Сryptocurrency và ransomware - Kết thúc cuối cùng


 Cả tiền điện tử và ransomware đều không có gì mới trong thế giới kỹ thuật số; Cả hai đã ở đó trong một thời gian rất dài, đủ để họ tìm thấy những mảnh ghép chung để bắt đầu mối quan hệ của mình.

Ransomware có thể giống như một chiếc ô tô ảo hoạt động trên tất cả các loại nhiên liệu và tiền điện tử là thứ hiện đang được khuyên dùng nhiều nhất. Không ai có thể tranh luận rằng năm 2020 là năm của ransomware trong thế giới mạng, nhưng không phải do tội phạm mạng chọn ransomware chỉ vì chúng biết cách tấn công đúng cách. Đó là do thực tế là tiền điện tử đã tăng chủ yếu trong năm nay, cùng với trạng thái bình thường mới của thế giới kỹ thuật số. Nó đã cho họ một lý do mới để gắn bó với ransomware, nhờ vào các khoản thanh toán ẩn danh có thể được thực hiện bằng tiền điện tử.

Ransomware hoạt động như thế nào?

Ransomware là một loại phần mềm độc hại mã hóa các tệp của nạn nhân, cho dù đó là người dùng ngẫu nhiên hay tổ chức, dẫn đến việc từ chối họ truy cập vào các tệp đó trên thiết bị cá nhân của họ.

Và chìa khóa để có được quyền truy cập là trả tiền chuộc cho kẻ tấn công.

Tiền điện tử giúp lây lan ransomware như thế nào?

Bây giờ tất cả chúng ta đều biết rằng tất cả các giao dịch tiền điện tử đều không thể theo dõi được đối với cả người nhận và người gửi, mà chúng ta gọi là toàn bộ giao dịch ẩn danh. Nhu cầu về tiền điện tử tăng lên trong những năm gần đây đã giúp việc mua và bán những đồng tiền ảo đó và nhận tiền thực tế trở nên dễ dàng hơn.

Như đã nói, tiền điện tử đã trở thành cách ưa thích nhất (nếu không muốn nói là tốt nhất) để tội phạm mạng nhận tiền chuộc mà không bị truy tìm và cung cấp cho các tổ chức đó quyền truy cập vào tệp của họ.

Làm thế nào để tránh tham gia vào các bữa tiệc ransomware?

Hầu hết các bài viết trên internet đều hướng dẫn bạn các bước về cách đưa tiền chuộc cho bọn tội phạm với tổn thất tối thiểu và không mắc lỗi để đảm bảo bạn lấy lại được tệp của mình. Nhưng câu hỏi đặt ra là, tại sao bạn cần học cách thanh toán cho tội phạm khi bạn có thể tránh gặp họ và virus của họ ngay từ đầu?

Có nhiều cách mà mỗi cách cung cấp cho bạn một tỷ lệ bảo vệ hào phóng.

Bắt đầu bằng việc tham gia các khóa đào tạo nâng cao nhận thức về an ninh mạng mà chúng tôi gọi là lớp bảo vệ tối ưu, tiếp theo là nhiều lớp như lớp đầu tiên và có giá trị nhất hoạt động ở cấp DNS, là cánh cổng đầu tiên giữa bạn và tội phạm mạng.

Một bảo vệ DNS mạnh mẽ sẽ chỉ đơn giản là quay bánh xe của bạn mỗi khi bạn cố gắng chạy bởi một trang web có chứa vi-rút. Nó cũng sẽ chặn tất cả các trang web khai thác và tiền điện tử mà hầu hết các tin tặc tham gia.

Bất kỳ ví dụ?

Hoàn toàn.

Phần mềm tống tiền DarkSide. Hoạt động tích cực của nó đã diễn ra vào năm 2020. Tính năng chính của nó là nó không chỉ mã hóa dữ liệu của nạn nhân mà còn xóa nó khỏi các máy chủ bị ảnh hưởng. Đây là một trong những tính năng đặc trưng của các mối đe dọa như vậy.

Trong vòng chưa đầy một năm làm việc, khoảng 100 triệu đô la đã được trả bằng bitcoin. Những kẻ tống tiền đã nhận được khoảng 10 triệu đô la bằng cách chỉ tấn công hai công ty.

Công ty Brenntag phân phối hóa chất. Trong trường hợp này, các đối tác tội phạm của DarkSide cho biết họ đã có quyền truy cập vào mạng sau khi mua thông tin bị đánh cắp nhưng không biết làm thế nào thông tin đăng nhập có được để bắt đầu. Công ty đã trả 4,4 triệu đô la tiền chuộc bằng tiền điện tử. Sau khi thanh toán tiền chuộc, Brenntag đã có được một bộ giải mã cho các tập tin được mã hóa và ngăn chặn thành công tội phạm mạng công khai thông tin bị đánh cắp của công ty.

Công ty thứ hai là Colonial Pipeline. Đường ống thuộc địa là hệ thống đường ống lớn nhất cho các sản phẩm dầu tinh chế ở Mỹ. Sau khi biết mình là "nạn nhân của một cuộc tấn công an ninh mạng", nhà điều hành đường ống đã đưa một số hệ thống ngoại tuyến, tạm thời tạm dừng hoạt động của đường ống và một số hệ thống CNTT. Họ cũng đã liên hệ với một công ty an ninh mạng bên ngoài để tiến hành một cuộc điều tra. Cuối cùng, họ đã trả cho tin tặc gần 5 triệu đô la tiền điện tử để đổi lấy một khóa giải mã để khôi phục hệ thống của nó.

Conti Ransomware. Nạn nhân chính của vụ tống tiền này là các tổ chức chăm sóc sức khỏe. Các phương pháp thông thường của nó sử dụng các cuộc tấn công lừa đảo để truy cập từ xa vào máy tính và lan rộng hơn nữa trên mạng đồng thời đánh cắp thông tin đăng nhập và thu thập dữ liệu không được mã hóa. Và cuộc tấn công nổi tiếng nhất là cuộc tấn công vào Giám đốc điều hành Dịch vụ Y tế của Ireland, trong đó băng đảng đã chuộc khoảng 20 triệu đô la tiền điện tử để không tiết lộ dữ liệu nhận được.

Làm thế nào để có được sự bảo vệ?

SafeDNS đã cập nhật các danh mục có DGA, Cryptojacking và các danh mục khác như một phần của nhóm Bảo mật và chúng tôi chắc chắn khuyên bạn nên thử tính năng bảo vệ khỏi mối đe dọa và dùng các chương trinh quét mã độc và sử dụng các phần mềm chĩnh hãng

Mới hơn Cũ hơn