Απομυθοποιώντας τα πέντε στάδια ενός ransomware

Ransomware, ονομάζεται το κακόβουλο λογισμικό που έχει στόχο να “μολύνει” και να κρυπτογραφήσει κρίσιμα δεδομένα του υποψήφιου θύματοςαπαιτώντας πληρωμή για την αποδέσμευσή τους. Τα κρυπτογραφημένα αρχεία, παραμένουν στα συστήματα του οργανισμού ή του μεμονωμένου χρήστη, χωρίς όμως να υπάρχει δυνατότητα πρόσβασης σε αυτά.

Μόλις τα κρίσιμα δεδομένα του θύματος κρυπτογραφηθούν, ο επιτιθέμενος απαιτεί τημ καταβολή λύτρων με αντάλλαγμα την αποδέσμευση των μολυμένων δεδομένων. Στο θύμα, αποστέλλονται οδηγίες για τον τρόπο καταβολής του τιμήματος, με αντάλλαγμα ένα κλειδί αποκρυπτογράφησης. Οι επιτιθέμενοι συνήθως απαιτούν πληρωμή σε Bitcoin.

Ας δούμε επιγραμματικά ποια είναι τα πέντε βασικά στάδια που διέπουν μια επίθεση τύπο΅ ransomware:

Στάδιο 1: Αρχική εκμετάλλευση (Exploração inicial)

Το πρώτο στάδιο μιας επίθεσης ransomware είναι το exploração inicial, δηλαδή η διαδικασία κατά την οποία ο επιτιθέμενος εισβάλει στο σύστημα του θύματος ή στο εταιρικό δίκτυο, αντίστοιχα, με σκοπό να εγκαταστήσει το κακόβουλο λογισμικό. Υπάρχουν διάφορες μέθοδοι που μπορούν δυνητικά να χρησιμοποιήσουν οι εισβολείς για αυτό το αρχικό βήμα, με την πιο δημοφιλή από αυτές να είναι το phishing. Άλλες μέθοδοι είναι το força bruta σε ευάλωτους διακομιστές, η ανακατεύθυνση των θυμάτων σε κακόβουλους ιστότοπους ή ακόμα και το compromisso ένα conexão de área de trabalho remota.

Στάδιο 2: Εγκατάσταση (Instalação)

Μόλις το ransomware εισβάλει στο σύστημα του θύματος, πραγματοποιείται το δεύτερο στάδιο, αυςό εγκατάστασης. Κάθε φορά που εκκινείται το σύστημα του θύματος, ο κακόβουλος κώδικας εκτελείται έτσι ώστε να αποκτήσει υπόσταση στο δίκτυο. Σε αυτό το στάδιο, το ransomware μπορεί επίσης να ελέγξει το σύστημα του θύματος και να αποφασίσει εάν αgua Για παράδειγμα, εφόσον το στοχευόμενο σύστημα είναι máquina virtual ή caixa de areiaτο κακόβουλο λογισμικό έχει τη δυνατότητα να βγει από το σύστημα, χωρίς ληπττόει.

3: Καταστροφή εφεδρικών αντιγράφων (Destruição de backup)

Κατά το τρίτο στάδιο της επίθεσης, το ransomware ελέγχει για τυχόν εφεδρικά αρχεία στο σύστημα του θύματος και τα καταστρέφει. Αυτό, δημιουργεί μια αίσθηση φόβου στο θύμα και ως εκ τούτου αυξάνει την πιθανότητα να καταβληθούν τα λύτρα που απαιτεί ο επιτιθέμενος.

Dia 4: Κρυπτογράφηση (Criptografia)

Στο τέταρτο στάδιο της επίθεσης, το ransomware εκτελεί τον κακόβουλο κώδικα και αρχίζει να κρυπτογραφεί τα κρίσιμα δεδομένα του θύματος. Για να επιτευχθεί αυτό, το εγκατεστημένο ransomware δημιουργεί μια σύνδεση με έναν διακομιστή εντολών και ελέγχου (servidor de comando e controle), που διατηρεί το κλειδί κρυπτογράφησης καθώς και οδηγίες σχετικά με αυτήν. Μπορεί επίσης να δίνει οΔηγίες αναφορικά με το ποιες συγκερμένες μορφές αρ α onantas α.

Στάδιο 5: Εκβιασμός (Extorsão ou chantagem)

Κατά το τελικό στάδιο της επίθεσης, ο επιτιθέμενος απαιτεί πληρωμή ως αντάλλαγμα για το κλειδί αποκρυπτογράφησης που χρησιμοποιείται για την α α ατησηgio τννμέ γι γ τ α α αgre. Στην οθόνη του θύματος εμφανίζεται ένα μήνυμα που τον ενημερώνει πως τα αρχεία του έχουν στσοχοποιηθεί και παραβιαστεί. Αυτό το μήνυμα περιέχει επίσης οδηγίες για το πώς πρέπει να γίνει η πληρωμή. Γενικά, συνηθίζεται να προσδιορίζεται συγκεκριμένος χρόνος που έvers

Αντιμετωπίζοντας μια επίθεση ransomware

Όπως προκύπτει από τα παραπάνω, μια επίθεση τύπου ransomware, είναι μια αλληλουχία γεγονότων που είναι ικανή να προκαλέσει μεγαλές καταστροφέςειδικά αν πραγματοποιηθεί σε ευρεία κλίμακα. Κλειδί για την καταπολέμηση των ransomware, αποτελεί η ευαισθητοποίηση των οργανισμών και των οάδων ασφαλείας, σχετικά με τον τρόπο λειτουργίας ατον τρουπύ λειτουργeir αυτού τουύύύ ε εntas. Με την κατανόηση του κύκλου ζωής του ransomware, οι χρήστες και οι ομάδεςασφαλείας μπορούν να προλαμβάνουν τέτοιου τύπου επιθέσεις, με την ανάλογη στρατηγική.

SIEM και το Log360 της ManageEngine

Η υιοθέτηση λύσεων SIEMόπως το Log360 της ManageEngineβοηθούν στην ανίχitante Όλα τα παραπάνω, δ΄ίνουν τη δυνατότητα καταπολέμησης μιας εν εξελίξει επίθεσης ransomware, σε όποιο στάδιο και αν βρίσκεται αυτή. Για να αξιολογήσετε τις δυνατότητες του Log360 της ManageEngine κατεβάστε τη δοκιμαστική έκδοση εδώ.


Source: Digital Life! by www.digitallife.gr.

*The article has been translated based on the content of Digital Life! by www.digitallife.gr. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!