- Рюк: Рюк новый вымогатель в городе, который очень тщательно ориентирован на предприятия и бизнес. Передай привет Рюк. В первые две недели после своего августовского дебюта вымогатели сделали своих кибератак более чем на 640 000 долларов США. В отличие от SamSam потребовалось около трех лет, чтобы сделать его автора около 6 миллионов долларов США.
- Дхарма: вымогатель Дхармы появился еще в 2006 году и продолжает регулярно обновляться. Из-за постоянного развития этого вымогателя Kaspersky and Eset выпустили бесплатные расшифровщики для предыдущих версий вредоносного ПО. К сожалению, файлы, зашифрованные с помощью новых версий Dharma Ransomware, в настоящее время не дешифруются бесплатно, как в случае с более старыми вариантами.
- LeChiffre : «Le Chiffre» , которое происходит от французского существительного «chiffrement», означающего «шифрование», является главным злодеем из романа Джеймса Бонда «Казино Рояль», который похищает любовный интерес Бонда, чтобы заманить его в ловушку и украсть его деньги. В отличие от других вариантов, хакеры должны запускать LeChiffre вручную на скомпрометированной системе. Киберпреступники автоматически сканируют сети в поисках плохо защищенных удаленных рабочих столов, подключаясь к ним удаленно и вручную запуская экземпляр вируса.
- Локи: подход Локи похож на многие другие виды вымогателей. Вредонос распространяется в сообщении электронной почты под видом счета. При открытии счет-фактура шифруется, и жертва получает указание разрешить макросам читать документ. Когда макросы включены, Locky начинает шифровать большой массив типов файлов с использованием шифрования AES.
- NotPetya : Первоначальные отчеты относили NotPetya к категории разновидностей Petya, разновидности вымогателей, впервые появившихся в 2016 году. Однако исследователи теперь полагают, что NotPetya - это вредоносная программа, известная как wiper с единственной целью уничтожения данных вместо получения выкупа.
- Петя : В отличие от некоторых других типов вымогателей, Петя шифрует целые компьютерные системы. Петя перезаписывает основную загрузочную запись, делая операционную систему не загружаемой.
- Spider : форма вымогателей, распространяемая через спам по всей Европе. Spider Ransomware скрывается в документах Microsoft Word, которые устанавливают вредоносное ПО на компьютер жертвы при загрузке. Документ Word, замаскированный под уведомление о взыскании задолженности, содержит вредоносные макросы. Когда эти макросы выполняются, вымогатель начинает загружать и шифровать данные жертвы.
- TeslaCrypt: TeslaCrypt - еще один новый тип вымогателей. Как и большинство других примеров здесь, он использует алгоритм AES для шифрования файлов. Обычно он распространяется через набор эксплойтов Angler, специально предназначенный для защиты от уязвимостей Adobe. Как только уязвимость используется, TeslaCrypt устанавливается в папку Microsoft Temp.
- TorrentLocker: TorrentLocker обычно распространяется посредством спам-рассылок и географически ориентирован на почтовые сообщения, доставляемые в определенные регионы. TorrentLocker часто называют CryptoLocker, и он использует алгоритм AES для шифрования типов файлов. Помимо кодирования файлов, он также собирает адреса электронной почты из адресной книги жертвы, чтобы распространять вредоносные программы за пределы изначально зараженного компьютера - это уникально для TorrentLocker.
- WannaCry : WannaCry - широко распространенная кампания по вымогательству, которая затрагивает организации по всему миру . Вымогатели поразили более 125 000 организаций в более чем 150 странах. Штамм вымогателей также известен как WCry или WanaCrypt0r и в настоящее время влияет на машины Windows через эксплойт Microsoft, известный как EternalBlue .
- ZCryptor : ZCryptor - это самораспространяющееся вредоносное ПО, демонстрирующее червоподобное поведение, шифрующее файлы, а также заражающее внешние накопители и флэш-накопители, которые можно распространять на другие компьютеры.
- SamSam: SamSam Ransomware - это пользовательская инфекция, используемая в целевых атаках, часто развертываемая с использованием широкого спектра эксплойтов или тактик грубой силы. Основываясь на наших собственных программах с заражением, мы заметили, что атаки совершались на цели через уязвимые JBoss и хост-серверы RDP во время предыдущей волны атак SamSam в 2016 и 2017 годах.
- KeyPass: KeyPass Ransomware впервые появился 8 августа и до сих пор распространился среди сотен жертв в более чем 20 странах мира с помощью поддельных программ установки программного обеспечения, которые загружают вымогателей на ПК жертвы.