Найти в Дзене

Почему Ransomware - идеальный взлом (часть 2)

Ransomware сделано правильно

Нолен Скайф, аспирант по информационным системам в Университете Флориды (UF) и научный сотрудник во Флоридском институте исследований в области кибербезопасности , говорит, что вымогатель является жестким противником.

«Защита от такого рода атак чрезвычайно трудна, и мы только сейчас начинаем видеть правдоподобную защиту для вымогателей», - пишет Скайф.

Атаки на вымогателей «немного отличаются каждый раз, когда они происходят», объясняет он, затрудняя их обнаружение и отключение. Еще более усложняя ситуацию, вымогательская деятельность в системе может напоминать законные действия, которые может выполнять администратор.

Команда Scaife в UF разработала программу обнаружения вымогателей под названием CryptoDrop , которая «пытается обнаружить процесс шифрования вымогателей и остановить его». Чем меньше данных может зашифровать вредоносная программа, тем меньше времени уходит на восстановление файлов из резервной копии.

Но обратное шифрование - это отдельная история. По мнению Scaife, хорошо продуманный вымогатель может быть неубиваемым.

«Надежность хорошей криптографии, выполненной правильно, и рост криптовалюты создали идеальный шторм для вымогателей», - пишет Скайф в своем электронном письме. «Когда вымогатель создается правильно и если нет резервных копий [данных], единственный способ вернуть файлы жертвы - заплатить выкуп».

Пресвитерианский медицинский центр в Голливуде в Лос-Анджелесе почти две недели продержался 40 биткойнов (около 17 000 долларов) за дешифрование своих систем связи в феврале 2016 года. Хакер никогда не имел доступа к записям пациентов, сообщает Seung Lee из Newsweek, но сотрудники заполняли формы и обновление записей карандашом и бумагой в течение 13 дней.

В марте вымогатели поразили сети еще в трех больницах США и одной в Оттаве, Онтарио; и еще одна больница Онтарио взломала свой сайт, чтобы заразить своих посетителей вредоносным ПО.

https://p1.pxfuel.com/preview/34/687/620/ransomware-cyber-crime-security-malware.jpg
https://p1.pxfuel.com/preview/34/687/620/ransomware-cyber-crime-security-malware.jpg

Целевые Атаки

Больницы - идеальные жертвы, сказал CBC News эксперт по безопасности Жером Сегура . «Их системы устарели, у них много конфиденциальной информации и файлов пациентов. Если они заблокированы, они не могут просто проигнорировать это».

То же самое с правоохранительными органами. По крайней мере, один из пяти полицейских департаментов штата Мэн, пострадавших от вымогателей в 2015 году, работал под управлением DOS, сообщил начальник NBC .

Департаменты полиции являются популярными целями. И хотя ирония ситуации никому не потеряна, полиция с такой же вероятностью заплатит, как и все остальные. Шеф полиции Нью-Гемпшира, который не мог этого вынести, получил блестящую идею: он заплатил выкуп , получил ключ и отменил платеж; но когда два дня спустя его отдел снова попал под удар, он просто раздолбал 500 баксов.  

Школьный округ в Южной Каролине заплатил 8500 долларов в феврале 2016 года. Университет Калгари заплатил 16000 долларов в июне, объяснив, что не может рисковать с «исследованиями мирового уровня», хранящимися в его сетях. В ноябре, за несколько недель до взлома легкорельсового транспорта, графство Индиана заплатило 21 000 долларов за восстановление доступа к системам в его полиции и пожарных департаментах , а также в других учреждениях.

Сообщения о нападении на легкорельсовый транспорт свидетельствуют о необычном подходе. Похоже, вымогателей был выпущен изнутри системы. Опаки говорит, что хакер, по-видимому, использовал «известную уязвимость в программном обеспечении Oracle WebLogic ... Злоумышленник, вероятно, сканировал Интернет на предмет такой известной уязвимости и случайно обнаружил систему SFMTA».

Оказавшись внутри, хакер представил вымогателей.

«Но большинство атак вымогателей не происходит таким образом», пишет Опаки. Обычно уязвимость в людях, а не в программном обеспечении.