Mecnote

Cari Model Mac

Thursday, 22 February 2018

Masa depan jahat ransomware: Empat cara mimpi ngeri akan semakin buruk

WannaCry, NotPetya, Bad Rabbit, dan lain-lain telah menunjukkan kuasa ransomware - dan trik licik baru hanya akan menjadikannya masalah yang lebih besar.
2017 telah menjadi tahun ransomware . Walaupun malware penyulitan fail telah wujud dalam satu bentuk atau yang lain selama hampir tiga dekad, sejak beberapa bulan kebelakangan ini dibangunkan dari keprihatinan keselamatan siber terhadap ancaman awam. Istilah itu bahkan menjadikannya dalam kamus pada bulan September .
Image result for ransomware
Secara khusus, 2017 mempunyai musim ransomware musim panasnya sendiri: manakala insiden sepanjang 2016 menunjukkan kerosakan yang berpotensi - kedua-dua operasi dan kewangan - ransomware boleh menyebabkan kepada organisasi, ia adalah dalam tempoh enam minggu pada bulan Mei dan Jun tahun ini kesannya Ransomware benar-benar menjadi jelas.
Ransomware: Panduan eksekutif ke salah satu menaces terbesar di web
Segala yang anda perlu ketahui tentang ransomware: bagaimana ia bermula, mengapa ia berkembang pesat, bagaimana untuk melindungi terhadapnya, dan apa yang harus dilakukan jika PC anda dijangkiti.
Pertama WannaCry mencecah beratus-ratus ribu sistem di seluruh dunia , berkat keupayaan cacing seperti eksploit NSA yang dilocinkan disambungkan ke ransomware. Perkhidmatan Kesihatan Kebangsaan UK sangat teruk dan ribuan pelantikan telah dibatalkan .
Minggu kemudian datang satu lagi wabak ransomware global dalam bentuk Petya, dilengkapi dengan ciri-ciri seperti cacing yang serupa, serta keupayaan untuk tidak dapat menghapus data daripada mesin yang dijangkiti.
Jika membuat wang daripada tebusan adalah matlamat akhir, kempen tidak berjaya. Mereka yang berada di belakang WannaCry - agensi-agensi perisikan mengesyaki Korea Utara - akhirnya mengeluarkan $ 140,000 dari dompet Bitcoin yang dikaitkan dengan serangan itu , sesuatu yang kurang penting mengingat skala dan kesan kempen.
Tetapi apa yang berjaya dilakukan wabak WannaCry dan Petya adalah jelaskan berapa banyak masalah ransomware yang telah menjadi. Dan ia tidak lagi pergi sama ada dengan serangan ransom Bad Rabbit baru-baru ini di Rusia dan Ukraine yang menunjukkan bahawa penulis malware masih bekerja pada versi baru.
Ransomware sebagai lencongan
Kami telah melihat bagaimana ransomware boleh datang dengan barangan berniat jahat yang lain di belakangnya. Contohnya, Petya termasuk penyapu yang direka untuk memusnahkan data pada mesin yang dijangkiti. Ia adalah taktik yang licik - sementara alat ransom membuktikan dirinya sebagai masalah segera, serangan itu juga mungkin melakukan sesuatu yang lain di latar belakang.
"Ransomware akan menjadi wajah awam tentang apa yang sedang berlaku, menakutkan dan kelihatan, tetapi di belakang tabir pelbagai perkara lain boleh terjadi: penyusupan mesin, mengikis data, pemindahan dana, semua semasa anda mempunyai pengalihan benar-benar besar yang berlaku , "kata Perry Carpenter, pegawai strategi di syarikat keselamatan KnowBe4.
Ini mungkin bermakna jangkitan ransomware dapat menjadi masalah paling sedikit. Malware berniat jahat atau kecurigaan yang dicuri boleh memberi akses kepada penyerang secara langsung ke rangkaian, walaupun selepas jangkitan 'ransomware' telah ditangani, maka organisasi mungkin memberi dan membayar tebusan kepada penjenayah yang kemudiannya dapat mengeksploitasi kelemahan dalam rangkaian.
Satu lagi potensi pembangunan ransomware adalah strain kemunculan yang bukan sahaja menyulitkan data anda tetapi juga mencurinya.
Ransomware yang memeras ugut anda juga

PENYELIDIKAN TECH PRO

"Bagaimanakah mungkin seseorang menggunakan akses ke komputer untuk membuat wang? Saya rasa kita mungkin melihat lebih banyak kes ransomware yang bukan hanya mengenai penyulitan data dan 'membayar saya dan dapatkan kembali' tetapi lebih lanjut mengenai doxxing - mengumpulkan maklumat sensitif dan mengancam untuk melepaskannya jika anda tidak membayar, "kata Mark Dufresne, pengarah penyelidikan ancaman dan pencegahan musuh di syarikat keselamatan Endgame.
Taktik ini telah digunakan oleh beberapa keluarga ransomware. Sebagai contoh, satu bentuk ransomware Android telah menggunakan ancaman mendedahkan maklumat peribadi kepada kenalan mangsa sebagai 'galakan' untuk membayar. Sementara itu, beberapa bentuk tuntutan perisian malware dapat melihat laman web mangsa telah melawat, walaupun ransomware tidak mungkin mempunyai kemampuan ini 0 lagi.
"Anda tidak dapat menyelesaikannya dengan backup yang baik. Jika anda mempunyai e-mel yang menjejaskan dalam peti masuk anda, atau apa-apa yang mungkin bersifat rahsia atau bermasalah, anda akan diberi insentif untuk membayar untuk menghentikannya keluar," kata Dufresne.

Ransomware Enterprise

Satu lagi taktik yang berpotensi dapat melihat penjenayah mengikuti infrastruktur perusahaan. Mengunci pengguna di luar PC adalah buruk, tetapi mendapatkan ransomware ke sistem kritikal boleh menjadi sangat mengganggu perniagaan dan sangat menguntungkan untuk Crooks.
"Kami akan melihat peningkatan fokus pada konsep ransomware perusahaan, di mana mereka bergerak jauh dari menargetkan satu mesin tertentu untuk cuba menyebarkan secara teratur ke seluruh organisasi dan cuba mendapatkan sebanyak mungkin mesin," kata Dmitri Alperovitch , pengasas bersama dan CTO syarikat keselamatan Crowdstrike.
Ini tentunya akan mengambil lebih banyak usaha daripada mendistribusikan ransomware secara rawak melalui kempen e-mel, tetapi akan membawa kepada keuntungan yang lebih besar.
"Untuk beberapa ratus ribu dolar, tiada siapa yang akan berfikir dua kali. Saya tidak ragu-ragu jika wang tebusan yang diminta ialah $ 10 juta, ia masih akan dibayar," kata Alperovitch. "Segala pertimbangan keluar dari tingkap apabila perniagaan anda turun dan anda menghadapi beratus-ratus juta dolar ganti rugi, jika anda boleh, anda akan membayar pada ketika itu dan papan dan CEO akan membuat keputusan itu tanpa ragu-ragu."
ransomware-victim.jpg
"Saya tidak ragu-ragu jika wang tebusan yang diminta ialah $ 10 juta, ia masih akan dibayar."Imej: iStock
Serangan rangkaian baru
Tetapi tidak setiap operasi cybercriminal akan menghabiskan masa dan sumber untuk menjejaki sasaran tertentu - ransomware akan terus diedarkan secara rawak dalam email spam kerana masih berfungsi .
Dan seperti yang ditunjukkan sepanjang tahun 2017, penggunaan eksploitasi SMB seperti EternalBlue atau EternalRomance boleh membantu bahawa dengan membantu ransomware dengan mudah menyebarkan dirinya di seluruh rangkaian dengan usaha yang minimum.
Penjenayah siber tidak akan melupakan eksploitasi ini. Bad Rabbit sekali lagi menunjukkan betapa begitu banyak organisasi yang tidak menggunakan set kritikal yang dikeluarkan lebih setengah tahun yang lalu , jadi penyerang akan memanfaatkan eksploitasi yang baru ditemui - dan melihat untuk mengambil kesempatan daripada penolakan yang kurang oleh perniagaan dan pengguna.
"Perkara seterusnya yang saya katakan ialah risiko besar daripada perisian berniat jahat adalah penambahan lebih banyak penyebaran rangkaian. Mereka akan melakukan apa yang mereka lakukan secara tradisional - sama ada ransomware atau malware - tetapi menambah lebih banyak penyebaran rangkaian," kata Holly Williams, ketua pasukan ujian penembusan di Sec-1 Ltd.
Eksploitasi NSA yang melanda telah memainkan peranan yang besar dalam membantu penyebaran malware menyebarkan diri: WannaCry memanfaatkan kelemahan SMB EternalBlue, sementara BadRabbit mengeksploitasi EternalRomance . Tetapi ia tidak akan mengambil kebocoran NSA yang lain untuk penulis ransomware untuk mencari cara baru menyerang rangkaian.
"Terdapat banyak lagi kaedah yang dapat digunakan oleh malware untuk menyebarkan rangkaian dan NotPetya memilih segelintir orang - kelemahan yang diterbitkan dan ciri lain yang kami ketahui dalam ujian pena untuk masa yang lama. Keupayaan untuk mengekstrak bukti kelayakan teks biasa dari mesin seperti NotPetya telah - sejak sekitar tahun 2012. Urutan keutamaan perubahan kerentanan, "kata Williams.
Walaupun tahun 2017 mungkin dilihat oleh ramai kerana ransomware tahun diiktiraf sebagai ancaman sebenar, mungkin ada yang lebih buruk lagi untuk datang.
"Semakin anda akan melihat penjenayah menyedari bahawa di mana wang yang besar itu bukan beberapa ribu dolar tetapi beberapa juta dolar dan itulah penukar permainan," kata Alperovitch.


Macbook / Laptop Rosak , Tanya Kami .. Dimana Kami? - ( Seri Kembangan Outlet )


 - 5 Minit Dari Kinrara
- 10 Minit Dari Cheras , Putrajaya
- 15 Minit Dari Puchong 
- 20 Minit Dari KL 
- 25 Minit Dari Bangsar










Macnote Studio Seri Kembangan

Lot G.45 , Bazaar Rakyat PKPS,

Jalan Putra Permai 5/4,
Bandar Putra Permai,
4330 Seri Kembangan, Selangor

Waze  : Bazaar Rakyat PKPS

Google Maps : Bazaar Rakyat PKPS
E-mail  : macbookstationsk@gmail.com

Phone  : 03-8938 2344 /0105267005
Tel : 0105267005

Landmark : Cari Hotel M Design ( Tengok Gambar Diatas)

Waktu Operasi : Isnin - Ahad (10 a.m. - 9 p.m.) Setiap Hari