I 10 ransomware più pericolosi (04.26.24)

Quasi ogni anno, ci sono notizie di un nuovo ceppo di ransomware che cerca di sfruttare le falle di sicurezza nei sistemi operativi più diffusi e di sfruttare incidenti degli utenti come fare clic sugli allegati delle e-mail infette. Gli attacchi ransomware sono così comuni che solo nel 2019 si è verificato un attacco ransomware ogni 14 secondi. Le vincite totali quell'anno ammontavano alla sbalorditiva cifra di 11,5 miliardi di dollari, che è più denaro del PIL di alcune nazioni.

Quindi, come siamo arrivati ​​qui e cosa possiamo fare? È sempre meglio iniziare con una certa conoscenza di alcune delle entità malware che è probabile incontrare. Ecco un elenco dei 10 ransomware più pericolosi:

1. WannaCry

Il ransomware WannaCry è forse la minaccia ransomware più famosa al mondo. Ha iniziato a infettare i computer nel 2017 e quando è stato fatto, centinaia di migliaia di dispositivi in ​​tutto il mondo avevano i loro file crittografati.

Nello stesso anno in cui il virus è diventato attivo, i servizi di intelligence statunitensi, australiani e britannici hanno affermato formalmente che la Corea del Nord era dietro quello che rimane l'attacco ransomware di successo nella storia. La perdita totale per aziende, individui e governi è stimata in miliardi di dollari. Per infiltrarsi nei computer, i creatori di malware si sono affidati a un exploit di Windows chiamato EternalBlue, scoperto in precedenza dalla NSA. Si ritiene che l'exploit sia stato probabilmente rubato alla NSA dal gruppo di hacker Shadow Brokers.

2. Bad Rabbit

L'attacco ransomware Bad Rabbit è seguito subito dopo che WannaCry era stato affrontato. Anch'essa mirava principalmente alle nazioni dell'Europa orientale, come Russia, Ucraina e Turchia. Ci sono state anche segnalazioni di attacchi in Germania e in altre nazioni dell'Europa occidentale.

Questo malware per la crittografia dei dati è stato diffuso tramite un download dannoso di Adobe Flash Player che è stato iniettato in alcuni popolari siti Web di download di software. Una volta che la vittima ha scaricato l'Adobe Flash Player infetto e ovviamente falso, il ransomware Bad Rabbit inizierà a crittografare tutti i file e le cartelle sul computer della vittima.

Condurrà quindi le vittime a un sito in cui viene richiesto un riscatto la richiesta di $280 in bitcoin verrebbe posta per l'opzione di decifrare i file.

3. Locky

Il ransomware Locky è una delle famiglie di ransomware di maggior successo in circolazione. Solo nel 2016 è costato alle aziende, ai privati ​​e ai governi circa 1 miliardo di dollari in pagamenti di ransomware. E nonostante sia rimasto inattivo per un po' di tempo, i ricercatori della sicurezza informatica sottolineano che ora si è trasformato nelle varianti "Diablo" e "Lukitus", che stanno attualmente seminando il caos nell'universo PC.

Locky viene solitamente diffuso tramite campagne di phishing aiutate dalla botnet Necurs. Ben 35.000 e-mail che distribuiscono il malware Locky vengono inviate alle vittime. Usano tattiche click-bait come offrire sconti ridicoli su alcuni articoli di lusso per indurre le loro vittime a fare clic su collegamenti e allegati infetti.

Una volta che il malware entra nel sistema informatico, il gioco è finito poiché si sposterà rapidamente per crittografare tutti i file e le cartelle, dopodiché lascerà un readme.txt con i dettagli del riscatto da pagare e come deve essere effettuato il pagamento. Il mancato pagamento dell'importo del riscatto significa che i file verranno eliminati definitivamente.

4. Jaff

Jaff è un programma ransomware che si affida anche alla botnet Necurs per inviare e-mail dannose alle sue vittime. Può inviare fino a 5 milioni di email in un'ora, il che è sufficiente per sopraffare anche l'utente di computer più attento. Rispetto ad altre varianti di ransomware, Jaff è un po' più ambizioso in quanto richiede un pagamento di riscatto fino a $ 3000, mentre il pagamento tipico del riscatto è di solito di diverse centinaia di dollari.

5. SamSam

SamSam è un ransomware attivo negli Stati Uniti dal 2016. I criminali informatici dietro di esso sfruttano le vulnerabilità nei server Windows per ottenere un accesso permanente alla rete della vittima e per infettare tutti gli host raggiungibili. Poiché il malware entra nel computer della vittima attraverso un punto di accesso approvato (credenziali rubate), spesso è difficile rilevare un'intrusione. Mentre si diffonde, a SamSam piace mantenere un profilo basso. Raccoglie inoltre quanti più dati possibili sulla vittima per assicurarsi che l'obiettivo sia un degno bersaglio di ransomware.

Al termine dell'infiltrazione, il malware crittograferà tutti i file e le cartelle e visualizzerà un messaggio con i dettagli sui termini di decrittazione. Il riscatto può variare da diverse migliaia di dollari a centinaia di migliaia a seconda dell'obiettivo.

6. CryptoLocker

CryptoLocker è una potente entità ransomware che ha fatto strage tra il 2013 e il 2014. Questa varietà di ransomware è stata così efficace che è stato necessario uno sforzo internazionale, coinvolgendo diversi governi per abbatterlo. Ma non prima di aver pagato milioni di dollari in riscatto ai suoi creatori.

CrytoLocker è stato in grado di diffondere utilizzando il Gameover Zeus Botnet un Trojan backdoor che offre ai criminali informatici la possibilità di controllare una rete di computer. Una volta all'interno del tuo computer, CryptoLocker crittograferà i tuoi file utilizzando la crittografia asimmetrica, quindi visualizzerà una richiesta di riscatto che indica la commissione di riscatto e le condizioni di pagamento.

7. PureLocker

Il ransomware PureLocker, che attacca sia i sistemi basati su Windows che Linux, era attivo nel 2019. Il motivo che rende pericolosa l'entità ransomware PureLocker è che utilizza PureBasic, un linguaggio di programmazione che non è così popolare, il che significa che molti le soluzioni antimalware hanno difficoltà a rilevare le firme dai binari PureBasic.

Sebbene il ransomware utilizzi molte nuove tecniche per infettare i dispositivi, gran parte del suo codice viene copiato da famiglie di ransomware note come il famiglia di ransomware "uova". Si ritiene che dietro il ransomware ci siano i gruppi criminali della malavita Cobalt Group e la banda FIN6.

8. TeslaCripta

TeslaCrypt è apparso nel 2016 e inizialmente si pensava fosse una variante di CryptoLocker, ma si è presto scoperto che aveva un modus operandi diverso. Il ransomware ha preso di mira i file ausiliari associati ai videogiochi, come mappe, giochi salvati e altri contenuti scaricabili. I giocatori salvano tali file localmente anziché sul cloud per un accesso rapido e per la loro importanza per il processo di gioco.

Dopo aver crittografato questi file, TeslaCrypt ha richiesto $ 500 in bitcoin come pagamento del riscatto. Più tardi, nello stesso anno e per ragioni sconosciute, i creatori di malware hanno deciso di porre fine alle loro attività dannose e successivamente hanno rilasciato uno strumento gratuito in grado di decrittografare i computer infetti.

9. Cerber

Cerber è un ransomware distribuito come Ransomware-as-a-Service (RaaS) sul dark web. Chiunque può acquistare il malware e usarlo per infettare la propria organizzazione preferita per una commissione del 40%.

Utilizza una campagna di phishing che prevede l'invio di migliaia di documenti Microsoft Word infetti tramite e-mail. Una volta scaricati o cliccati sui documenti MS Word, viene avviato un processo di infezione che crittografa tutti i file e le cartelle.

Cerber ha raggiunto il picco nel 2017 dove ha rappresentato il 26% di tutti gli attacchi ransomware.

10. Ryuk

L'entità ransomware Ryuk è un ransomware che ha acquisito notorietà nel 2018 e nel 2019. Ha preso di mira principalmente organizzazioni di alto valore come fornitori di servizi sanitari e governi municipali negli Stati Uniti.

Il ransomware utilizza algoritmi di crittografia avanzati per bloccare gli utenti dai loro file e successivamente lasciare una nota che dettaglia i termini e le condizioni del riscatto. Una delle novità del ransomware è che può disabilitare l'opzione Ripristino configurazione di sistema di Windows sui computer infetti. Questo atto rende molto più difficile recuperare i dati che sono stati crittografati. I ricercatori sulla sicurezza informatica ritengono che dietro il ransomware Ryuk ci sia la Corea del Nord.

Come prevenire gli attacchi ransomware

Come si impedisce a una delle varianti di ransomware nominate di infettare il computer? Ti consigliamo vivamente di iniziare installando una potente soluzione anti-malware come Outbyte Antivirus perché, come probabilmente avrai dedotto, la maggior parte degli attacchi ransomware sono aiutati da botnet facili da rilevare e arrestare se disponi di un affidabile soluzione anti-malware.

Per infettare il tuo computer, il ransomware si basa su varie vulnerabilità nel sistema operativo Windows e nelle app installate. Ecco perché è necessario mantenere il computer sempre aggiornato. Per questo, puoi utilizzare una varietà di strumenti, incluso un driver di aggiornamento.

Infine, ma forse la cosa più importante, avere sempre un backup dei tuoi file in modo che nell'improbabile scenario in cui ti trovi finisca come vittima di un attacco ransomware, avrai ancora i tuoi file con te.


Video Youtube: I 10 ransomware più pericolosi

04, 2024