Le ransomware en tant que service apportera le chaos à tout le monde

Le ransomware en tant que service apportera le chaos à tout le monde / Sécurité

Ransomware évolue Une histoire de Ransomware: son origine et son origine Une histoire de Ransomware: son origine et son avenir Ransomware date du milieu des années 2000 et, comme de nombreuses menaces à la sécurité informatique, provient de Russie et d'Europe de l'Est avant de se transformer en devenir une menace de plus en plus puissante. Mais quel avenir pour les ransomwares? Lire la suite . Je t'entends pleurer “Evoluer à nouveau?” À ce que je dis, “Oui, mes amis, et vous feriez mieux de faire attention… ” Parce que cette fois, le ransomware quitte ses racines 3 Termes de sécurité essentiels, vous devez comprendre 3 Termes de sécurité essentiels, vous devez comprendre Confus par le cryptage? Dérouté par OAuth, ou pétrifié par Ransomware? Révisons quelques termes de sécurité les plus couramment utilisés et leur signification. Read More, outil des criminels et des malfaiteurs dans un secteur des services préoccupant.

Bientôt, il y aura une ligne de démarcation bien définie entre les créateurs de ransomware et ceux qui les distribuent au grand public. Dans certains milieux, le ransomware-as-a-service est présenté comme un outil pédagogique. Dans d’autres, c’est simplement un moyen d’atteindre un but, le marchand de ransomware recueillant 20% des rançons reçues..

# Ransomware-as-a-Service (RaaS) est maintenant disponible sur #DarkWeb à des fins éducatives #hacking #cybersecurity #infosec #malware

- TheCyberSecurityHub (@TheCyberSecHub) 5 février 2017

Gagnant-gagnant

La prolifération de la facilité d'accès est une situation gagnant-gagnant pour les développeurs et les distributeurs de logiciels malveillants. Le site Web ultime de Ransomware que vous devriez connaître à propos du site Web de Ransomware ultime que vous devriez connaître à propos de Ransomware est une menace grandissante et vous devez faire tout ce qui est en votre pouvoir pour l’empêcher. Que vous ayez besoin d’informations ou d’aide après avoir été touché par un ransomware, cette formidable ressource peut vous aider. Lire la suite . Les variantes de logiciels malveillants ont longtemps été vendues, et pas seulement au plus offrant. Les réseaux de distribution de logiciels malveillants marchands ne devraient pas être une surprise, et les services de paiement à l'installation jouent depuis longtemps un rôle essentiel sur le marché moderne des logiciels malveillants..

Les scélérats déterminent simplement le nombre brut de systèmes victimes (y compris une répartition géographique spécifique, le cas échéant) qui s’inscrivent dans leur budget, fournissent un service PPI avec des exécutables de paiement et des programmes malveillants de leur choix, et ils sont installés rapidement sur des milliers de logiciels malveillants. nouveaux systèmes. Sur le marché actuel, l'ensemble du processus coûte quelques centimes par hôte cible - assez bon marché pour que les botmasters reconstruisent leurs rangs à partir de zéro devant les défenseurs qui déploient des efforts d'envergure, énergiques et décisifs. - Mesure du paiement à l'installation: la marchandisation de la distribution de logiciels malveillants, IMDEA Software Institute

Ransomware est un choix évident pour le développement criminel. Compte tenu de la difficulté presque sans précédent de supprimer une infection crypto-ransomware, battez les arnaqueurs avec ces outils de décryptage Ransomware et battez les arnaqueurs avec ces outils de décryptage Ransomware. Si vous avez été infecté par un ransomware, ces outils de décryptage gratuits vous aideront à déverrouiller et à récupérer vos fichiers perdus. N'attendez pas une minute! Lisez-en plus avec la méthode de paiement immédiate, directe et essentiellement introuvable: la cybercriminalité Bitcoin passe hors ligne: le rôle des Bitcoins dans la rançon et l'extorsion La cybercriminalité est déconnectée: le rôle des Bitcoins dans la rançon et l'extorsion En savoir plus, ransomware en tant que service (RaaS) est sur les cartes depuis un certain temps.

Satan

Un chercheur indépendant en programmes malveillants @ Xylit0l a découvert le ransomware Satan. Cette variante utilise la cryptographie RSA-2048 et AES-256, ce qui la rend essentiellement, du moins avec la puissance de calcul actuelle, incassable. En dépit du cryptage extrêmement puissant, Satan était par ailleurs insignifiant, demandant une rançon de 500 à 1 500 dollars, à payer en bitcoins. Cependant, des recherches montrent que les distributeurs de ransomwares de Satan n’ont pas réellement payé, ce qui illustre le danger de traiter avec des criminels..

Nouveau #RaaS https://t.co/wbqn2GOuvo pic.twitter.com/skTTNCDbod

- Xylitol (@ Xylit0l) 18 janvier 2017

Une enquête plus approfondie a révélé que Satan était un ransomware en tant que service offrant un kit de ransomware gratuit. Un utilisateur potentiel n’aurait qu’à enregistrer un compte sur le site avant d’avoir accès au kit de ransomware. Le développeur de ransomware demande seulement que le distributeur accepte de se départir de 30% des revenus générés par le kit. Ci-dessous, la page de connexion à Satan Ransomware, avec les frais de 30% “Contrat.”

C'est également un service complet, qui ne consiste pas uniquement en un logiciel ransomware. Le site Satan RaaS contient des instructions détaillées sur la création d'un proxy de passerelle pour assurer l'anonymat, la création d'un compte-gouttes chiffré, des services de traduction, une page de présentation du compte, des notes de suivi des victimes et un babillard électronique..

Satan Ransomware est-il démoniaque??

Bien que la menace offerte par les ransomwares varie d’une contrainte à l’autre, il est important de comprendre à quel point un kit gratuit peut être dangereux..

Cylance a achevé le démantèlement complet du ransomware Satan. Ils ont découvert que “le binaire réel est crypté et contient de nombreuses techniques anti-débogage et anti-analyse pour rendre difficile les analyses dynamiques et statiques. Très probablement, les auteurs de programmes malveillants disposent déjà d’une bibliothèque facilement disponible pour ces techniques qu’ils incluent dans leurs programmes malveillants, car elles ont déjà été utilisées dans d’autres logiciels malveillants..”

Crédit d'image: SC Magazine

Le ransomware Satan est peut-être gratuit, mais il s’agit d’un programme malveillant développé par des professionnels qui est mis entre les mains des enfants. Je ne vais même pas poser les questions de responsabilité et de moralité, car je pense que nous pouvons convenir qu'elles sont toutes les deux théoriques..

Satan est venu avec des amis

Satan n'est pas le seul Raa sur le marché. Il existe au moins huit autres services, proposant différents kits de ransomware et demandant une réduction.

  • Tox - L'un des premiers kits de ransomware-as-a-service, permettant la création d'un exécutable qui passe toujours sous le radar des principales suites antivirus. Conserve 20% des rançons collectées.
  • Fakben - Commande un droit d'entrée de 50 $. Les bénéficiaires ont accès à un large éventail d’outils de personnalisation des ransomwares. Les développeurs complètent également leurs kits d’exploitation. Voici comment ils vous piratent: le monde obscur des kits d’exploitation Voici comment ils vous piratent: le monde obscur des kits d’exploitation Les fraudeurs peuvent utiliser des suites logicielles pour exploiter les vulnérabilités et créer des programmes malveillants. Mais quels sont ces kits d'exploits? D'où viennent-ils? Et comment peuvent-ils être arrêtés? En savoir plus, tout en conservant 10% de toutes les rançons reçues.
  • Crypteur RaaS - Offre aux utilisateurs potentiels une retenue minimale de 5%. De plus, chaque victime se voit attribuer une adresse Bitcoin individuelle pour assurer le suivi des paiements..
  • ORX Locker - Au lieu de recevoir directement la rançon, tous les paiements sont traités par un fournisseur tiers. De plus, ORX installe le client TOR pour faciliter le paiement..
  • Ransom32 - Un pas au-dessus de sa “les concurrents,” offrant un ransomware Javascript à ses clients Votre nouvelle menace pour la sécurité pour 2016: JavaScript Ransomware Votre nouvelle menace pour la sécurité pour 2016: JavaScript Ransomware Locky ransomware inquiète les chercheurs en sécurité, mais depuis sa brève disparition, il est revenu comme une menace pour ransomware JavaScript multiplateforme ont changé. Mais que pouvez-vous faire pour vaincre le ransomware Locky? Lire la suite . Les utilisateurs peuvent également choisir de cibler les performances du système des utilisateurs pendant le processus de cryptage. La charge utile est de 22 Mo, ce qui est plutôt volumineux. Toutefois, comme il est écrit en JavaScript, les utilisateurs de Windows, Mac et Linux peuvent être ciblés. Ne tombez pas en faute des escrocs: un guide de Ransomware et d'autres menaces Ne tombez pas en faute de des escrocs: Un guide de Ransomware et autres Menaces Lire la suite .
  • AlphaLocker - Considéré comme l'un des kits RaaS les plus professionnels. Les développeurs vendent un ensemble combiné de ransomware unique, du binaire du décrypteur principal et d’un panneau d’administrateur pour aussi peu que 65 $. En plus de cela, le ransomware reçoit des mises à jour régulières du code pour rester en avance sur les suites antivirus.
  • Janus - Un kit RaaS relativement nouveau. Il permet des versions personnalisées de Petya. Le crack Petya Ransomware ramènera-t-il vos fichiers? Le crack Petya Ransomware ramènera-t-il vos fichiers? Une nouvelle variante de ransomware, Petya, a été piratée par une victime en colère. C'est l'occasion de s'en prendre aux cybercriminels, car nous vous montrons comment déverrouiller vos données rachetées. Lire la suite et Mischa ransomware. Janus propose un système de paiement unique en vertu duquel les développeurs acceptent les paiements en fonction du volume de rançon hebdomadaire. En outre, le ransomware est groupé. Si Petya ne parvient pas à installer, une tentative sera faite avec Mischa.
  • Larme cachée - Hidden Tear est le seul kit conçu à l'origine comme outil pédagogique. La source a été publiée sur GitHub pour permettre aux parties intéressées de comprendre le fonctionnement d'un logiciel de rançonnage. Malheureusement, il a été détourné et plus de 20 variantes existent maintenant.

Ces options représentent un problème grave. La barre d’entrée pour les ransomwares avancés est maintenant extrêmement basse. De plus, rien ne garantit que les fichiers cryptés seront retournés. 5 raisons pour lesquelles vous ne devriez pas payer Ransomware Scammers 5 raisons pour lesquelles vous ne devriez pas payer Ransomware Scammers Ransomware est effrayant et vous ne voulez pas vous laisser frapper par celui-ci - mais même Si vous le faites, il y a des raisons impérieuses pour lesquelles vous ne devriez PAS payer ladite rançon! Lire la suite une fois la rançon payée.

Le service continue normalement

La cybercriminalité continue d'évoluer. Le marché émergent des ransomwares en tant que services illustre l’approche hautement organisée axée sur les entreprises appliquée aux logiciels malveillants. Non seulement les ransomwares sont-ils devenus des produits faciles à vendre (pouvant être combinés à d'autres produits de cybercriminalité et / ou de piratage), mais il est plus facile que jamais d'accéder à des malwares extrêmement puissants et réellement destructeurs.

À l'avenir, le potentiel de perturbation pour presque tout le monde est difficile à évaluer. Et si cela créait un marché noir de ransomware ultra-concurrentiel dans lequel les principaux développeurs cherchaient à surpasser leurs concurrents? Nous sommes peut-être confrontés à une tranche sans précédent de ransomware avancé. Bien sûr, tout cela n’est que hypothétique.

Cependant, l’argent intelligent (rançon) dit, à tout le moins, qu’il y aura plus de ransomware.

Êtes-vous inquiet au sujet des ransomwares? Qu'en est-il des personnes qui le distribuent? Ont-ils la responsabilité morale de le garder pour eux? Faites-nous savoir vos pensées ci-dessous!

Crédits d'image: Monkey Business Images / Shutterstock

Explorer plus sur: Online Security, Ransomware.