Ransomware meh ora dadi ancaman anyar ing internet. Wit-witane bali pirang-pirang taun. Ancaman iki mung saya tambah mbebayani lan kejam saka wektu.
Tembung "ransomware" wis entuk pangenalan sing nyebar amarga pamboman cyberattacks sing ndadekake akeh bisnis ora bisa digunakake ing taun-taun pungkasan.
Kabeh file ing PC wis diundhuh lan ndhelik, banjur layar dadi ireng lan pesen ing Inggris kesandhung katon.
Ysampeyan kudu mbayar tebusan kanggo cybercriminals topi ireng ing Bitcoin utawa mata uang kripto liyane sing ora bisa dilacak supaya entuk kunci dekripsi utawa nyegah data sensitif sampeyan ora dirilis ing web peteng.
Nanging luwih sithik sing ngerti babagan ransomware-as-a-Service, model bisnis jagad sing wis diatur kanthi apik sing bisa nindakake jinis serangan kasebut (utawa RaaS).
Tinimbang nganakake serangan dhewe, panyipta ransomware nyewakake virus sing larang regane kanggo para penjahat cyber sing kurang berpengalaman sing siap nanggung risiko sing ana gandhengane karo operasi ransomware.
Kepiye carane kabeh bisa digunakake? Sapa sing mimpin hirarki lan sapa sing dadi perantara? Lan bisa uga sing luwih penting, kepiye sampeyan bisa mbela bisnis lan awake dhewe saka serangan sing melumpuhkan iki?
Terus maca kanggo mangerteni sing luwih lengkap babagan RaaS.
Apa Ransomware minangka Layanan (RaaS)?
Ransomware-as-a-service (RaaS) minangka model bisnis perusahaan kriminal sing ngidini sapa wae gabung lan nggunakake alat kanggo ngluncurake serangan ransomware.
Pangguna RaaS, kaya sing nggunakake model minangka-layanan liyane kayata software-as-a-service (SaaS) utawa platform-as-a-service (PaaS), nyewa tinimbang layanan ransomware dhewe.
Iki minangka vektor serangan kode rendah, piranti lunak minangka layanan sing ngidini para penjahat tuku piranti lunak ransomware ing web peteng lan nindakake serangan ransomware tanpa ngerti carane nggawe kode.
Skema phishing email minangka vektor serangan umum kanggo kerentanan RaaS.
Nalika korban ngeklik link ala ing email penyerang, ransomware ngundhuh lan nyebar ing mesin sing kena pengaruh, mateni firewall lan piranti lunak antivirus.
Piranti lunak RaaS bisa mburu cara kanggo ngunggahake hak istimewa yen pertahanan perimeter korban wis dilanggar, lan pungkasane nyekel kabeh organisasi kanthi ngenkripsi file nganti ora bisa digayuh.
Sawise korban wis dilaporake babagan serangan kasebut, program kasebut bakal menehi instruksi babagan carane mbayar tebusan lan (saenipun) entuk kunci kriptografi sing tepat kanggo dekripsi.
Sanajan kerentanan RaaS lan ransomware ora sah, para penjahat sing nindakake serangan kaya iki bisa uga angel dicekel amarga nggunakake browser Tor (uga dikenal minangka router bawang) kanggo ngakses korban lan njaluk pembayaran tebusan bitcoin.
FBI pratelan manawa luwih akeh panyipta malware nyebarake program LCNC (kode murah / ora ana kode) sing mbebayani minangka ijol-ijolan kanggo nyuda asil pemerasan.
Kepiye cara kerja model RaaS?
Pangembang lan Afiliasi kolaborasi kanggo nindakake serangan RaaS sing efektif. Pangembang tanggung jawab kanggo nulis malware ransomware khusus, sing banjur didol menyang afiliasi.
Kode ransomware lan instruksi kanggo ngluncurake serangan diwenehake dening pangembang. RaaS gampang digunakake lan mbutuhake kawruh teknologi sing sithik.
Sapa wae sing duwe akses menyang web peteng bisa mlebu portal kasebut, gabung dadi afiliasi, lan miwiti serangan kanthi siji klik. Afiliasi milih jinis virus sing pengin disebarake lan nggawe pembayaran nggunakake cryptocurrency, biasane Bitcoin, kanggo miwiti.
Pangembang lan afiliasi mbagi penghasilan nalika dhuwit tebusan dibayar lan serangan kasebut sukses. Jinis model revenue nemtokake cara dana dialokasikan.
Ayo kita nliti sawetara strategi bisnis ilegal iki.
Afiliasi RaaS
Amarga macem-macem faktor, kalebu kesadaran merek grup ransomware, tingkat sukses kampanye, lan kaliber lan macem-macem layanan sing ditawakake, program afiliasi lemah wis dadi salah sawijining bentuk RaaS sing paling kondhang.
Organisasi kriminal kerep golek peretas sing bisa mlebu jaringan bisnis dhewe kanggo njaga kode ransomware ing geng kasebut. Dheweke banjur nggunakake virus lan bantuan kanggo miwiti serangan kasebut.
Nanging, peretas bisa uga ora mbutuhake iki amarga kenaikan akses-didol jaringan perusahaan ing web peteng kanggo nyukupi kritéria kasebut.
Peretas sing didhukung kanthi apik lan kurang berpengalaman ngluncurake serangan berisiko tinggi kanthi ijol-ijolan bathi tinimbang mbayar biaya saben wulan utawa taunan kanggo nggunakake kode ransomware (nanging sok-sok afiliasi kudu mbayar kanggo muter).
Umume wektu, geng ransomware ngupaya peretas sing cukup trampil kanggo mlebu jaringan perusahaan lan cukup wani kanggo nindakake serangan kasebut.
Ing sistem iki, afiliasi asring nampa antarane 60% lan 70% saka tebusan, kanthi sisa 30% nganti 40% dikirim menyang operator RaaS.
RaaS adhedhasar langganan
Ing taktik iki, scammers mbayar ragad keanggotaan kanthi rutin supaya bisa ngakses ransomware, dhukungan teknis, lan nganyari virus. Akeh model layanan langganan basis web, kayata Netflix, Spotify, utawa Microsoft Office 365, bisa dibandhingake karo iki.
Biasane, panyerang ransomware nyimpen 100% asil saka pembayaran tebusan kanggo awake dhewe yen mbayar layanan kasebut ing ngarep, sing bisa regane $50 nganti atusan dolar saben wulan, gumantung saka supplier RaaS.
Biaya keanggotaan iki minangka investasi sing sithik dibandhingake karo pembayaran tebusan biasanipun udakara $220,000. Mesthine, program afiliasi uga bisa nggabungake unsur mbayar-kanggo-muter, adhedhasar langganan menyang rencana.
Izin seumur hidup
Produser malware bisa mutusake kanggo nawarake paket kanggo pembayaran siji-wektu lan supaya ora njupuk kesempatan kanggo melu langsung ing cyberattacks tinimbang entuk dhuwit bola-bali liwat lengganan lan nuduhake bathi.
Penjahat siber ing kasus iki mbayar biaya sepisan kanggo entuk akses seumur hidup menyang kit ransomware, sing bisa digunakake kanthi cara apa wae sing cocog.
Sawetara penjahat siber tingkat ngisor bisa milih tuku siji-sijine sanajan regane luwih larang (puluhan ewu dolar kanggo kit canggih) amarga bakal luwih angel nyambung menyang operator RaaS yen operator kasebut dicekel.
kemitraan RaaS
Serangan siber nggunakake ransomware mbutuhake saben peretas sing melu duwe kemampuan unik.
Ing skenario iki, klompok bakal ngumpul lan menehi macem-macem kontribusi kanggo operasi. Pangembang kode ransomware, peretas jaringan perusahaan, lan negosiator tebusan sing nganggo basa Inggris dibutuhake kanggo miwiti.
Gumantung ing peran lan pinunjul ing kampanye, saben peserta, utawa partner, bakal setuju kanggo dibagi pangentukan.
Kepiye cara ndeteksi serangan RaaS?
Biasane, ora ana proteksi serangan ransomware sing efektif 100%. Nanging, email phishing tetep dadi cara utama kanggo nindakake serangan ransomware.
Mula, perusahaan kudu nyedhiyakake latihan kesadaran phishing kanggo mesthekake yen anggota staf duwe pangerten sing paling apik babagan carane nemokake email phishing.
Ing tingkat teknis, bisnis bisa uga duwe tim cybersecurity khusus sing ditugasake kanggo mburu ancaman. Mburu ancaman minangka cara sing sukses banget kanggo ndeteksi lan nyegah serangan ransomware.
Teori digawe ing proses iki nggunakake informasi babagan vektor serangan. Firasat lan data mbantu nggawe program sing bisa kanthi cepet ngenali panyebab serangan kasebut lan mungkasi.
Kanggo ngawasi eksekusi file sing ora dikarepke, prilaku curiga, lan liya-liyane ing jaringan, alat pamburu ancaman digunakake. Kanggo ngenali nyoba serangan ransomware, dheweke nggunakake jam tangan kanggo Indicators of Compromise (IOC).
Kajaba iku, akeh model mburu ancaman situasional digunakake, saben-saben disesuaikan karo industri target organisasi.
Tuladha RaaS
Penulis ransomware nembe ngerti kepiye bathi kanggo mbangun bisnis RaaS. Kajaba iku, ana sawetara organisasi aktor ancaman sing nggawe operasi RaaS kanggo nyebarake ransomware ing meh kabeh bisnis. Iki minangka sawetara organisasi RaaS:
- Sisih Gelap: Iki minangka salah sawijining panyedhiya RaaS sing paling misuwur. Miturut laporan, geng iki ana ing mburi serangan ing Colonial Pipeline ing Mei 2021. DarkSide dipercaya diwiwiti ing Agustus 2020 lan puncak kegiatan sajrone sawetara wulan pisanan 2021.
- Dharma: Dharma Ransomware wiwitane muncul ing taun 2016 kanthi jeneng CrySis. Sanajan ana sawetara variasi Dharma Ransomware sajrone pirang-pirang taun, Dharma pisanan muncul ing format RaaS ing taun 2020.
- Maze: Kaya akeh panyedhiya RaaS liyane, Maze miwiti debut ing taun 2019. Saliyane ngenkripsi data pangguna, organisasi RaaS ngancam bakal ngeculake data kanthi umum minangka upaya kanggo ngremehake para korban. Maze RaaS resmi ditutup ing Nopember 2020, sanajan alasane isih kabur. Nanging, sawetara akademisi percaya manawa para pelanggar sing padha tetep ana ing macem-macem jeneng, kayata Egregor.
- DoppelPaymer: Wis disambungake menyang sawetara acara, kalebu siji ing 2020 nglawan rumah sakit ing Jerman sing nuntut nyawa pasien.
- Ryuk: Senajan RaaS luwih aktif ing 2019, dipercaya wis ana paling ora ing 2017. Akeh perusahaan keamanan, kalebu CrowdStrike lan FireEye, mbantah klaim sing digawe dening peneliti tartamtu manawa rasukan kasebut ana ing Korea Lor.
- LockBit: Minangka ekstensi file, organisasi makaryakke kanggo encrypt file korban, ".abcd virus," pisanan muncul ing September 2019. Kapasitas LockBit kanggo autonomously nyebar liwat jaringan target minangka salah sawijining fitur. Kanggo bakal dadi panyerang, iki ndadekake RaaS sing dikarepake.
- Mbuktekake: Senajan ana sawetara panyedhiya RaaS, iku paling umum ing 2021. Serangan Kaseya, kang dumadi ing Juli 2021 lan wis impact ing paling 1,500 perusahaan, wis disambung menyang REvil RaaS. Organisasi kasebut uga dianggep ana ing mburi serangan Juni 2021 marang pabrikan daging JBS USA, sing korban kudu mbayar tebusan $ 11 yuta. Iki uga ditemokake tanggung jawab kanggo serangan ransomware ing panyedhiya asuransi cyber CNA Financial ing Maret 2021.
Kepiye cara nyegah serangan RaaS?
Peretas RaaS paling kerep nggunakake email spear-phishing canggih sing digawe kanthi ahli supaya katon asli kanggo nyebarake malware. Pendekatan manajemen risiko sing solid sing ndhukung latihan kesadaran keamanan sing terus-terusan kanggo pangguna pungkasan perlu kanggo nglindhungi saka eksploitasi RaaS.
Perlindhungan pisanan lan paling apik yaiku nggawe budaya bisnis sing menehi informasi marang pangguna pungkasan babagan teknik phishing paling anyar lan bebaya sing diwakili dening serangan ransomware kanggo keuangan lan reputasi. Inisiatif ing babagan iki kalebu:
- Nganyari piranti lunak: Sistem operasi lan aplikasi asring dieksploitasi dening ransomware. Kanggo mbantu mungkasi serangan ransomware, penting kanggo nganyari piranti lunak nalika patch lan nganyari dirilis.
- Gawe serep lan mulihake data kanthi ati-ati: Nggawe serep data lan strategi pemulihan minangka langkah pisanan lan, mbokmenawa, paling penting. Data dadi ora bisa digunakake kanggo pangguna sawise enkripsi dening ransomware. Dampak enkripsi data dening panyerang bisa dikurangi yen perusahaan duwe serep saiki sing bisa digunakake ing prosedur pemulihan.
- Nyegah saka phishing: Phishing liwat email minangka cara serangan khas kanggo ransomware. Serangan RaaS bisa dicegah yen ana sawetara proteksi email anti-phishing.
- Otentikasi multi-faktor: Sawetara panyerang ransomware nggunakake isi kredensial, sing kalebu nggunakake sandhi sing dicolong saka situs siji ing situs liyane. Amarga faktor liya isih dibutuhake kanggo entuk akses, otentikasi multifaktor nyuda pengaruh sandhi siji sing digunakake kanthi berlebihan.
- Keamanan kanggo titik pungkasan XDR: Keamanan endpoint lan teknologi mburu ancaman, kaya XDR, nawakake lapisan pertahanan penting tambahan marang ransomware. Iki nawakake kemampuan deteksi lan respon sing luwih apik sing mbantu nyuda bebaya ransomware.
- Watesan DNS: Ransomware kerep nggunakake server perintah lan kontrol (C2) kanggo antarmuka karo platform operator RaaS. Pitakonan DNS meh tansah melu komunikasi saka mesin sing kena infeksi menyang server C2. Organisasi bisa ngerteni nalika ransomware nyoba sesambungan karo RaaS C2 lan nyegah komunikasi kasebut kanthi bantuan solusi keamanan panyaring DNS. Iki bisa tumindak minangka jinis pencegahan infeksi.
Masa depan RaaS
Serangan RaaS bakal dadi luwih umum lan disenengi para peretas ing mangsa ngarep. Swara 60% saka kabeh cyberattacks sajrone 18 wulan pungkasan, miturut laporan anyar, adhedhasar RaaS.
RaaS dadi luwih populer amarga gampang digunakake lan ora ana kawruh teknis sing dibutuhake. Kajaba iku, kita kudu nyiapake paningkatan serangan RaaS sing target infrastruktur penting.
Iki kalebu bidang kesehatan, administrasi, transportasi, lan energi. Peretas ndeleng industri lan institusi penting iki luwih akeh tinimbang sadurunge, nggawe entitas kaya rumah sakit lan pembangkit listrik ing serangan RaaS minangka supply chain masalah terus nganti 2022.
kesimpulan
Kesimpulane, sanajan Ransomware-as-a-Service (RaaS) minangka kreasi lan salah sawijining bebaya paling anyar kanggo dimangsa pangguna digital, penting banget kanggo njupuk langkah-langkah pencegahan tartamtu kanggo nglawan ancaman iki.
Saliyane pancegahan keamanan dhasar liyane, sampeyan uga bisa ngandelake piranti antimalware mutakhir kanggo nglindhungi sampeyan saka ancaman iki. Sayange, RaaS katon ing kene kanggo tetep saiki.
Sampeyan mbutuhake rencana teknologi lan keamanan siber sing komprehensif kanggo nglindhungi serangan RaaS kanggo nyuda kemungkinan serangan RaaS sing sukses.
Ninggalake a Reply