Inventario de virus ransomware 2021
Desde la aparición del primer ransomware conocido en el mundo, el "troyano SIDA", en 1989 hasta la aparición del primer ransomware, "Redplus", en China continental en 2006, los ataques de ransomware se han sufrido en todo el mundo. Especialmente en los últimos años, la situación de los ataques de ransomware se ha vuelto más grave. Empresas de renombre internacional han sido atacadas por virus ransomware en un flujo interminable, y los pagos de rescate continúan estableciendo nuevos récords. El ransomware se ha convertido en la amenaza número uno para la seguridad de las redes globales. Entonces, ¿cuáles son los principales tipos de ransomware?
Utilice algoritmos de cifrado como RSA y AES para cifrar los archivos del usuario y exigir un rescate. Este tipo de ransomware se ha convertido en el principal tipo de ransomware, representado por WannaCry. WannaCry ha resucitado nuevamente este año, siendo los ataques más frecuentes las unidades gubernamentales y militares, seguidas por los sistemas manufacturero, bancario, financiero y médico.
Por lo general, se utiliza una variedad de algoritmos de cifrado para cifrar los datos del usuario, pero en el proceso de ransomware, los atacantes identifican y roban los datos importantes de los usuarios para exponerlos y obligarlos a pagar un rescate. En marzo de 2021, el conocido fabricante de ordenadores Acer fue atacado por el ransomware REvil. Los atacantes exigen un rescate de 50 millones de dólares (aproximadamente 330 millones de yuanes); de lo contrario, los datos robados y cifrados se harán públicos. En mayo de 2021, el FBI afirmó que el ransomware Conti atacó a 16 agencias de servicios de emergencia y salud de EE. UU., afectando a más de 400 organizaciones globales.
Utilice varios algoritmos de cifrado para cifrar el registro de inicio maestro del disco del sistema y el registro de inicio del volumen, evitar que los usuarios accedan al disco, afectar el inicio normal y el uso del equipo del usuario, extorsionar a los usuarios para pedir un rescate e incluso cifrar todo. datos del disco. Tomemos como ejemplo el virus ransomware Petya descubierto por primera vez en 2016.
Bloquea la pantalla del dispositivo del usuario en pantalla completa y muestra imágenes y texto que contienen mensajes de rescate, o finge que se produce un error de pantalla azul en el sistema, lo que provoca directamente que el usuario no pueda iniciar sesión y utilizar el dispositivo. (Los componentes del sistema se desactivarán al mismo tiempo) y luego chantajearán al usuario para que pague un rescate. Este tipo de ataque de ransomware todavía existe en el lado móvil. Por ejemplo, Leatherlocker fue descubierto en 2017.
Obtenga materiales de aprendizaje gratis
Paquete completo de información de seguridad de red 2021 y las últimas preguntas de la entrevista
(herramientas de penetración, construcción de entornos, HTML, PHP, MySQL básico aprendizaje, recopilación de información, inyección SQL, XSS, CSRF, craqueo por fuerza bruta, etc.)
A través del análisis de los incidentes de ransomware en los últimos años, podemos ver que el ransomware no solo se ha desarrollado a partir de "datos cifrados". hasta la "triple extorsión", que pasó de "ataques por lotes" a "ataques direccionales" y, obviamente, están dirigidos a industrias y regiones específicas.
El objetivo de los ataques de ransomware ha pasado de los usuarios individuales a los usuarios gubernamentales y empresariales que son más capaces de pagar rescates y más dependientes de los datos. Por ejemplo, las universidades se vieron gravemente infectadas por WannaCry porque una gran cantidad de dispositivos estaban mal administrados en términos de refuerzo de seguridad y reparación de vulnerabilidades. Las industrias que transportan importantes recursos de datos, como la energía y la atención médica, se han convertido en objetivos de "alto valor" para los ataques de ransomware debido a sus altos requisitos de continuidad del negocio. Además, importantes departamentos/agencias gubernamentales, unidades militares e infraestructuras críticas y sistemas de control industrial relacionados con los medios de vida de las personas también enfrentan riesgos crecientes de ataques.
Los intereses económicos impulsan la actualización del modelo operativo, y inicialmente se ha formado una cadena de producción negra de virus ransomware. En los últimos años, ha estado activo en DopplePaymer, Egregor, Netwalker, REvil/Sodinokibi, DarkSide, Ryuk y otras familias que brindan servicios de plataforma RaaS (Ransomware as a Service) y tiene altas capacidades de amenaza.
En julio de 2021, los piratas informáticos lanzaron un ataque global de ransomware que * * * atacó a más de 1.000 empresas, lo que obligó a Coop, una de las cadenas de supermercados más grandes de Suecia, a cerrar cientos de tiendas.
En lo que parece ser el mayor hackeo de la cadena de suministro hasta la fecha, los piratas informáticos se dirigieron al proveedor de software de gestión de TI Kaseya y una vez más revelaron la creciente tendencia del ransomware como servicio (RaaS).
En julio de 2021, LockFile aprovechó la vulnerabilidad ProxyShell del servidor Exchange para invadir la red interna de la empresa y ha atacado al menos a 10 organizaciones o empresas, siendo sus principales objetivos Estados Unidos y Asia.
Dado que la información cifrada del virus ransomware es difícil de recuperar y la fuente del ataque es difícil de rastrear, una vez que el virus ransomware es atacado, no solo causará pérdidas directas como pérdidas de rescate, producción pérdidas, compensaciones y multas, y costos de reconexión de datos, pero también incluye pérdidas sociales que puedan ser causadas por la suspensión de la producción o la interrupción del servicio. Tomemos como ejemplo la pérdida del rescate. Según un informe de investigación del censo, después de que se produce un ataque de ransomware, un número considerable de empresas optarán por pagar el rescate. Sin embargo,
En marzo de 2021, CAN Financial, una de las compañías de seguros más grandes de Estados Unidos, fue atacada por ransomware del grupo de hackers Phoenix. Se cifraron unos 15.000 dispositivos y corrían el riesgo de filtrarse innumerables datos de clientes. Después de intentos fallidos de recuperar los archivos, CNA Financial inició negociaciones con los atacantes. El hacker inicialmente exigió 60 millones de dólares, pero después de que terminaron las negociaciones, le pagó 40 millones de dólares, estableciendo un récord para el pago de rescate más alto de la historia.
En mayo de 2021, Colonial Pipeline, el mayor operador de oleoductos refinados de Estados Unidos, fue atacado por un virus ransomware de la organización hacker "Darkside", paralizando la red de combustible en la costa este de Estados Unidos. Estados. En el mismo mes, 17 estados del este de Estados Unidos y la capital, Washington, DC, entraron en estado de emergencia.
Tuyuan Network
En 2021, LockBit se actualizó a la versión 2.0. La velocidad de los datos cifrados puede alcanzar los 373 MB/s y se pueden robar de un dispositivo infectado en menos de. 20 minutos cifrar 100 GB de datos es más de tres veces la velocidad de cifrado del ransomware normal. En agosto, el gigante mundial de consultoría de TI Accenture fue atacado por la banda LockBit. El equipo de ransomware LockBit afirmó haber robado más de 6 TB de datos y exigió un rescate de 50 millones de dólares (aproximadamente 320 millones de yuanes).