Ransomware li ser înternetê hema hema xeterek nû-nû ye. Kokên wê vedigerin gelek salan. Ev tehlûke tenê bi demê re xeternak û hovtir bûye.
Peyva "ransomware" di encama bombebarana êrîşên sîberî de ku di van salên dawî de gelek karsazî bêkar hiştiye, nasnameyek berfireh bi dest xistiye.
Hemî pelên li ser PC-ya we hatine dakêşandin û şîfre kirin, û dûv re dîmendera we reş dibe û peyamek bi Englishngilîzî ya tehl xuya dike.
Yji bo ku hûn mifteyek deşîfrekirinê bistînin an jî pêşî li berdana daneyên weyên hesas li ser tevna tarî bigirin, divê hûn berdêlek bi Bitcoin an pereyên din ên krîpto yên nayên şopandin bidin.
Lê dibe ku hindik kes hay ji ransomware-wek-a-Service, modelek karsaziya binerdê ya birêkûpêk a ku dikare van celeb êrîşan (an RaaS) pêk bîne, haydar bin.
Li şûna ku bi xwe êrîşan pêk bînin, afirînerên ransomware vîrusên xwe yên biha bi kirê didin sûcdarên sîberê yên kêm tecrube yên ku amade ne ku rîska ku bi meşandina operasyonên ransomware ve girêdayî ye.
Lêbelê ew hemî çawa dixebite? Kî rêberiya hiyerarşiyê dike û kî wekî navbeynkar kar dike? Û dibe ku ya girîngtir, hûn çawa dikarin karsaziya xwe û xwe li hember van êrişên seqet biparêzin?
Xwendina xwe bidomînin da ku li ser RaaS bêtir fêr bibin.
Ransomware Wekî Karûbar (RaaS) çi ye?
Ransomware-as-a-service (RaaS) modelek karsaziya karsaziya sûcdar e ku destûrê dide her kesî ku tev lê bibe û amûrên ji bo destpêkirina êrîşên ransomware bikar bîne.
Bikarhênerên RaaS, mîna yên ku modelên din ên wekî karûbarê wekî nermalava-wek-karûbar (SaaS) an platform-wek-karûbar (PaaS) bikar tînin, li şûna ku xwedan karûbarên ransomware ne, kirê dikin.
Ew vektorek êrîşê ya nizm-kod e, nermalava-wek-karûbar ku rê dide sûcdaran ku nermalava ransomware li ser tevna tarî bikirin û êrişên ransomware bêyî ku zanibin çawa kod bikin pêk bînin.
Planên phishingê yên e-nameyê ji bo qelsiyên RaaS vektorek êrîşa hevpar e.
Dema ku mexdûrek li ser zencîreyek xirab a di e-nameya êrîşkar de bitikîne, ransomware dakêşe û li makîneya bandorkirî belav dibe, dîwarên agir û nermalava antivirus neçalak dike.
Nermalava RaaS dikare li awayên bilindkirina îmtiyazan gava ku berevaniya dorpêçê ya mexdûr were binpêkirin, bigere, û di dawiyê de bi şîfrekirina pelan heya cihê ku negihêjin wan, tevahiya rêxistinê rehîn bigire.
Gava ku mexdûr ji êrîşê hat agahdar kirin, bername dê rêwerzanan bide wan ka meriv çawa fîdyeyê bide û (bi îdeal) mifteya krîptografî ya rast ji bo deşîfrekirinê bistîne.
Her çend qelsiyên RaaS û ransomware neqanûnî ne jî, sûcdarên ku bi vî rengî êrişan pêk tînin, dibe ku girtina wan bi taybetî dijwar be ji ber ku ew gerokên Tor bikar tînin (wekî rêwergirên pîvazê jî têne zanîn) da ku xwe bigihînin mexdûrên xwe û daxwaza dravdana fîdyeyê bitcoin dikin.
FBI îdia dike ku her ku diçe bêtir afirînerên malware bernameyên xwe yên zirardar ên LCNC (koda kêm / bê kod) di berdêla qutkirina dahatên xerckirinê de belav dikin.
Modela RaaS çawa dixebite?
Pêşdebir û Parmend hevkariyê dikin da ku êrîşek RaaS ya bi bandor pêk bînin. Pêşdebir berpirsiyarê nivîsandina malwareya ransomware ya pispor in, ku paşê ji pargîdaniyek re tê firotin.
Koda ransomware û rêwerzên ji bo destpêkirina êrîşê ji hêla pêşdebiran ve têne peyda kirin. RaaS karanîna hêsan e û zanyariyek teknolojîk hindik hewce dike.
Her kesê ku xwedan tevna tarî ye, dibe ku têkeve portalê, wekî hevalbendek tevlê bibe û bi yek klîk dest bi êrîşan bike. Pargîdan celebê vîrusê ku ew dixwazin belav bikin hilbijêrin û bi karanîna pereyê krîptoyê, bi gelemperî Bitcoin, drav bidin ku dest pê bikin.
Pêşdebir û hevalbend dema ku pereyê fîdyeyê tê dayîn û êrîş serketî ye, dahatê dabeş dikin. Cûreya modela dahatiyê diyar dike ka fon çawa têne veqetandin.
Ka em çend ji van stratejiyên karsaziya neqanûnî bikolin.
Affiliate RaaS
Ji ber cûrbecûr faktoran, di nav de hişmendiya marqeya koma ransomware, rêjeyên serfiraziya kampanyayan, û kalîber û cûrbecûr karûbarên pêşkêşkirî, bernameyên hevkariyê yên binerd bûne yek ji celebên herî naskirî yên RaaS.
Rêxistinên sûcdar bi gelemperî li hackeran digerin ku dikarin bi tena serê xwe têkevin torên karsaziyê da ku koda xweya ransomware di nav çeteyan de biparêzin. Dûv re ew vîrus û arîkariyê bikar tînin da ku dest bi êrîşê bikin.
Lêbelê, dibe ku hackerek ne hewceyî vê yekê be ji ber zêdebûna vê dawiyê ya gihîştina tora pargîdanî-ji bo-firotanê ya li ser tevna tarî ku van pîvanan têr bike.
Hackerên bi destekkirî, kêm bi tecrube di berdêla parvekirina qezencê de li şûna ku dravdana mehane an salane bidin da ku koda ransomware bikar bînin, êrişên bi xetereya bilind didin destpêkirin (lê carinan dibe ku pargîdan neçar bibin ku bidin da ku bilîzin).
Pir caran, çeteyên ransomware li hackerên ku têra xwe jêhatî ne digerin ku têkeve nav tora pargîdanî û têra xwe wêrek in ku lêdanê pêk bînin.
Di vê pergalê de, pargîdanî bi gelemperî di navbera 60% û 70% fîdyeyê de distîne, ku mayî ji% 30 heta 40% ji operatorê RaaS re tê şandin.
RaaS-bingeha abonetiyê
Di vê taktîkê de, xapînok bi rêkûpêk heqê endametiyê didin da ku bigihîjin ransomware, piştgiriya teknîkî, û nûvekirinên vîrusê. Gelek modelên karûbarê abonetiyê yên bingehîn ên malperê, mîna Netflix, Spotify, an Microsoft Office 365, bi vê yekê re têne berhev kirin.
Bi gelemperî, sûcdarên ransomware 100% ê dahata ji dravdana fîdyeyê ji xwe re dihêlin heke ew ji bo karûbarê pêşîn bidin, ku dibe ku her mehê 50 $ heta bi sedan dolar lêçûn, li gorî dabînkerê RaaS.
Van xercên endametiyê li gorî dravdana gelemperî ya bi qasî 220,000 $ veberhênanek hindik temsîl dikin. Bê guman, bernameyên pêwendiyê dikarin di plansaziyên xwe de hêmanek pay-to-lîstik, abonetiyê jî têxin nav xwe.
Destûra jiyanê
Hilberînerek malware dikare biryar bide ku pakêtan ji bo dravdana yek-carî pêşkêşî bike û ji şansê ku rasterast beşdarî êrişên sîber nebe, li şûna ku bi riya abonetiyê û parvekirina qezencê drav qezenc bike, biryar bide.
Sûcdarên sîber di vê rewşê de yek-car berdêl didin da ku heta hetayê bigihîjin kîtek ransomware, ku ew dikarin bi her awayê ku ew guncan dibînin bikar bînin.
Hin sûcdarên siberojê yên nizm dikarin kirînek yekcar hilbijêrin jî heke ew pir bihatir be jî (bi deh hezaran dolar ji bo kîtên sofîstîke) ji ber ku ger operator were girtin dê ji wan re dijwartir be ku bi operatorê RaaS ve girêbidin.
Hevkariya RaaS
Êrîşên sîberî yên ku ransomware bikar tînin hewce ne ku her hackerek ku têde heye komek jêhatîbûnek bêhempa hebe.
Di vê senaryoyê de komek dê li hev bicivin û beşdarî operasyonê bibin. Pêşdebirek koda ransomware, hakerên torê yên pargîdanî, û danûstendinek fîdyeyê bi îngilîzî-axêv hewce ne ku dest pê bikin.
Li gorî rol û girîngiya wan di kampanyayê de, her beşdar, an hevkar, dê razî bibin ku dahatan dabeş bikin.
Meriv çawa êrîşek RaaS nas dike?
Bi gelemperî, parastina êrîşa ransomware ku 100% bandorker e tune. Lêbelê, e-nameyên phishing rêbaza bingehîn e ku ji bo pêkanîna êrîşên ransomware tê bikar anîn.
Ji ber vê yekê, pargîdaniyek pêdivî ye ku perwerdehiya hişmendiya phishing peyda bike da ku pê ewle bibe ku endamên karmend xwedan têgihîştina çêtirîn gengaz e ka meriv çawa e-nameyên phishing bi cih dike.
Di astek teknîkî de, dibe ku karsazî tîmek ewlehiya sîberê ya pispor hebe ku ji bo nêçîra tehdîdê têne peywirdar kirin. Nêçîra tehdîdê ji bo tespîtkirin û pêşîlêgirtina êrişên ransomware rêbazek pir serfiraz e.
Di vê pêvajoyê de teoriyek bi karanîna agahdariya li ser vektorên êrîşê tê afirandin. Hunc û daneyan di afirandina bernameyekê de dibe alîkar ku dibe ku zû sedema êrîşê nas bike û wê bide sekinandin.
Ji bo ku çavê xwe li darvekirinên pelan ên nediyar, tevgerên bi guman û hwd yên li ser torê bigirin, amûrên nêçîra gefan têne bikar anîn. Ji bo ku hewildanên êrişên ransomware nas bikin, ew demjimêrê ji bo Indicators of Compromise (IOC) bikar tînin.
Digel vê yekê, gelek modelên nêçîra xetereya rewşê têne bikar anîn, ku her yek ji wan li pîşesaziya rêxistina armancê hatî çêkirin.
Nimûneyên RaaS
Nivîskarên ransomware nû hay bûne ku avakirina karsaziyek RaaS çiqas sûdmend e. Wekî din, gelek rêxistinên aktorê tehdîdê hene ku operasyonên RaaS ava dikin da ku ransomware li hema hema her karsaziyê belav bikin. Ev çend ji rêxistinên RaaS in:
- Aliyê tarî: Ew yek ji pêşkêşkerên RaaS yên herî navdar e. Li gorî agahiyan, ev çete li pişt êrîşa li ser Xeta Kolonyal a Gulana 2021'an bû. Tê bawer kirin ku DarkSide di Tebaxa 2020'an de dest pê kiriye û di çend mehên destpêkê yên sala 2021'an de bûye lûtkeya çalakiyê.
- Dharma: Dharma Ransomware bi eslê xwe di sala 2016-an de bi navê CrySis derket holê. Her çend di nav salan de gelek guhertoyên Dharma Ransomware hene, Dharma yekem car di sala 2020-an de di formatek RaaS de xuya bû.
- Maze: Mîna gelek pêşkêşkerên din ên RaaS, Maze di sala 2019-an de dest pê kir. Ji xeynî şîfrekirina daneyên bikarhêner, rêxistina RaaS tehdîd kir ku dê daneyan bi gelemperî biweşîne da ku mexdûran şermezar bike. Maze RaaS bi fermî di Mijdara 2020-an de girtî bû, her çend sedemên vê yekê hîn jî hindek nezelal in. Lêbelê, hin akademîsyen bawer dikin ku heman sûcdar di bin navên cûrbecûr de, mîna Egregor, domandine.
- DoppelPaymer: Ew bi çend bûyeran ve girêdayî ye, di nav wan de bûyerek di sala 2020 de li dijî nexweşxaneyek li Almanyayê ku jiyana xwe ji dest da.
- Ryuk: Her çend RaaS di sala 2019-an de çalaktir bû, lê tê bawer kirin ku bi kêmî ve di sala 2017-an de hebûya. Gelek pargîdaniyên ewlehiyê, di nav de CrowdStrike û FireEye, îdiayên ku ji hêla hin lêkolîneran ve hatine kirin red kirin ku cil û berg li Koreya Bakur e.
- LockBit: Wekî dirêjkirina pelê, rêxistin ji bo şîfrekirina pelên mexdûran kar dike, ".abcd virus," yekem car di Îlona 2019an de derket holê. Kapasîteya LockBit ku bi xweber li ser tora armancê belav bibe yek ji taybetmendiyên wê ye. Ji bo êrişkerên dilxwaz, ev yek RaaS-ya xwestek dike.
- Rûnişte: Her çend çend pêşkêşkerên RaaS hene, ew di sala 2021-an de ya herî gelemperî bû. Êrîşa Kaseya, ku di Tîrmeha 2021-an de qewimî û bandorek li ser herî kêm 1,500 pargîdanî kir, bi REvil RaaS ve girêdayî bû. Di heman demê de tê texmîn kirin ku rêxistin li pişt êrîşa Hezîrana 2021-an a li ser hilberînerê goşt JBS USA bû, ji bo ku mexdûr neçar bû ku 11 mîlyon dolar fidye bide. Di heman demê de hate dîtin ku ew di Adara 2021-an de ji êrîşek ransomware ya li ser peydakiroxê bîmeya sîberê CNA Financial berpirsiyar e.
Meriv çawa pêşî li êrişên RaaS digire?
Hackerên RaaS bi gelemperî e-nameyên spear-phishing ên sofîstîke yên ku bi pisporî hatine afirandin ku ji bo belavkirina malware rast xuya dikin bikar tînin. Nêzîkatiyek rêveberiya xetereyê ya zexm ku piştgirî dide perwerdehiya hişmendiya ewlehiyê ya domdar ji bo bikarhênerên paşîn, ji bo parastina li dijî kedkarên RaaS hewce ye.
Parastina yekem û çêtirîn ev e ku meriv çandek karsaziyê biafirîne ku bikarhênerên paşîn li ser teknîkên herî dawî yên phishing û xetereyên ku êrişên ransomware ji darayî û navûdengê wan re destnîşan dikin agahdar dike. Di vê mijarê de însiyatîfa ev in:
- Nûvekirinên nermalavê: Pergalên xebitandinê û sepanan bi gelemperî ji hêla ransomware ve têne bikar anîn. Ji bo alîkariya rawestandina êrîşên ransomware, girîng e ku hûn nermalavê nûve bikin dema ku patch û nûvekirin têne berdan.
- Hişyar bikin ku daneyên xwe hilanînin û sererast bikin: Damezrandina stratejiyek hilanînê û vegerandina daneyê gava yekem û, belkî, ya herî girîng e. Daneyên piştî şîfrekirina ji hêla ransomware ve ji bo bikarhêneran nayê bikar anîn. Bandora şîfrekirina daneyê ji hêla êrîşker ve dikare kêm bibe ger pargîdaniyek paşvekêşên heyî yên ku dikarin di pêvajoyek başbûnê de werin bikar anîn hebe.
- Pêşîlêgirtina phishing: Phishing bi rêya e-nameyê rêbazek tîpîk a êrîşê ye ji bo ransomware. Heke cûreyek parastina e-nameya dijî-phishing di cîh de hebe, êrişên RaaS dikarin bêne asteng kirin.
- Rastkirina pir-faktorî: Hin êrîşkerên ransomware dagirtina pêbaweriyê bikar tînin, ku tê de şîfreyên dizî ji malperek li ser malpera din bikar tînin. Ji ber ku ji bo gihîştinê hê jî faktorek duyemîn hewce ye, erêkirina pir-faktorî bandora şîfreyek yekane ya ku zêde tê bikar anîn kêm dike.
- Ewlekariya ji bo xalên dawiya XDR: Teknolojiyên nêçîra tehdîdê û ewlehiya endpoint, mîna XDR, li dijî ransomware berevaniyek girîng a zêde pêşkêşî dike. Ev kapasîteyên vedîtin û bersivê yên pêşkeftî pêşkêşî dike ku dibe alîkar ku xetera ransomware kêm bike.
- sînorkirina DNS: Ransomware bi gelemperî cûreyek serverek ferman û kontrolê (C2) bikar tîne da ku bi platforma operatorek RaaS re têkildar be. Lêpirsînek DNS hema hema her gav di danûstendinên ji makîneyek vegirtî heya servera C2-ê de têkildar e. Rêxistin dikarin gava ku ransomware hewl dide ku bi RaaS C2 re têkilî daynin nas bikin û bi alîkariya çareseriyek ewlehiyê ya Parzûna DNS-ê pêşî li ragihandinê bigirin. Ev dikare wekî celebek pêşîlêgirtina enfeksiyonê tevbigere.
Pêşeroja RaaS
Êrîşên RaaS dê di pêşerojê de di nav hackeran de berbelavtir û xweştir bibin. Zêdetirî 60% ji hemî êrîşên sîber di 18 mehên dawî de, li gorî raporek vê dawîyê, bingeha RaaS bûn.
RaaS her ku diçe populertir dibe ji ber ku karanîna wê çiqas hêsan e û ji ber ku zanîna teknîkî ne hewce ye. Wekî din, divê em ji bo zêdebûna êrîşên RaaS yên ku binesaziya girîng hedef digirin amade bikin.
Ev qadên lênihêrîna tenduristî, rêveberî, veguhastin û enerjiyê vedigire. Hacker van pîşesazî û saziyên girîng ji her demê bêtir eşkere dibînin, saziyên mîna nexweşxane û santralên elektrîkê dixin ber çavên êrîşên RaaS wekî belê heme pirsgirêk heta sala 2022 berdewam dikin.
Xelasî
Di encamê de, tewra ku Ransomware-as-a-Service (RaaS) afirandinek û yek ji xetereyên herî dawî ye ku li ser bikarhênerên dîjîtal nêçîr dike, girîng e ku meriv hin tedbîrên pêşîlêgirtinê ji bo şerkirina vê xetereyê bigire.
Digel tedbîrên ewlehiyê yên bingehîn ên din, hûn dikarin li ser amûrên antîmalware yên pêşkeftî jî bisekinin da ku we ji vê xetereyê bêtir biparêzin. Mixabin, RaaS xuya ye ku li vir e ku heya nuha bimîne.
Hûn ê hewceyê teknolojiyek berfireh û plansaziyek ewlehiya sîber bin ku hûn li dijî êrîşên RaaS biparêzin da ku îhtîmala êrîşek serketî ya RaaS kêm bikin.
Leave a Reply