De mest ondsindede Ransomwares krævende krypto at være opmærksom på

Når teknologien skrider frem, skal du også gøre malware-angreb. Midt i en pandemi drejer ransomwares sig om privatlivscentriske mønter for at slippe af med kriminalitet.

Idet interkonnektivitet forvandler verden til en global landsby, forventes cyberangreb i stigning

Ifølge rapporter så slutningen af sidste år en stigning i det gennemsnitlige beløb til betalinger til ransomware-angribere, da flere organisationer blev tvunget til at betale millioner af dollars for at få deres filer frigivet af malware-angribere.

Bortset fra det faktum, at den nuværende pandemi har efterladt mange enkeltpersoner og virksomheder sårbare over for angreb, har forestillingen om, at cryptocurrencies er en anonym og ikke-sporbar betalingsmetode, ført mange ransomware-angribere til at kræve betaling i Bitcoin Era og andre altcoins.

For nylig afslørede en rapport, der blev offentliggjort den 23. juni af cybersikkerhedsfirmaet Fox-IT, en malware-gruppe ved navn Evil Corp, der har været på en voldsom kamp med ny ransomware, der kræver, at ofrene skal betale en million dollars i Bitcoin.

Rapporten afslører også, at grupper som Evil Corp opretter ransomware, der er rettet mod databasetjenester, skymiljøer og filservere, der har til hensigt at deaktivere eller forstyrre backup-applikationer af et virksomheds infrastruktur. Den 28. juni rapporterede cybersecurity-firmaet Symantec, at han blokerede for et ransomware-angreb fra Evil Corp, der målrettede omkring 30 amerikanske firmaer, der krævede Bitcoin i betaling.

Disse forsøg på angreb er bare de seneste eksempler på den eskalerende trussel om ransomware-angreb.

Nedenfor er nogle af de mest ondsindede ransomware, der kræver betaling i crypto

WastedLocker er den nyeste ransomware oprettet af Evil Corp, en gruppe, der har været aktiv siden 2007 og betragtes som et af de mest dødbringende cyberkriminalitetsteam. Efter tiltale af to påståede medlemmer af gruppen, Igor Turashev og Maksim Yakubets, i forbindelse med banktrojanerne Bugat / Dridex og Zeus, reducerede Evil Corp efter sigende sin aktivitet.

Imidlertid mener forskere nu , at fra maj 2020 har gruppen genoptaget angreb igen, med WastedLocker-malware som den seneste oprettelse. Malwaren har fået navnet „WastedLocker“ på grund af filnavnet oprettet af malware, som tilføjer en forkortelse af offerets navn til ordet „spildt.“

Ved at deaktivere og afbryde sikkerhedskopieringsapplikationer, databasetjenester og skymiljøer forhindrer WastedLocker dets ofrenes evne til at gendanne deres filer i en længere periode, selvom der er en offline backupopsætning. I tilfælde, hvor et firma mangler offline backup-systemer, kan gendannelse forhindres på ubestemt tid.

Forskere bemærker dog, at i modsætning til andre ransomware-operatører, der lækker offerets oplysninger, har Evil Corp ikke truet med at offentliggøre ofrenes oplysninger for at undgå at tiltrække offentlighedens opmærksomhed på sig selv.

DoppelPaymer er ransomware designet til at kryptere filerne i dets mål, forhindre dem i at få adgang til filer og efterfølgende opfordre offeret til at betale en løsepenge for at dekryptere filerne. Brugt af en eCrime-gruppe kaldet INDRIK SPIDER, er DoppelPaymer malware en form for BitPaymer ransomware og blev først opdaget i 2019 af CrowdStrike software endpoint protection company.

For nylig blev ransomware brugt i et angreb mod byen Torrance i Californien. Mere end 200 GB data blev stjålet , hvor angriberen krævede 100 Bitcoin i løsepenge.

Andre rapporter afslører, at den samme malware blev brugt til at angribe byen Alabama-statens informationsteknologisystem. Angriberen truede med at offentliggøre borgernes private data online, medmindre de får betalt $ 300.000 i Bitcoin. Angrebet kom efter advarsler fra et cybersikkerhedsfirma med base i Wisconsin. En cybersikkerhedsspecialist, der analyserede sagen, nævnte , at angrebet, der havde nedlagt byens e-mail-system, blev gjort muligt gennem brugernavnet på en computer, der tilhørte byens manager af informationssystemer.

Data fra Chainalysis viser , at DoppelPaymer-malware er ansvarlig for en af de største udbetalinger, en af kun to for at nå $ 100.000-mærket

Ifølge en rapport fra cybersecurity-udbyderen Check Point trådte Dridex-malware ind på top-10-listen over malware for første gang i marts 2020 efter en første optræden i 2011. Malwaren, også kendt som Bugat og Cridex, er specialiseret i at stjæle bankoplysninger. ved hjælp af et makrosystem på Microsoft Word.

Imidlertid går nye varianter af malware ud over Microsoft Word og målretter nu mod hele Windows-platformen. Forskere bemærker, at malware kan være indbringende for kriminelle takket være dens sofistikering og nu bruges som en ransomware-downloader.

Selvom sidste år blev fjernet et botnet knyttet til Dridex, mener eksperter, at sådanne succeser ofte er kortvarige, da andre kriminelle grupper kan afhente malware og bruge den til andre angreb. Den igangværende globale pandemi har imidlertid yderligere eskaleret brugen af malware såsom Dridex , let udført via phishing-angreb via e-mail, da flere mennesker er forpligtet til at blive og arbejde hjemmefra.

En anden malware, der er dukket op igen som et resultat af coronavirus-pandemien, er Ryuk Ransomware, som er kendt for at målrette hospitaler. Den 27. marts bekræftede en talsmand for et britisk-baseret it-sikkerhedsfirma, at trods den globale pandemi, Ryuk ransomware stadig bruges til at målrette hospitaler . Som de fleste cyberattacks distribueres Ryuk malware via spam e-mails eller geo-baserede downloadfunktioner.

Ryuk-malware er en variant af Hermes, som er knyttet til SWIFT-angrebet i oktober 2017. Det antages, at de angribere, der har brugt Ryuk siden august, har trukket over 700 Bitcoin på tværs af 52 transaktioner.

admin

Related Posts

Read also x