Ransomware интернеттегі жаңа қауіп емес. Оның тамыры көп жылдардан басталады. Бұл қауіп уақыт өте келе қауіпті және қатыгез бола түсті.
Соңғы жылдары көптеген бизнесті жарамсыз еткен кибершабуылдардың бомбалануы нәтижесінде «қаржылық бағдарламалық құрал» сөзі кеңінен танылды.
Компьютеріңіздегі барлық файлдар жүктеліп, шифрланған, содан кейін экраныңыз қараңғы болып, ағылшын тіліндегі хабар пайда болады.
Yшифрды шешу кілтін алу немесе құпия деректеріңіздің қараңғы желіде жариялануына жол бермеу үшін Bitcoin немесе басқа бақылауға болмайтын криптовалюталар арқылы қара қалпақ киберқылмыскерлеріне төлем төлеуіңіз керек.
Бірақ мұндай шабуылдарды (немесе RaaS) жүзеге асыра алатын жақсы ұйымдастырылған астыртын бизнес-модель болып табылатын ransomware-as-a-Service туралы білетіндер аз болуы мүмкін.
Шабуылдарды өздері жасаудың орнына, төлемдік бағдарламалық жасақтаманы жасаушылар өздерінің қымбат вирустарын төлем жасау операцияларын жүргізуге байланысты тәуекелге баруға дайын тәжірибесі аз киберқылмыскерлерге жалға береді.
Мұның бәрі қалай жұмыс істейді? Иерархияны кім басқарады және делдалдар қызметін кім атқарады? Ең бастысы, сіз өз бизнесіңізді және өзіңізді осы шабуылдардан қалай қорғай аласыз?
RaaS туралы көбірек білу үшін оқуды жалғастырыңыз.
Ransomware қызмет ретінде (RaaS) дегеніміз не?
Ransomware-as-a-service (RaaS) – кез келген адамға қосылуға және төлемдік бағдарлама шабуылдарын іске қосу құралдарын пайдалануға мүмкіндік беретін қылмыстық кәсіпорын бизнес үлгісі.
RaaS пайдаланушылары, мысалы, бағдарламалық құрал-қызмет (SaaS) немесе қызмет ретінде платформа (PaaS) сияқты басқа қызмет көрсету үлгілерін пайдаланатындар сияқты, жеке төлемдік бағдарламалық қамтамасыз ету қызметтерін емес, жалға алады.
Бұл қылмыскерлерге қараңғы желіде төлем жасау бағдарламалық құралын сатып алуға және кодтауды білмей-ақ төлемдік бағдарлама шабуылдарын жасауға мүмкіндік беретін төмен кодты, қызмет ретіндегі бағдарламалық құрал шабуылының векторы.
Электрондық пошта фишинг схемалары RaaS осалдықтары үшін жалпы шабуыл векторы болып табылады.
Жәбірленуші шабуылдаушының электрондық поштасындағы зиянды сілтемені басқанда, төлемдік бағдарламалық құрал жүктеп алып, зақымдалған құрылғыға таралады, брандмауэр мен антивирустық бағдарламалық құралды өшіреді.
RaaS бағдарламалық құралы жәбірленушінің периметрлік қорғанысы бұзылғаннан кейін артықшылықтарды көтеру жолдарын іздей алады және ақыр соңында файлдарды қол жетімсіз жерге шифрлау арқылы бүкіл ұйымды кепілге алады.
Жәбірленуші шабуыл туралы хабардар болғаннан кейін, бағдарлама оларға төлемді қалай төлеуге болатыны туралы нұсқаулар береді және (ең дұрысы) шифрды шешу үшін дұрыс криптографиялық кілтті алады.
RaaS және ransomware осалдықтары заңсыз болғанымен, мұндай шабуылды жасайтын қылмыскерлерді ұстау өте қиын болуы мүмкін, өйткені олар Tor браузерлерін (сонымен қатар пияз маршрутизаторлары деп те аталады) құрбандарына қол жеткізу және биткоин төлемін талап ету үшін пайдаланады.
ФБР зиянды бағдарламаларды жасаушылардың көбеюі өздерінің зиянды LCNC (төмен код/кодсыз) бағдарламаларын бопсалаудан түскен кірістің қысқаруына айырбас ретінде таратып жатыр деп мәлімдейді.
RaaS үлгісі қалай жұмыс істейді?
Әзірлеушілер мен серіктестер тиімді RaaS шабуылын жасау үшін бірлесіп жұмыс істейді. Әзірлеушілер кейіннен еншілес компанияға сатылатын арнайы төлемдік бағдарламалық құралды жазуға жауапты.
Ransomware кодын және шабуылды бастау нұсқауларын әзірлеушілер қамтамасыз етеді. RaaS пайдалану оңай және аз технологиялық білімді қажет етеді.
Қараңғы желіге кіру мүмкіндігі бар кез келген адам порталға кіріп, серіктес ретінде қосыла алады және бір рет басу арқылы шабуыл жасай алады. Филиалдар таратқысы келетін вирус түрін таңдайды және бастау үшін криптовалюта, әдетте Bitcoin арқылы төлем жасайды.
Әзірлеуші мен серіктестік төлем ақшасы төленген кезде және шабуыл сәтті болған кезде пайданы бөледі. Түсім үлгісінің түрі қаражаттың қалай бөлінетінін анықтайды.
Осы заңсыз бизнес стратегияларының бірнешеуін қарастырайық.
Серіктестік RaaS
Әртүрлі факторларға байланысты, соның ішінде төлемдік бағдарламалық қамтамасыз ету тобының брендті білуі, науқандардың сәтті көрсеткіштері және ұсынылатын қызметтердің калибрі мен әртүрлілігі, астыртын серіктестік бағдарламалар RaaS-тің ең танымал түрлерінің біріне айналды.
Қылмыстық ұйымдар қылмыстық топ ішінде өздерінің төлемдік бағдарламалық қамтамасыз ету кодын сақтау үшін бизнес желілеріне өздігінен кіре алатын хакерлерді жиі іздейді. Содан кейін олар шабуылды бастау үшін вирус пен көмекті пайдаланады.
Дегенмен, бұл критерийлерді қанағаттандыру үшін қараңғы вебте корпоративтік желіге сатылымға қолжетімділіктің жақында өсуін ескере отырып, хакерге мұны қажет етпеуі мүмкін.
Жақсы қолдау көрсетілетін, тәжірибесі аз хакерлер төлемдік бағдарлама кодын пайдалану үшін ай сайынғы немесе жыл сайынғы төлемді төлеудің орнына пайда үлесіне айырбас ретінде жоғары тәуекелді шабуылдарды бастайды (бірақ кейде серіктестіктер ойнау үшін төлеуге тура келуі мүмкін).
Көбінесе төлемді бағдарламалық қамтамасыз ету бандалары компания желісіне кіруге жеткілікті білікті және ереуілді жүзеге асыруға батыл хакерлерді іздейді.
Бұл жүйеде серіктес жиі төлемнің 60% -дан 70% -ға дейін алады, ал қалған 30% -дан 40% -ға дейін RaaS операторына жіберіледі.
Жазылымға негізделген RaaS
Бұл тактикада алаяқтар төлем бағдарламасына, техникалық қолдауға және вирус жаңартуларына қол жеткізу үшін тұрақты негізде мүшелік жарна төлейді. Netflix, Spotify немесе Microsoft Office 365 сияқты көптеген веб-негізделген жазылым қызметінің үлгілері осыған ұқсас.
Әдетте, төлемдік бағдарламалық жасақтаманы бұзушылар, егер олар RaaS жеткізушісіне байланысты ай сайын 100 доллардан жүздеген долларға дейін тұратын қызмет үшін алдын ала төлесе, төлем төлемдерінен түскен кірістің 50%-ын өздеріне қалдырады.
Бұл мүшелік жарналар шамамен 220,000 XNUMX долларды құрайтын әдеттегі төлеммен салыстырғанда қарапайым инвестицияны білдіреді. Әрине, серіктестік бағдарламалар өздерінің жоспарларына ойнату үшін ақылы, жазылымға негізделген элементті де қоса алады.
Өмір бойы рұқсат
Зиянды бағдарламалық қамтамасыз ету өндірушісі жазылымдар мен пайданы бөлісу арқылы қайталанатын ақша табудың орнына бір реттік төлемге пакеттер ұсынуға және кибершабуылдарға тікелей қатысу мүмкіндігін болдырмауға шешім қабылдай алады.
Бұл жағдайда киберқылмыскерлер төлемдік бағдарламалық құрал жинағына өмір бойы қол жеткізу үшін бір реттік ақы төлейді, олар өздері қажет деп санайтын кез келген әдісті пайдалана алады.
Кейбір төменгі деңгейдегі киберқылмыскерлер бір реттік сатып алуды таңдай алады, тіпті егер ол әлдеқайда қымбат болса да (күрделі жинақтар үшін ондаған мың доллар), өйткені операторды ұстаған жағдайда оларға RaaS операторына қосылу қиынырақ болады.
RaaS серіктестіктері
Төлемдік бағдарламалық жасақтаманы пайдаланатын кибершабуылдар әрбір хакердің бірегей қабілеттер жиынтығына ие болуы керек.
Бұл сценарийде топ жиналып, операцияға әртүрлі үлестер береді. Жұмысты бастау үшін төлемдік бағдарлама кодын әзірлеуші, корпоративтік желі хакерлері және ағылшын тілінде сөйлейтін төлем жасаушы қажет.
Науқандағы рөлі мен маңыздылығына байланысты әрбір қатысушы немесе серіктес кірісті бөлуге келіседі.
RaaS шабуылын қалай анықтауға болады?
Әдетте, 100% тиімді төлемдік бағдарлама шабуылынан қорғау жоқ. Дегенмен, фишингтік электрондық пошталар төлемдік бағдарламалық жасақтамаға шабуыл жасаудың негізгі әдісі болып қала береді.
Сондықтан компания қызметкерлердің фишингтік электрондық пошталарды анықтау жолын барынша жақсы түсінуін қамтамасыз ету үшін фишинг туралы хабардар болу бойынша тренинг өткізуі керек.
Техникалық деңгейде кәсіпорындарда қауіп-қатерлерді іздеумен айналысатын арнайы киберқауіпсіздік тобы болуы мүмкін. Қауіпті аңдау – төлемдік бағдарламалық жасақтама шабуылдарын анықтау және алдын алудың өте сәтті әдісі.
Бұл процесте шабуыл векторлары туралы ақпаратты пайдалана отырып, теория жасалады. Алдын ала болжам мен деректер шабуылдың себебін тез анықтауға және оны тоқтатуға мүмкіндік беретін бағдарламаны жасауға көмектеседі.
Желіде күтпеген файлдарды орындауды, күдікті әрекеттерді және т.б. бақылау үшін қауіптерді іздеу құралдары қолданылады. Қарсылық бағдарламалық жасақтама шабуылдарын анықтау үшін олар Compromise Indicators (IOCs) сағатын пайдаланады.
Бұған қоса, әр қайсысы мақсатты ұйымның саласына бейімделген көптеген қауіпті аң аулау үлгілері қолданылады.
RaaS мысалдары
Ransomware авторлары RaaS бизнесін құру қаншалықты тиімді екенін енді ғана түсінді. Сонымен қатар, барлық дерлік бизнесте төлемдік бағдарламалық қамтамасыз етуді тарату үшін RaaS операцияларын құратын бірнеше қауіпті ұйымдар болды. Бұл бірнеше RaaS ұйымдары:
- Қараңғы жақ: Бұл ең танымал RaaS провайдерлерінің бірі. Мәліметтерге сәйкес, бұл банда 2021 жылдың мамырында колониялық құбырға жасалған шабуылдың артында тұрған. DarkSide 2020 жылдың тамызында басталып, 2021 жылдың алғашқы айларында белсенділік шыңына жеткен деп есептеледі.
- Дхарма: Dharma Ransomware бастапқыда CrySis атауымен 2016 жылы пайда болды. Бірнеше жылдар бойы Dharma Ransomware нұсқалары болғанымен, Dharma алғаш рет 2020 жылы RaaS форматында пайда болды.
- Maze: Көптеген басқа RaaS провайдерлері сияқты, Maze 2019 жылы дебют жасады. Пайдаланушы деректерін шифрлаумен қатар, RaaS ұйымы құрбандарды қорлау мақсатында деректерді жариялаймыз деп қорқытты. Maze RaaS 2020 жылдың қарашасында ресми түрде жабылды, бірақ оның себептері әлі де бұлыңғыр. Кейбір ғалымдар, алайда, бірдей қылмыскерлер Егрегор сияқты әртүрлі аттармен сақталды деп санайды.
- DoppelPaymer: Бұл бірқатар оқиғаларға, соның ішінде 2020 жылы Германиядағы науқастың өмірін қиған ауруханаға қарсы оқиғаға байланысты болды.
- Ryuk: RaaS 2019 жылы белсендірек болғанымен, ол кем дегенде 2017 жылы болған деп есептеледі. Көптеген қауіпсіздік компаниялары, соның ішінде CrowdStrike және FireEye, кейбір зерттеушілердің бұл құрал Солтүстік Кореяда орналасқаны туралы мәлімдемелерін жоққа шығарды.
- LockBit: Файл кеңейтімі ретінде ұйым құрбандық файлдарын шифрлау үшін пайдаланады, «.abcd вирусы» алғаш рет 2019 жылдың қыркүйегінде пайда болды. LockBit бағдарламасының мақсатты желіге автономды түрде таралу мүмкіндігі оның мүмкіндіктерінің бірі болып табылады. Болашақ шабуылдаушылар үшін бұл оны қалаулы RaaS етеді.
- Ревиль: Бірнеше RaaS провайдерлері болса да, бұл 2021 жылы ең кең тараған. 2021 жылдың шілдесінде орын алған және кем дегенде 1,500 компанияға әсер еткен Касея шабуылы REvil RaaS-пен байланысты болды. Ұйым сонымен қатар 2021 жылдың маусымында ет өндіруші JBS USA-ға жасалған шабуылдың артында тұрған деп саналады, ол үшін жәбірленуші 11 миллион доллар төлем төлеуге мәжбүр болды. Сондай-ақ ол 2021 жылдың наурыз айында CNA Financial киберсақтандыру провайдеріне төлемдік бағдарлама шабуылына жауапты екені анықталды.
RaaS шабуылдарын қалай болдырмауға болады?
RaaS хакерлері зиянды бағдарламаны тарату үшін түпнұсқа болып көрінетіндей етіп жасалған күрделі найза-фишингтік электрондық пошталарды жиі пайдаланады. RaaS эксплойттерінен қорғау үшін соңғы пайдаланушылар үшін қауіпсіздікті хабардар ету бойынша тұрақты оқытуды қолдайтын сенімді тәуекелдерді басқару тәсілі қажет.
Бірінші және ең жақсы қорғаныс – соңғы пайдаланушыларды фишингтің соңғы әдістері және олардың қаржысы мен беделіне төндіретін қауіп-қатер туралы хабардар ететін іскерлік мәдениетті құру. Осыған байланысты бастамаларға мыналар жатады:
- Бағдарламалық жасақтаманы жаңарту: Операциялық жүйелер мен қолданбаларды төлем бағдарламасы жиі пайдаланады. Төлемдік бағдарламалық құрал шабуылдарын тоқтатуға көмектесу үшін патчтар мен жаңартулар шығарылған кезде бағдарламалық құралды жаңарту маңызды.
- Деректердің сақтық көшірмесін жасап, қалпына келтіріңіз: Деректердің сақтық көшірмесін жасау және қалпына келтіру стратегиясын құру бірінші және, мүмкін, ең маңызды қадам болып табылады. Төлем бағдарламасы арқылы шифрлаудан кейін деректер пайдаланушылар үшін жарамсыз болып қалады. Егер компанияда қалпына келтіру процедурасында пайдалануға болатын ағымдағы сақтық көшірмелер болса, шабуылдаушының деректерді шифрлауының әсерін азайтуға болады.
- Фишингтің алдын алу: Электрондық пошта арқылы фишинг – төлемдік бағдарламалық құралға шабуыл жасаудың әдеттегі әдісі. Электрондық поштаны фишингтен қорғаудың қандай да бір түрі бар болса, RaaS шабуылдарының алдын алуға болады.
- Көп факторлы аутентификация: Кейбір ransomware шабуылдаушылар тіркелгі деректерін толтыруды пайдаланады, ол бір сайттан ұрланған құпия сөздерді басқа сайтта пайдалануды қамтиды. Қол жеткізу үшін екінші фактор әлі де қажет болғандықтан, көп факторлы аутентификация шамадан тыс пайдаланылған жалғыз құпия сөздің әсерін азайтады.
- XDR соңғы нүктелерінің қауіпсіздігі: XDR сияқты соңғы нүкте қауіпсіздігі және қауіп-қатерді аулау технологиялары төлемдік бағдарламалық құралға қарсы қосымша маңызды қорғаныс қабатын ұсынады. Бұл төлем бағдарламасының қаупін азайтуға көмектесетін кеңейтілген анықтау және жауап беру мүмкіндіктерін ұсынады.
- DNS шектеуі: Ransomware RaaS операторының платформасымен интерфейс жасау үшін командалық және басқару (C2) серверінің қандай да бір түрін жиі пайдаланады. DNS сұрауы әрқашан дерлік вирус жұққан құрылғыдан C2 серверіне байланысқа қатысады. Ұйымдар төлем бағдарламасы RaaS C2 жүйесімен өзара әрекеттесуге әрекеттенген кезде тани алады және DNS сүзгісінің қауіпсіздік шешімі арқылы байланыстардың алдын алады. Бұл инфекцияның алдын алудың бір түрі ретінде әрекет етуі мүмкін.
RaaS болашағы
RaaS шабуылдары келешекте хакерлер арасында кең таралған және жақсы көретін болады. Соңғы есеп бойынша, соңғы 60 айдағы барлық кибершабуылдардың 18%-дан астамы RaaS негізінде жасалған.
RaaS қолданудың қарапайымдылығының және техникалық білімнің қажет еместігінің нәтижесінде барған сайын танымал бола түсуде. Сонымен қатар, біз өмірлік маңызды инфрақұрылымға бағытталған RaaS шабуылдарының көбеюіне дайындалуымыз керек.
Бұл денсаулық сақтау, әкімшілік, көлік және энергетика салаларын қамтиды. Хакерлер бұл маңызды салалар мен мекемелерді бұрынғыдан да ашық деп санайды, бұл ауруханалар мен электр станциялары сияқты нысандарды RaaS шабуылдарының назарына салады. логистикалық тізбек мәселелер 2022 жылға дейін жалғасады.
қорытынды
Қорытындылай келе, Ransomware-as-a-Service (RaaS) сандық пайдаланушыларды ұрлау үшін жасалған және ең соңғы қауіптердің бірі болса да, осы қауіппен күресу үшін белгілі бір алдын алу шараларын қабылдау өте маңызды.
Басқа негізгі қауіпсіздік шараларымен қатар, сізді осы қауіптен ары қарай қорғау үшін ең озық антивирустық құралдарға да сенуге болады. Өкінішке орай, RaaS осында әзірше қалуға келген сияқты.
Сәтті RaaS шабуылының ықтималдығын азайту үшін сізге RaaS шабуылдарынан қорғау үшін кешенді технология мен киберқауіпсіздік жоспары қажет болады.
пікір қалдыру