Ransomware, çətin ki, internetdə tamamilə yeni bir təhlükədir. Onun kökləri uzun illər əvvələ gedib çıxır. Bu təhlükə zaman keçdikcə daha təhlükəli və amansız hala gəldi.
“Ransomware” sözü son illərdə bir çox müəssisəni yararsız hala salan kiberhücumların bombardmanı nəticəsində geniş tanınıb.
Kompüterinizdəki bütün fayllar endirilib və şifrələnib, sonra ekranınız qaralır və ingilis dilində bir mesaj görünür.
Ydeşifrə açarı əldə etmək və ya həssas məlumatlarınızın qaranlıq internetdə yayımlanmasının qarşısını almaq üçün Bitcoin və ya digər izlənilməyən kriptovalyutalarda qara papaq kibercinayətkarlarına fidyə ödəməlisiniz.
Lakin bu tip hücumları (və ya RaaS) həyata keçirə bilən yaxşı təşkil olunmuş yeraltı dünya biznes modeli olan ransomware-as-a-Service haqqında daha az adam xəbərdar ola bilər.
Özləri hücumlar etmək əvəzinə, ransomware yaradıcıları bahalı viruslarını ransomware əməliyyatlarının aparılması ilə bağlı riski öz üzərinə götürməyə hazır olan az təcrübəli kibercinayətkarlara icarəyə verirlər.
Bəs bütün bunlar necə işləyir? İerarxiyaya kim rəhbərlik edir və vasitəçi kimi kim fəaliyyət göstərir? Və bəlkə də daha önəmlisi, biznesinizi və özünüzü bu şikəstedici hücumlardan necə müdafiə edə bilərsiniz?
RaaS haqqında daha çox öyrənmək üçün oxumağa davam edin.
Xidmət olaraq Ransomware (RaaS) nədir?
Ransomware-as-a-service (RaaS) hər kəsə qoşulmağa və ransomware hücumlarına başlamaq üçün alətlərdən istifadə etməyə imkan verən cinayətkar müəssisə biznes modelidir.
RaaS istifadəçiləri, xidmət kimi proqram (SaaS) və ya xidmət kimi platforma (PaaS) kimi digər xidmət modellərindən istifadə edənlər kimi, öz ransomware xidmətlərini icarəyə götürürlər.
Bu, cinayətkarlara qaranlıq internetdə ransomware proqram təminatı almağa və kodlaşdırmağı bilmədən ransomware hücumları həyata keçirməyə imkan verən aşağı kodlu, xidmət kimi proqram təminatı hücum vektorudur.
E-poçt fişinq sxemləri RaaS zəiflikləri üçün ümumi hücum vektorudur.
Qurban təcavüzkarın e-poçtunda zərərli linkə kliklədikdə, ransomware yüklənir və təsirlənmiş maşına yayılır, firewall və antivirus proqramlarını deaktiv edir.
RaaS proqramı qurbanın perimetr müdafiəsi pozulduqda imtiyazları yüksəltməyin yollarını axtara bilər və nəticədə faylları əlçatmaz olana qədər şifrələyərək bütün təşkilatı girov saxlaya bilər.
Qurbana hücum barədə məlumat verildikdən sonra proqram onlara fidyəni necə ödəmək və (ideal olaraq) şifrəni açmaq üçün düzgün kriptoqrafik açarı əldə etmək barədə təlimatlar verəcək.
RaaS və ransomware zəiflikləri qeyri-qanuni olsa da, bu cür hücumu həyata keçirən cinayətkarları tutmaq xüsusilə çətin ola bilər, çünki onlar Tor brauzerlərindən (həmçinin soğan marşrutlaşdırıcıları kimi tanınır) qurbanlarına daxil olmaq və bitcoin fidyə ödənişlərini tələb etmək üçün istifadə edirlər.
FTB iddia edir ki, getdikcə daha çox zərərli proqram yaradıcısı qəsb gəlirlərinin kəsilməsi müqabilində öz zərərli LCNC (aşağı kod/kod yoxdur) proqramlarını yayır.
RaaS modeli necə işləyir?
Tərtibatçılar və Tərəfdaşlar effektiv RaaS hücumu həyata keçirmək üçün əməkdaşlıq edirlər. Tərtibatçılar, daha sonra filiala satılan xüsusi ransomware zərərli proqram təminatının yazılmasına cavabdehdirlər.
Ransomware kodu və hücuma başlamaq üçün təlimatlar tərtibatçılar tərəfindən təmin edilir. RaaS istifadəsi sadədir və az texnoloji bilik tələb edir.
Qaranlıq internetə girişi olan hər kəs portala daxil ola, filial kimi qoşula və bir kliklə hücumlara başlaya bilər. Filiallar yaymaq istədikləri virus növünü seçir və işə başlamaq üçün kriptovalyutadan, adətən Bitcoindən istifadə edərək ödəniş edir.
Tərtibatçı və filial fidyə pulu ödənildikdə və hücum uğurlu olduqda qazancı bölür. Gəlir modelinin növü vəsaitlərin necə bölüşdürülməsini müəyyən edir.
Gəlin bu qeyri-qanuni biznes strategiyalarından bir neçəsini nəzərdən keçirək.
Affiliate RaaS
Ransomware qrupunun marka məlumatlılığı, kampaniyaların müvəffəqiyyət dərəcələri və təklif olunan xidmətlərin kalibr və müxtəlifliyi daxil olmaqla müxtəlif amillərə görə, yeraltı ortaq proqramlar RaaS-in ən məşhur formalarından birinə çevrildi.
Cinayət təşkilatları tez-tez ransomware kodunu dəstə daxilində saxlamaq üçün biznes şəbəkələrinə təkbaşına daxil ola bilən hakerlər axtarırlar. Daha sonra hücuma başlamaq üçün virusdan və yardımdan istifadə edirlər.
Bununla belə, bu meyarlara cavab vermək üçün qaranlıq internetdə korporativ şəbəkəyə satış üçün girişin son zamanlarda artması nəzərə alınmaqla, hakerin buna ehtiyacı da olmaya bilər.
Yaxşı dəstəklənən, daha az təcrübəli hakerlər ransomware kodundan istifadə etmək üçün aylıq və ya illik ödəniş etmək əvəzinə, mənfəət payı müqabilində yüksək riskli hücumlara başlayırlar (lakin bəzən filiallar oynamaq üçün pul ödəməli ola bilər).
Çox vaxt ransomware dəstələri şirkət şəbəkəsinə daxil olmaq üçün kifayət qədər bacarıqlı və tətili həyata keçirmək üçün kifayət qədər cəsarətli hakerlər axtarır.
Bu sistemdə filial fidyənin 60%-dən 70%-ə qədərini alır, qalan 30%-40%-i isə RaaS operatoruna göndərilir.
Abunə əsaslı RaaS
Bu taktikada fırıldaqçılar ransomware, texniki dəstək və virus yeniləmələrinə çıxış əldə etmək üçün müntəzəm olaraq üzvlük haqqı ödəyirlər. Netflix, Spotify və ya Microsoft Office 365 kimi bir çox veb əsaslı abunə xidməti modelləri bununla müqayisə edilə bilər.
Normalda, ransomware cinayətkarları, RaaS təchizatçısından asılı olaraq hər ay 100 dollardan yüzlərlə dollara başa gələ biləcək xidmət üçün əvvəlcədən ödəniş etsələr, fidyə ödənişlərindən əldə edilən gəlirin 50%-ni özləri üçün saxlayırlar.
Bu üzvlük haqları təqribən 220,000 ABŞ dolları olan adi fidyə ödənişi ilə müqayisədə cüzi bir sərmayədir. Əlbəttə ki, ortaq proqramlar öz planlarına ödənişli, abunə əsaslı elementi də daxil edə bilər.
Ömürlük icazə
Zərərli proqram istehsalçısı birdəfəlik ödəniş üçün paketlər təklif etmək qərarına gələ bilər və abunələr və mənfəətin bölüşdürülməsi yolu ilə təkrar pul qazanmaq əvəzinə kiberhücumlarda birbaşa iştirak etmək şansından qaça bilər.
Bu halda kibercinayətkarlar ransomware dəstinə ömürlük giriş əldə etmək üçün birdəfəlik ödəniş ödəyirlər ki, bu da uyğun gördükləri istənilən şəkildə istifadə edə bilər.
Bəzi aşağı səviyyəli kibercinayətkarlar birdəfəlik alış-verişi hətta əhəmiyyətli dərəcədə daha baha olsa da (mürəkkəb dəstlər üçün on minlərlə dollar) seçə bilər, çünki operator tutularsa, RaaS operatoruna qoşulmaq onlar üçün daha çətin olacaq.
RaaS tərəfdaşlıqları
Fidyə proqramından istifadə edən kiberhücumlar, iştirak edən hər bir hakerin özünəməxsus bacarıq dəstinə malik olmasını tələb edir.
Bu ssenaridə bir qrup bir araya gələrək əməliyyata müxtəlif töhfələr verəcəkdi. Başlamaq üçün ransomware kodu tərtibatçısı, korporativ şəbəkə hakerləri və ingiliscə danışan fidyə danışıqlarçısı tələb olunur.
Kampaniyadakı rolundan və əhəmiyyətindən asılı olaraq, hər bir iştirakçı və ya tərəfdaş qazancın bölünməsinə razı olacaq.
RaaS hücumunu necə aşkar etmək olar?
Tipik olaraq, 100% effektiv olan ransomware hücumundan qorunma yoxdur. Bununla belə, fişinq e-poçtları ransomware hücumlarını həyata keçirmək üçün istifadə edilən əsas üsul olaraq qalır.
Buna görə də, şirkət işçilərin fişinq e-poçtlarını necə aşkar etmək barədə mümkün olan ən yaxşı anlayışa sahib olmasını təmin etmək üçün fişinq məlumatlılığı təlimi keçirməlidir.
Texniki müstəvidə bizneslərin təhlükə ovlamaqla məşğul olan ixtisaslaşmış kibertəhlükəsizlik komandası ola bilər. Təhdid ovlanması ransomware hücumlarını aşkar etmək və qarşısını almaq üçün çox uğurlu bir üsuldur.
Bu prosesdə hücum vektorları haqqında məlumatlardan istifadə edərək nəzəriyyə yaradılır. Təxmin və məlumat hücumun səbəbini tez müəyyən edə və onu dayandıra bilən proqramın yaradılmasına kömək edir.
Şəbəkədə gözlənilməz fayl icrasına, şübhəli davranışlara və s.-yə diqqət yetirmək üçün təhlükə ovlama alətlərindən istifadə olunur. Cəhd edilən ransomware hücumlarını müəyyən etmək üçün onlar Indicators of Compromise (IOCs) saatından istifadə edirlər.
Bundan əlavə, hər biri hədəf təşkilatın sənayesinə uyğunlaşdırılmış bir çox situasiya təhlükəsi ovlama modellərindən istifadə olunur.
RaaS nümunələri
Ransomware müəllifləri RaaS biznesini qurmağın nə qədər sərfəli olduğunu indicə dərk etdilər. Bundan əlavə, demək olar ki, hər bir biznesdə ransomware yaymaq üçün RaaS əməliyyatları quran bir neçə təhdid təşkilatı var. Bunlar RaaS təşkilatlarından bir neçəsidir:
- Darkside: Ən bədnam RaaS provayderlərindən biridir. Məlumatlara görə, bu dəstə 2021-ci ilin mayında Colonial Pipeline hücumunun arxasında dayanıb. DarkSide-ın 2020-ci ilin avqustunda başladığı və 2021-ci ilin ilk bir neçə ayı ərzində fəaliyyətinin zirvəsinə çatdığı güman edilir.
- Dharma: Dharma Ransomware ilk olaraq 2016-cı ildə CrySis adı ilə ortaya çıxdı. İllər ərzində bir neçə Dharma Ransomware varyasyonları olsa da, Dharma ilk dəfə 2020-ci ildə RaaS formatında ortaya çıxdı.
- Maze: Bir çox digər RaaS provayderlərində olduğu kimi, Maze 2019-cu ildə debüt etdi. İstifadəçi məlumatlarını şifrələməklə yanaşı, RaaS təşkilatı qurbanları alçaltmaq məqsədilə məlumatları açıq şəkildə yaymaqla hədələdi. Bunun səbəbləri hələ də bir qədər dumanlı olsa da, Maze RaaS 2020-ci ilin noyabrında rəsmi olaraq bağlandı. Bəzi akademiklər eyni cinayətkarların Egregor kimi müxtəlif adlar altında davam etdiklərinə inanırlar.
- DoppelPaymer: Bu, bir sıra hadisələrlə, o cümlədən 2020-ci ildə Almaniyada bir xəstənin həyatına son qoyan xəstəxanaya qarşı baş vermiş hadisələrlə əlaqələndirilmişdir.
- Ryuk: RaaS-in 2019-cu ildə daha aktiv olmasına baxmayaraq, onun ən azı 2017-ci ildə mövcud olduğu güman edilir. CrowdStrike və FireEye daxil olmaqla, bir çox təhlükəsizlik şirkəti müəyyən tədqiqatçıların materialın Şimali Koreyada yerləşməsi ilə bağlı iddialarını təkzib edib.
- LockBit: Fayl uzantısı olaraq təşkilat qurban fayllarını şifrələmək üçün istifadə edir, “.abcd virusu” ilk dəfə 2019-cu ilin sentyabrında ortaya çıxdı. LockBit-in hədəf şəbəkə üzərində avtonom şəkildə yayılma qabiliyyəti onun xüsusiyyətlərindən biridir. Təcavüzkarlar üçün bu, onu arzuolunan RaaS edir.
- REVİL: Bir neçə RaaS provayderi olsa da, bu, 2021-ci ildə ən çox yayılmışdı. 2021-ci ilin iyulunda baş verən və ən azı 1,500 şirkətə təsir edən Kaseya hücumu REvil RaaS ilə əlaqəli idi. Təşkilatın həmçinin 2021-ci ilin iyununda ət istehsalçısı JBS USA-ya edilən hücumun arxasında da olduğu güman edilir, bunun üçün qurban 11 milyon dollar fidyə ödəməli idi. O, həmçinin 2021-ci ilin mart ayında kiber sığorta provayderi CNA Financial-a ransomware hücumuna görə məsuliyyət daşıdığı müəyyən edilib.
RaaS hücumlarının qarşısını necə almaq olar?
RaaS hakerləri tez-tez zərərli proqramları yaymaq üçün orijinal görünmək üçün ustalıqla yaradılmış mürəkkəb nizə-fişinq e-poçtlarından istifadə edirlər. RaaS istismarlarından qorunmaq üçün son istifadəçilər üçün davamlı təhlükəsizlik məlumatlılığı təlimini dəstəkləyən möhkəm risk idarəetmə yanaşması lazımdır.
Birinci və ən yaxşı qorunma son istifadəçiləri ən son fişinq üsulları və fidyə proqramı hücumlarının onların maliyyə və reputasiyası üçün göstərdiyi təhlükələr haqqında məlumatlandıran biznes mədəniyyəti yaratmaqdır. Bununla bağlı təşəbbüslərə aşağıdakılar daxildir:
- Proqram yeniləmələri: Əməliyyat sistemləri və proqramlar tez-tez ransomware tərəfindən istismar olunur. Ransomware hücumlarını dayandırmağa kömək etmək üçün yamalar və yeniləmələr buraxıldıqda proqramı yeniləmək vacibdir.
- Məlumatların ehtiyat nüsxəsini çıxarmaq və bərpa etmək üçün diqqətli olun: Məlumatın ehtiyat nüsxəsi və bərpası strategiyasının yaradılması ilk və yəqin ki, ən vacib addımdır. Ransomware tərəfindən şifrələndikdən sonra məlumatlar istifadəçilər üçün yararsız hala gəlir. Bir şirkətin bərpa prosedurunda istifadə oluna bilən cari ehtiyat nüsxələri varsa, təcavüzkar tərəfindən məlumatların şifrələnməsinin təsiri azala bilər.
- Fişinqin qarşısının alınması: E-poçt vasitəsilə fişinq ransomware üçün tipik hücum üsuludur. Bir növ anti-fişinq e-poçt mühafizəsi varsa, RaaS hücumlarının qarşısı alına bilər.
- Çox faktorlu autentifikasiya: Bəzi ransomware hücumçuları bir saytdan digərində oğurlanmış parolların istifadəsini nəzərdə tutan etimadnamə doldurulmasından istifadə edir. Giriş əldə etmək üçün hələ də ikinci amil tələb olunduğundan, çoxfaktorlu autentifikasiya həddindən artıq istifadə edilən tək parolun təsirini azaldır.
- XDR son nöqtələri üçün təhlükəsizlik: XDR kimi son nöqtə təhlükəsizliyi və təhdidlərin ovlanması texnologiyaları ransomware əleyhinə əlavə mühüm müdafiə qatını təklif edir. Bu, ransomware təhlükəsini azaltmağa kömək edən təkmilləşdirilmiş aşkarlama və cavab imkanları təklif edir.
- DNS məhdudiyyəti: Ransomware tez-tez RaaS operatorunun platforması ilə əlaqə yaratmaq üçün bir növ əmr və idarəetmə (C2) serverindən istifadə edir. DNS sorğusu demək olar ki, həmişə yoluxmuş maşından C2 serverinə olan əlaqədə iştirak edir. Təşkilatlar ransomware RaaS C2 ilə qarşılıqlı əlaqə qurmağa cəhd etdikdə tanıya və DNS filtrləmə təhlükəsizlik həllinin köməyi ilə kommunikasiyaların qarşısını ala bilər. Bu, bir növ infeksiyanın qarşısının alınması kimi çıxış edə bilər.
RaaS-in gələcəyi
RaaS hücumları gələcəkdə hakerlər arasında daha çox yayılacaq və daha çox bəyəniləcək. Son bir hesabata görə, son 60 ayda bütün kiberhücumların 18%-dən çoxu RaaS-ə əsaslanır.
RaaS istifadənin nə qədər sadə olması və heç bir texniki biliyə ehtiyac olmaması nəticəsində getdikcə populyarlaşır. Bundan əlavə, həyati infrastrukturu hədəf alan RaaS hücumlarının artmasına hazırlaşmalıyıq.
Bu, səhiyyə, idarəetmə, nəqliyyat və enerji sahələrini əhatə edir. Hakerlər xəstəxana və elektrik stansiyaları kimi müəssisələri RaaS hücumlarının diqqət mərkəzində saxlayaraq, bu mühüm sənaye və qurumları hər zamankindən daha çox məruz qalmış hesab edirlər. təchizat zəncirinin məsələlər 2022-ci ilə qədər davam edir.
Nəticə
Yekun olaraq, Ransomware-as-a-Service (RaaS) bir yaradılış olsa da və rəqəmsal istifadəçiləri ovlamaq üçün ən son təhlükələrdən biri olsa belə, bu təhlükə ilə mübarizə aparmaq üçün müəyyən qabaqlayıcı tədbirlər görmək çox vacibdir.
Digər fundamental təhlükəsizlik tədbirləri ilə yanaşı, sizi bu təhlükədən daha da qorumaq üçün ən müasir anti-malware alətlərinə etibar edə bilərsiniz. Təəssüf ki, RaaS hələlik burada qalmaq üçün görünür.
Uğurlu RaaS hücumu ehtimalını azaltmaq üçün RaaS hücumlarından qorunmaq üçün hərtərəfli texnologiya və kibertəhlükəsizlik planına ehtiyacınız olacaq.
Cavab yaz