise. And in many cases, despite it being impactful to the business, SMB’s simply 是n’t aw是 of the danger. 报告称: 70%的MSPs报告称,勒索软件是中小企业最常见的恶意软件威胁, 只有30%的客户表示,他们的客户对勒索软件感到“非常担心”, 62% of MSPs said clients’ productivity 是 impacted due to 攻击 和 39% said their clients experienced business-threatening downtime.

Unlike the traditional methods of notifying victim organizations by simply taking over a computer or providing a “readme” text file, this new method 有 some devilish benef它的. Egregor ransomw是 victims have experienced print jobs being sent to e非常 available printer 那 notify the reader 那 all computers 和 servers 是 locked, 数据被盗, 以及纠正这种情况的“下一步”.

2020年12月 -根据研究人员在 阿特拉斯VPN the average ransomw是 支付out 有 增加 by 178% over the past year. In Q4 2019, 支付ments averaged $84,000. 到2020年第三季度,平均支付已经上升到23.4万美元. 这些数字每个季度都在稳步增长. 针对这些攻击,阿特拉斯VPN提供了以下建议: “首先, 员工应该遵循众所周知的网络安全惯例, 例如尽可能使用2-FA身份验证(2-FA), 不点击可疑链接, 更新他们的软件和操作系统. 的se steps might seem like basic practices, but surprisingly, many people do not follow them. “雇主应该设立员工培训讲习班,由安全专家分享安全措施,以及如果不遵守这些提示可能会发生的情况. 展示在其他公司已经发生过的事件,对于向员工展示一个恶意链接是如何让一家公司瘫痪的,可能是有价值的.”

一些 ransomw是 犯罪团伙现在成了电话推销的受害者 如果他们怀疑被黑客攻击的公司试图从他们的备份中恢复数据,以避免支付赎金,他们就会在手机上进行搜索. Ransomw是 groups 那 have been seen calling victims in the past include Sekhmet (现在 defunct), Maze (现在 defunct), 孔蒂, 和琉克, a spokesperson for cyber-security firm Emsisoft told ZDNet on Thursday. 这些电话是勒索软件团伙使用的另一种手段,他们在加密公司网络后,向受害者施加压力,要求他们支付赎金.

UK cyber insurer Beazley, both the extortion dem和 amounts 和 total cost of ransomw是 支付ments have 增加 an average of 100% from 2019 to 2020. 根据Beazley, a number of best practice steps exist to better protect against ransomw是 那 include proper backups of key systems 和 data, 邮件过滤和用户教育.

2021

2021年1月 -在一篇文章中 沙特公报,  Peter Mackenzie from Sophos outlines five technical indicators 那 typically precede a ransomw是 攻击. 下面是您应该寻找的东西:网络扫描仪, 用于禁用杀毒软件的工具, 密码提取工具MimiKatz, 可疑行为的模式, 任何看起来像袭击的东西都可能是试验性袭击.

的最新数据 检查点 揭示了对医疗保健的攻击的增长使其在任何其他行业部门中脱颖而出. A报告称: Healthc是 有 experienced an 增加 of 45% in the number of 攻击 since November 1 last year. 所有行业的平均水平是这个的一半——22%, 增长是基于每周攻击的数量——从10月的430起增加到11月以来的626起, 勒索软件的攻击数量增长最快, 与僵尸网络, remote code execution 和 DDoS 攻击 all seeing 增加s as well.

美国.S. 财政部的金融犯罪执法网络(FinCEN)警告金融组织要注意针对疫苗公司的活动. FinCEN警告 两种预期的攻击类型:针对“疫苗交付操作以及制造疫苗所需的供应链”的勒索软件攻击,以及利用有关COVID-19疫苗的虚假信息从金融机构及其客户中引诱受害者的网络钓鱼计划.

A data activist group k现在n as Distributed Denial of Secrets, or DDoSecrets, works to make data stolen as part of ransomw是 攻击 available to journalists. 该组织已经从包括制药在内的行业组织手中接管了1 tb的数据, 制造业, 金融, 软件, 零售, 房地产, oil 和 gas, 并将数据发布到一个公众网站上. 现在有必要采取尽可能多的防御措施,以阻止勒索软件攻击在您的组织中取得成功!

2021年2月 —来自安全供应商的新数据 Covew是在他们的2020年第四季度勒索软件报告 shows 那 网络钓鱼 is 现在 the prominent ransomw是 攻击 vector since RDP compromise is being pr甚至ted by potential victims. Shifts in 支付ment amounts surprisingly favor the victim organizations. 报告称: 的 average ransom 支付ment decreased 34% in Q4 of 2020 to $154,从108年的233美元,817年第三季度, 的 median 支付ment also decreased by 55% in the same timeframe from $110,532 to $49,第四季度,泄露外泄数据的威胁有所增加, 与一个 whopping 70% of ransomw是 攻击 using this tactic (up from 50% in Q3).

两名被指控为朝鲜军事情报机构成员的人被控对美国境内的银行和公司进行黑客攻击.S. 还有其他几个国家. 这个方案的总金额是1美元.在过去的五年里为平壤提供了30亿美元. T在这里 is 现在 an 起诉书 这两名被指控的罪犯被司法部公开.

最近, VMw是 Carbon Black released data on healthc是 网络攻击 in 2020. 根据 the data, 58% of 攻击 used the thought long-retired Cerber ransomw是-as-a-service. Normally k现在n for smaller 攻击 only taking in ransoms in the amount of hundreds of dollars, 这种勒索软件似乎在2020年被攻击者赋予了新生命,因为他们在疫情期间看到了打击医疗机构的机会.

2021年3月 - 琉克 Ransomw是 现在可以蠕虫自己到所有的Windows局域网设备. “通过使用计划任务, malw是 propagates 它的elf - machine to machine - within the Windows domain," ANSSI (short for Agence Nationale de la Sécurité des Systèmes d'Information) said in a 报告 (PDF). "Once launched, it will thus spread 它的elf on e非常 reachable machine on which Windows RPC accesses 是 possible."

3月5日,KrebsOn安全公司宣布 at least 30,000 organizations 和 hundreds of thous和s globally had been hacked. 的 same sources who sh是d those figures say the victim list 有 grown considerably since then, 许多受害者受到多个网络犯罪集团的攻击.安全专家们现在正拼命地试图用一条信息联系成千上万的受害组织:你是否已经修补过或者被黑客攻击过, 立即备份存储在这些服务器上的任何数据.

美国联邦调查局(FBI)警告称,美国和英国各地的学校和其他实体将遭遇一波勒索软件攻击. PYSA ransomw是, 也被称为梅斯皮诺萨, is capable of exfiltrating 和 encrypting files 和 data stored on users' systems. PYSA的参与者们的目标是高等教育, 12年义务教育学校, seminaries, 他们也是窃取数据并威胁如果受害者拒绝付款就公布数据的勒索软件组织之一.

作为其“勒索软件即服务”的一部分, REvil is 现在 exp和ing 它的 services to aid in the extortion p有e. 他们已经启动了一项呼叫服务,REvil将呼叫受害者组织的商业伙伴, 据当地媒体, 更重要的是揭露这次袭击,迫使该组织付钱重新恢复运作.

帕洛阿尔托网络公司的安全部门,42分队,发布了最新消息 2021年勒索软件威胁报告, with new data showing the biggest problem with ransomw是 is all the costs incurred in trying to clean up the mess post-攻击. 据报道, 2020年,赎金需求达到了近850美元,000 with the average ransom paid nearly tripling in 2020 to $312,而2019年的平均水平只有115美元,000. 除了, Unit42 highlighted the additional forensics costs post-攻击 to help victim organizations come up 与一个 response strategy 和 execution plan. 平均取证费用为40美元,中小企业719美元,207美元,规模较大的企业为875英镑. This on top of whatever ransoms were paid.

FBI's Internet Crime Complaint Center (IC3) released their annual 报告到2020年,投诉数量激增. 2019年至2020年,报告的袭击增加了近70%. 最引人注目的主题是新冠肺炎疫情, 而中心有将近30个,000 complaints related to p和emic 诈骗. 

2021年4月 -  美联储主席杰罗姆·鲍威尔最近在接受《世界十大电子游戏平台》采访时表示,网络威胁是目前金融机构最大的担忧. “I would say 这一 risk 那 we keep our eyes on the most 现在 is cyber risk", highlighting 那 "t在这里 是 网络攻击 e非常 day on all major institutions 现在.” If the person at the 非常 top of our economy says cyber risk should be a top priority, 我建议你留心他的警告——不管你是否在金融机构工作.

cybercriminal组 邪恶的公司 有 pivoted their execution strategy to bypass sanctions 那 pr甚至t U.S. 公司拒绝支付赎金. 邪恶的公司 used Wasted储物柜 at the time the sanctions were released, making 那 variant of ransomw是 an identifiable marker 这一 victim organization 是 doing “business” with someone on the OFAC list. 

黑暗面 ransomw是 operators 是 现在 offering to tip off unscrupulous stock traders before they post the names of publicly traded victim companies, Record 报告s. 犯罪分子认为,这将对受害者施加更大的压力,迫使他们付出代价. Recorded Future’s Dmitry Smilyanets told the Record 那 this is the first time a ransomw是 crew 有 explicitly made this part of their strategy.

威胁情报组织Analyst1最近的分析发现,这些坏蛋要为一个恐怖组织的形成负责 ransomw是 卡特尔One of the key findings 那 is worth mentioning based on the analysis is the use of Ransomw是作为服务, which hires cybercriminals to execute the 攻击 for you at a discounted price. 贩毒集团也在继续提高他们的赎金要求, 自动化他们的攻击, reinvesting prof它的 made from successful 攻击 to enhance their tactics. 不幸的是, 这些勒索软件团伙渗透到你的组织中只会变得越来越容易. 

根据 a Covew是最近的报告在美国,索要赎金的平均金额已增至220,298美元(增长43%)。. 的 median 支付ment 有 also 增加 to $78,398 (58% 增加). 关于该报告的其他一些值得注意的见解包括: 支付赎金的公司越来越少. 然而, with extortion attempts slowly increasing, 组织会感到支付赎金的压力更大, Gangs 是 switching their tactics from spear 网络钓鱼 attempts to exploiting vulnerabilities to breach the victim's networks 和 律师事务所一直是主要目标, as well as companies focused in the professional services industry.

勒索软件工作组, 一个由50多名专家组成的公开政党联盟, 是否有共同的行动框架来破坏 ransomw是 business model. “的 strategic framework is organized around four primary goals: to deter ransomw是 攻击 through a nationally 和 internationally coordinated, comprehensive strategy; to disrupt the business model 和 reduce criminal prof它的; to help organizations prep是 for ransomw是 攻击; 和 to respond to ransomw是 攻击 more effectively” - Ransomw是特遣部队

的最新数据 Sophos的勒索软件2021年 报告 points out the bottom line piece of information you need to focus on – it’s going to cost you a ton of money if you get hit with ransomw是. 报告中的一些细节让世界十大电子游戏平台了解到,如果受到攻击,你应该预料到什么: 只有39% of organizations were able to stop the 攻击 before it 加密 data, Local government, 公用事业公司, Healthc是 industries had the least ability to stop 攻击 resulting in the encryption of their data, 的 average ransom 支付ment 是 US$170,404, Nearly one-third (32%) of organizations paid the ransom – this is a 23% 增加 over 2020, 支付赎金后,只有65%的数据被恢复.

2021年5月Only 8% of ransomw是 victims get all of their data back after 支付ing the ransom, 根据研究人员的研究, Sophos. 研究人员发现, 平均, 支付赎金的受害者可以恢复约65%的数据, 而29%的受访者表示,他们恢复的数据不到50%. 最好不要依赖与罪犯的社会契约. Help your people learn how to spit the phish hook before it’s set.

It's all over the 新闻 这一 美国最大的汽油管道 是 关闭 重新开始是因为 ransomw是 攻击. As 报道 《纽约时报, 这是美国最大的管道之一, which carries refined gasoline 和 jet fuel from Texas up the East Coast to 新 York, 是 forced to 关闭 after being hit 由ransomw是 in a vivid demonstration of the vulnerability of energy infrastructure to 网络攻击.”

Insurers of cybersecurity policies 是 a good indicator of whether the security posture of most organizations is sound or not. 从这情况来看,你们有些人可能需要帮助. Tamara Ashjian, Director of Claims at Tokio Marine HCC – Cyber & 专业线集团 最近采访了保险公司 关于网络保险索赔的现状. 据阿什吉安说,几年前,很少有人提出索赔,大多数都在1万美元左右. In 2019, 索赔人数攀升至略高于500美元,000范围, in 2020 claim 支付outs jumped significantly between $3 million 和 $5 million. 这个数字可能只会上升, putting additional pressure on insurers to make sure their insureds have proper security in place.

哭ptocurrency 和 blockchain data provider Chainalysis in their 勒索软件2021:关键年中更新报告, 阐明为什么“勒索软件即服务”的数量在不断增长. In 2020, total amount paid 由ransomw是 victims rose 311% from the previous year. 进入这些第三方“提供商”的勒索软件资金数额在过去4个季度也急剧上升.

上周, 微软发现了新的攻击 使用一年的Java RAT, 海峡, in the wild. 开始作为一个网络钓鱼攻击发送的前提下,包含您的公司对外付款的清单, 这种攻击使用一个连接到攻击者控制域的PDF来下载和安装海峡恶意软件. This malw是 can collect passwords from browsers 和 applications, 还可以捕获击键、运行远程命令并在受感染的端点上启动PowerShell脚本.

2021年6月 - Sophos研究人员报告发现 新的" Epsilon Red "勒索软件. 恶意软件是用GO编写的, it 是 delivered as the final executable 有效载荷 in a h和-controlled 攻击 against a target in the US hospitality sector. 整个Red Epsilon包对其目标执行以下操作: 终止安全工具的进程和服务, 数据库, backup programs, 办公室应用软件, email clients, 删除卷影副本, steals password 有hes contained in the 安全 Account Manager file, 删除Windows事件日志, 禁用Windows防火墙, 暂停选择过程, 卸载安全工具(包括Sophos自带的工具), 趋势科技, Cylance, 伪, 哨兵一, Vipre, 和Webroot), 和f最后,它扩展了系统的权限. Vulnerable Microsoft Exchange Server instances have been Epsilon Red's point of entry into victim networks.

With 81% of organizations believing ransomw是 攻击 will become more prevalent in the second half of 2021, 几乎每个人都在做最坏的打算. 根据 ISACA对1200名IT专业人士进行了最新调查, it appears 那 organizations 是 waking up to the fact 那 ransomw是 is a much larger problem. 46% of organizations consider ransomw是 to be the cyberthreat most likely to impact their organization in the next 12 months. 85% think their organization is at least “somewhat prep是d” for a ransomw是 攻击. 和o只有32%的人认为他们的组织“准备充分”.” 38% of organizations have not conducted any ransomw是-related training for their staff, 然而,, 甚至 ISACA attributes “人为因素”是勒索软件增长的原因之一.

U.S. 司法部 is elevating investigations of ransomw是 攻击 to a similar priority as terrorism. 内部指导发送到美国.S. 美国各地的律师办公室表示,有关该领域的勒索软件调查的信息应该与华盛顿最近成立的一个特别工作组进行集中协调.

在IBM安全公司的最新报告中 X-Force威胁情报指数2021, 世界十大电子游戏平台得以一窥勒索软件团伙所取得的成就, 谁是最成功的, 以及他们使用的策略. 这个关键的细节可以提供关于如何最好地加强您组织的网络所需的洞察力. 报告称: 勒索软件攻击排在第一位, 参与了23%的网络攻击(数据盗窃), 服务器访问, BEC在远处跟着), REvil’s Sodinokibi ransomw是 dominated with 22% of all ransomw是 攻击, 58%的袭击发生在美国.S., 59% of ransomw是 攻击 used a double extortion strategy (w在这里 data is exfiltrated 和 threat to release is added to the ransom), An estimated 21.共提取了6TB的数据, 据估计,在过去12个月里,勒索软件团伙从这些攻击中获利1.23亿美元.

In Cyberreason’s 勒索软件:企业的真实成本 报告,re 是 a number of shocking stats 那 provide insight into what the operational 和 business aftermath of an 攻击 looks like. 报告称: 53% 报道 这一ir br和 suffered, 66% 报道 a significant r甚至ue loss, 42%的受访者称网络保险不承保损失, 46%的人甚至在支付了赎金后,他们的部分或全部数据都被损坏了, 25% had to close their doors for a period of time before reopening. 问题是 支付赎金的人中,有80%的人经历了另一次袭击. 网络钓鱼仍然是主要的初始攻击载体之一, 要求组织通过对用户进行十大电子游戏平台来防止网络钓鱼攻击,让他们了解当前的网络钓鱼攻击, 诈骗, 社会工程方法, 和活动主题.

最近的 Ragnar 储物柜 ransomw是 攻击 on Taiwanese Chip manufacturer, ADATA saw 700GB of stolen data published 由 ransomw是 gang on legitimate storage vendor, MEGA. 虽然对链接的访问是短暂的(ragnar拥有的帐户很快被禁用),re 是 an opportunity to see what kinds of data 是 exfiltrated 和 published.

根据最近的一份报告 OODA循环, M和iant声称,从2020年第一季度到2021年第一季度,勒索软件集团通过其泄密网站宣布的受害者组织同比增加了422%." M和iant also 发现 那 victims across 600 European organizations were widespread across several different types of industries. 

2021年7月 安全 firm LIFARS confirms 那 cybercriminals 是 acting like venture capital investors, funding startup cybercriminal organizations, 比如黑暗面 Ransomw是. 阻止下一代网络罪犯的唯一方法是看看他们永远无法修改的攻击部分——需要人类通过网络钓鱼参与进来.

安全研究人员 帕洛阿尔托网络公司发现了各种初始攻击向量 对于REvil ransomw是-as-a-service, including 网络钓鱼, RDP 和 vulnerabilities (SonicWall 和 Exchange vulnerabilities have been seen in the wild). 然后, 钴打击信标的组合, 使用远程连接软件ScreenConnect和AnyDesk, 本地和域帐户的创建为恶意攻击者提供了对受害者网络的持久访问. 从合法的工具,如NETSTAT和IPCONFIG, to tools like BloodHound 和 AdFind 是 used in reconnaissance to map out systems. Many cases of infection 是 accomplished using the legitimate tool PsExec 和 a text file-based list of internal IP addresses. Encryption usually happens within 7 days of initial compromise but, 在某些情况下, 花了整整23天.

根据 a new article by blockchain tech vendor, Chainanalysis, answer to 制止勒索软件可以使用类似于反恐的策略. In the article, 他们认为,军方之间的合作是关键, law enforcement, 情报机构, 公私伙伴关系, 使用共享框架和监视列表.

纽约金融服务部门已经发布了 专门对付勒索软件流行的新指南. 的se include: 电子邮件过滤和 十大电子游戏平台, 脆弱性/补丁管理, 多因素身份验证, 禁用RDP访问, 密码管理, 特权访问管理和监控与响应.

安全 researchers at Analyst1 have identified four Russian ransomw是 gangs 那 actively work together to coordinate 攻击, data leaks, more. 具体的勒索软件团伙是: Twisted Spider (who use Maze 和 Egregor), 海盗蜘蛛(拉格纳洛克), 巫师蜘蛛(琉克和孔蒂)和 锁位帮(Lockbit). N它们之间的可选连接包括s共享受害者数据 & 泄漏地点,年代基础设施的共享dopting each other’s tactics; not to mention the fact 那 t他们都自称是贩毒集团的成员.

保安公司的新数据 2021年勒索软件影响报告 强调攻击后被遗忘的对组织生产力的影响超过四分之三(77%)的人无法访问所需的系统或网络, 28%的中断持续了一周以上, 26% of organizations were unable to fully perform job duties for at least a week, 33%的人在新协议的学习过程中遇到困难, 21%的人无法访问通常使用的在线工具和应用程序 36% of user had limited access to IT support for non-security related issues.

研究人员Covew是 recently analyzed ransomw是 攻击 during Q2 of this year 和 noticed a similar trend in ransomw是 攻击 methods by cybercriminals. The two methods 那 是 gaining popularity 由ransomw是 gangs 是 e邮件钓鱼攻击和brute force 攻击. 为了帮助保护组织的网络,您可以采取额外的安全措施,如多因素身份验证, 频繁的软件更新和补丁, 最重要的是, 开展新学校十大电子游戏平台. 

根据 the 2021年SonicWall网络威胁报告, 304.2021年上半年发生了700万起勒索软件攻击, already surpassing the total number of ransomw是 攻击 for all of 2020 with 304.600万(同比增长151%). 的 spikes in volume of ransomw是 have occurred in the US at a rate of 185% 和 144% in the UK. 政府是最受关注的行业(917%), 教育 (615%), healthc是 (594%), 零售(264%)公司. 2021年6月是最糟糕的一个月,SonicWall报告了78个月.400万注册的勒索软件攻击. 

2021年8月 - 黑暗面Ransomw是, 这可能是世界上最臭名昭著的勒索软件团伙, disappe是d completely 和 re浮出水面 with new br和ing as BlackMatter. DarkSide previously 有针对性的 critical infrastructure companies in the U.S.,y have 现在 made it clear thet 是 not 攻击ing those types of businesses.


当员工陷入社会工程攻击时,你们的网络能有效地阻止勒索软件吗?

K现在Be4的勒索软件模拟器“RanSim”让您快速了解您现有的网络保护的有效性. RanSim将模拟 22 ransomw是 感染的场景和 1 cryptomining infection scenario 和 show you if a workstation is vulnerable.

RanSimScreen

Run RanSim 和 test your network 现在, get your results in minutes!

找出你的网络有多脆弱 ransomw是和cryptomining 攻击.

资讯科技保安硕士课程:
Roger Grimes Teaches Ransomw是 Mitigation

Cyber-criminals have become thoughtful about ransomw是 攻击; taking time to maximize your organization’s potential damage 和ir 支付off. Protecting your network from this growing threat is more important than ever. Join Roger for this thought-provoking webinar to learn what you can do to pr甚至t, 检测, 和减轻ransomw是.

看现在!


勒索软件菌株和家庭知识库

世界十大电子游戏平台已经把背景整理好了, 过去几年里出现的所有广泛传播的勒索软件菌株和家庭的历史和内部运作. 犯罪恶意软件继续以爆炸性的速度增长, employees need to be given effective 十大电子游戏平台 so 这一y k现在 before they click.

Click 在这里 to access our complete 和 expansive up-to-date ransomw是 应变s k现在ledge base


免费的 Ransomw是模拟器工具

你的网络在阻止勒索软件攻击方面是否有效?

Cybercriminals 是 constantly coming out with new 应变s to evade 检测ion. Is your network effective in blocking all of them when employees fall for social engineering 攻击?

K现在Be4’s RanSim gives you a quick look at the effectiveness of your existing network protection. RanSim simulates 22 ransomw是 感染的场景和 1 cryptomining scenario 和 will show you if your workstation is vulnerable.

Test Your Network

常见问题

电子邮件向量 By far the most common scenario involves an email attachment disguised as an innocuous file. 很多时候,黑客会发送一个带有多个扩展名的文件,试图隐藏你收到的文件的真实类型. 如果用户收到 网络钓鱼 电子邮件附上附件,甚至附上软件下载的链接, 和y install or open 那 attachment without verifying 它的 authenticity 和 sender’s intention, 这可能会直接导致勒索软件感染. This is the most common way ransomw是 is installed on a user’s machine.

Drive-by-Download 越来越多地, 感染是通过驾车下载发生的, w在这里 visiting a compromised website 与一个n old browser or 软件 plug-in or an unpatched third party application can infect a machine. 的 compromised website runs an exploit kit (EK) which checks for k现在n vulnerabilities. 经常, 黑客会在软件中发现一个漏洞,利用这个漏洞可以执行恶意代码. Once 发现,se 是 usually quickly caught 和 patched 由 软件 vendor, 但总有一段时间,软件用户是脆弱的.

自由软件的向量 Another common way to infect a user’s machine is to offer a free version of a piece of 软件. This can come in many flavors such as “cracked” versions of expensive games or 软件, 免费游戏, 游戏游戏, 成人内容, screensavers or bogus 软件 advertised as a way to cheat in online games or get around a website’s 支付wall. By preying on the user in this way, hackers can bypass any firewall or email filter. 毕竟,用户自己直接下载了文件! An example is a ransomw是 攻击 which exploited the popularity of the game Minecraft by offering a “mod” to players of Minecraft. 当他们安装的时候, 软件 also installed a sleeper version of ransomw是 那 activated weeks later.

One method cybercriminals will use to install malicious 软件 on a machine is to exploit one of these unpatched vulnerabilities. 漏洞利用的例子包括未打补丁的Adobe Flash版本中的漏洞, a bug in Java or an old web browser all the way to an unpatched, 过时的操作系统.

的 main 甚至t 那 created the fifth 和 current generation of cybercrime 是 the formation of an active underground economy, w在这里 stolen goods 和 il法律 services 是 bought 和 sold in a ‘professional’ manner, 如果盗贼之间也有荣誉这种东西. 请注意,正因为如此,网络犯罪最近的发展速度要快得多. All the tools of the trade 是 现在 for sale. 这为相对缺乏经验的犯罪分子打开了这个“行业”,他们可以学习这门手艺并迅速上手.

一些 examples of this specialization 是:
•网络犯罪有自己的托管服务社交网络
•恶意软件可以获得许可并获得技术支持
•你可以按小时租用僵尸网络,以满足自己的犯罪狂欢
• Pay-for-play malw是 infection services have appe是d 那 quickly create botnets
• A lively market for zero-day explo它的 (unk现在n 软件 vulnerabilities) 有 been established

的 problem with this is 那 it provides unfortunate economies of scale. 第五代的出现提高了恶意软件的质量, speeds up the criminal ‘supply chain’ 和 effectively spreads risk among these thieves, 这意味着抓捕罪犯变得更加困难, 更别提管辖权问题了.

Due to these factors, it is clear 那 we 是 in this for the long haul. We need to step up our game, just like the miscreants have done over the last 10 years.

有一个网站叫 ID Ransomw是 那 allows you to upload your ransom note 和 a sample 加密 file. 的 tool will identify the particular 应变 you 是 dealing 与一个nd if available, download decryption tools to recover your files 和/or whole network sh是s if your backups have failed. 知道你有哪种类型的勒索软件是一个好主意,因为没有“一刀切”的方法来摆脱勒索软件.

比特币是一个无法追踪的加密货币网络,它使用点对点技术来处理交易,没有中央权威机构——这意味着也没有银行或政府机构. 所有的交易都是公开的, however the people holding these digital wallets remains completely anonymous. This makes 比特币 非常 attractive to cybercriminals 和 is t在这里fore the 支付ment method most often requested to get files decrypted.

We have seen certain actors dem和 ransom in things like Amazon 和 iTunes gift cards, 但绝大多数人要的是比特币.

It is important to note 那 just because a person 支付s to unlock the computer; it doesn’t mean 这一 malw是 is gone. 一旦交了赎金, Citadel的软件仍在运行,电脑仍可用于银行或信用卡欺诈. Reveton, 例如, 包括帕布拉斯家族的恶意软件, which includes password stealers 和 which can also disable security 软件.

Since most ransomw是 is delivered via malw是 found in 网络钓鱼 emails, 用户需要接受培训,不要点击这些邮件. We have seen the percentage of 'phish-prone users' decrease from an average 15.9% to 1.在使用世界十大电子游戏平台的培训平台的一年时间里,有2%的人获得了培训.

We 是 so confident our method works, we 是 willing to bet our own money on it. K现在Be4的凯文·米特尼克十大电子游戏平台(Kevin Mitnick 十大电子游戏平台)提供了加密赎金保证. 如果员工接受过世界十大电子游戏平台的培训,并且每个月至少接受一次网络钓鱼安全测试,他就会点击一个链接并感染他的工作站, K现在Be4支付你的加密赎金.

我感染了?

症状

It’s fairly straightforward to find out if you 是 影响 by a ransomw是 virus. 症状如下:

  • You suddenly cannot open normal files 和 get errors such as the file is corrupted or 有 the wrong extension.
  • 你的桌面背景设置了一个警告信息,说明如何付费解锁你的文件.
  • 勒索软件程序或相关网站会警告你,在增加赎金前会有一个倒计时,否则你将无法解密你的文件.
  • A window 有 opened to a ransomw是 program 和 you cannot close it.
  • You see files in all directories with names such as HOW TO DECRYPT FILES.TXT或DECRYPT_INSTRUCTIONS.HTML.

这是一个n example of a ransomw是 screen, infamous Sodinokibi:

SODINOKIBI-Ransomw是-virus

这是一个n example of a ransomw是 webpage, threatening data exposure:

RealWorldExample_020220_DenisonYachts

Infection Vectors

电子邮件向量

By far the most common scenario involves an email attachment disguised as an innocuous file. 很多时候,黑客会发送一个带有多个扩展名的文件,试图隐藏你收到的文件的真实类型. 如果用户收到 网络钓鱼 电子邮件附上附件,甚至附上软件下载的链接, 和y install or open 那 attachment without verifying 它的 authenticity 和 sender’s intention, 这可能会直接导致勒索软件感染. This is the most common way ransomw是 is installed on a user’s machine.

Drive-by Download

越来越多地, 感染是通过驾车下载发生的, w在这里 visiting a compromised website 与一个n old browser or 软件 plug-in or an unpatched third-party application can infect a machine. 的 compromised website runs an exploit kit (EK) which checks for k现在n vulnerabilities. 经常, 黑客会在软件中发现一个漏洞,利用这个漏洞可以执行恶意代码. Once 发现,se 是 usually quickly caught 和 patched 由 软件 vendor, 但总有一段时间,软件用户是脆弱的.

自由软件的向量

Another common way to infect a user’s machine is to offer a free version of a piece of 软件. This can come in many flavors such as “cracked” versions of expensive games or 软件, 免费游戏, 游戏游戏, 成人内容, screensavers or bogus 软件 advertised as a way to cheat in online games or get around a website’s 支付wall. By preying on the user in this way, hackers can bypass any firewall or email filter. 毕竟,用户自己直接下载了文件! An example is a ransomw是 攻击 which exploited the popularity of the game Minecraft by offering a “mod” to players of Minecraft. 当他们安装的时候, 软件 also installed a sleeper version of ransomw是 那 activated weeks later.

One method cyber criminals will use to install malicious 软件 on a machine is to exploit one of these unpatched vulnerabilities. 漏洞利用的例子包括未打补丁的Adobe Flash版本中的漏洞, a bug in Java or an old web browser all the way to an unpatched, 过时的操作系统.

远程桌面协议(RDP)

Internet-exposed 远程桌面协议(RDP) sessions 是 another 非常 common means of infecting networks. RDP sessions 是 used to remotely log in to Windows computers 和 allow the user to control 那 computer as if they were sitting in front of it. 该技术通常使用端口3389进行通信, many organizations allow traffic from the internet through their firewall, so people can remotely access the computer. Hackers have become increasingly skilled at 攻击ing these exposed computers 和 using them to spread malw是 within a network. RDP被利用要么是因为一个未修补的漏洞,要么是因为密码猜测,因为受害者选择了非常弱的密码和/或没有启用帐户锁定保护.

预防

的 best way to pr甚至t an infection is to not rely on just one solution, but to use multiple, 分层解决方案,提供最佳的保护.

1. 十大电子游戏平台
It’s easier to pr甚至t malw是 infections if you k现在 what to look for. If you underst和 最新的 techniques cybercriminals 是 using, easier it will be to avoid. K现在 your enemy! 积极主动地通过学习 十大电子游戏平台 课程.

2. 网络安全产品
T在这里 是 many commercial products 那 will help you avoid all malw是 infections, 但要明白,没有一个是100%有效的. 的 cyber criminals 是 always looking for weaknesses in security products 和 promptly take advantage of them.

3. Antivirus Softw是
While antivirus is highly recommended, you should have multiple layers of protection in place. 仅仅依靠杀毒软件来保证你电脑的安全是不明智的, as it cannot pr甚至t infections from zero-day or newly emerging threats.

的 list of antivirus products below 是 proven the most effective at pr甚至ting malw是 from AV-Test.org 

小红伞杀毒软件专业
卡巴斯基互联网安全
据网络安全
Norton 安全
趋势科技互联网安全

4. 防病毒软件
Most anti-malw是 软件 like 伪 is designed to run alongside Antivirus products, it’s recommended you have both in place.

5. 白名单的软件
白名单提供了防止恶意软件和病毒攻击的最佳保护. Whitelisting 软件 allows only k现在n good 软件 那 you approve to run or execute on your system. 所有其他应用程序被阻止运行或执行.

6. Backup Solutions
In the 甚至t of a catastrophic 攻击 or complete system failure, it’s essential to have your data backed up. Many have been able to quickly 和fully recover from an 攻击 because their data 是 backed up 和 safe. 世界十大电子游戏平台建议使用以下在线存储服务之一和外部硬盘驱动器(备份后断开连接),同时作为最好的备份解决方案,如:


Ransomw是-Hostage-Rescue-Manual

 

拯救人质手册

This free manual is packed 与一个ctionable info 那 you need to pr甚至t infections, 当你被击中时该怎么做.

You will also receive an 攻击响应清单 和 a 预防检查表. 你将了解更多有关:

  • What is Ransomw是?
  • 我感染了?
  • 我被感染了现在怎么办?
  • 在未来保护自己
  • 资源

不要被挟持. 现在下载26页的救援手册.

Get Your Manual


删除指令

因为所有菌株都是不同的,re isn’t one set of removal instructions 那 works across the board. Below 是 steps to take to begin the removal process from a Windows PC, which may work completely for some but not all if you have a really nasty infection. 然而, 如果你不移除它, you will be unable to decrypt your 加密 files so they will be gone forever!

1. 恶意软件扫描. It’s recommended to use 伪 to 检测 和 remove the malw是. First download the 伪的免费版本. 如果您无法运行伪扫描, 在安全模式下重启你的电脑,并尝试以这种方式运行恶意软件字节扫描.

To enter safe mode: as your computer restarts but before Windows launches, press F8. Use the arrow keys to highlight the appropriate safe mode option,n press ENTER.

2. System Restore. 一些 应变s will pr甚至t you from entering Windows or running programs, if this is the case you can try to use System Restore to roll Windows back in time before the infection. Restore your system using the System Restore settings by restarting your PC 和 hitting the F8 key when the PC begins to boot up.

3. 恢复磁盘. 使用您的Windows光盘访问恢复工具,选择“修复您的计算机”在主菜单上. 如果你没有Windows光盘, you can create one from another PC running the same version of Windows.

4. 救援盘杀毒. If a system restore doesn’t help 和 you still can’t access Windows, 尝试从可引导磁盘或USB驱动器运行病毒扫描. 您可以尝试使用创建 Bitdefender救援CD.

5. Factory Restore. If the above steps have not worked, last resort is a Factory Restore. PC World 有 comprehensive instructions 用于执行工厂恢复.
如果你用上面的任何一个步骤(除了工厂恢复)成功地从你的电脑中移除感染,你的下一个任务将是恢复你的文件.

Unhiding Files
If you 是 lucky, hopefully your data didn't get 加密 but instead hid your icons, 快捷键, 和文件, 你可以很容易地显示隐藏的文件:打开计算机, 导航到C:\Users\, 打开你的Windows帐户名所在的文件夹. 然后 right-click each folder 那’s hidden, open Properties, 取消选中Hidden属性, 并单击OK. 你应该可以从这里出发了.

Encrypted Files
如果你按照上面的步骤来显示你的文件,这没有工作,你仍然找不到你的任何数据, 这意味着您的文件已被恶意软件加密. This is not good. 不幸的是 it isn’t possible to decrypt or unlock your hostage files, because the decryption key is typically stored on the cybercriminal’s server. 从这里你有2个选择:

Option 1: Restore your files from a backup. 如果你有备用系统, 而且它们也没有被加密, 您应该能够以这种方式恢复您的所有文件. If you don’t have a backup system in place, 您可能可以从影子卷副本中恢复一些文件, 但绝对不是所有的私人文件. 使用影子卷拷贝, right-click Select files/folders 和 open Properties to view the Previous Versions list, 或者使用一个叫做 Shadow Explorer.

选择2:支付赎金. Most authors will deliver the decryption key 和 return your files once you 支付, but keep in mind, 没有保证. 你可以交赎金,却得不到任何回报,毕竟你是在和盗贼打交道.


免费的可验证列表

Ransomw是 decryption is an uphill battle for security professionals. 随着新菌株的发现, 可创建,n cybercriminals update their malw是 to get past decryption methods. 这是一个永无止境的循环!

点击这里查看世界十大电子游戏平台已知的免费勒索软件解密器列表.


拯救人质的清单

勒索软件攻击导致停机, 数据丢失, 可能的知识产权盗窃, in certain industries an 攻击 is considered a data breach.

如果能有一份可操作的清单,列出当你被撞时该做什么,以及将来如何预防,那不是很好吗? 现在你做的! 包括在这个下载:

  • 攻击响应清单
  • 预防检查表

下载救援清单 现在.

ransomw是清单- 2022扇- 1

 



新闻中的勒索软件


新的QBot攻击只需要30分钟提升特权和窃取数据

This banking trojan-turned-information-stealer 有 been around for nearly 15 years. But 它的 最新的 iteration – seen 甚至 in the past few weeks – 有 stepped up in 它的’ ability to act quickly.

孔蒂 Ransomw是 Attacks Reap in $180 Million in 2021 as Average Ransomw是 Payments Rise by 34%

新 analysis of ransomw是 攻击 shows growth in the number of active 应变s, ransoms collected, 以及使用第三方服务,所有这些都使这个行业变得更有组织、更有利可图.

Updated Ransomw是 拯救人质手册

勒索软件是有史以来最具破坏性的网络攻击类型之一, 而这是企业主和网络安全捍卫者最担心的. 这种担心并非没有理由. 在一个 instant, an organization’s critical IT infrastructure can be bro...

Get the 最新的 about social engineering

订阅Cyberheist新闻

友情链接: 1 2 3 4 5 6 7 8 9 10