Ransomware ບໍ່ຄ່ອຍເປັນໄພຂົ່ມຂູ່ອັນໃໝ່ໃນອິນເຕີເນັດ. ຮາກຂອງມັນກັບຄືນໄປບ່ອນຫຼາຍປີ. ໄພອັນຕະລາຍນີ້ໄດ້ເພີ່ມຂຶ້ນອັນຕະລາຍ ແລະໂຫດຮ້າຍຫຼາຍຂື້ນເມື່ອເວລາຜ່ານໄປ.
ຄໍາວ່າ "ransomware" ໄດ້ຮັບການຍອມຮັບຢ່າງກວ້າງຂວາງເປັນຜົນມາຈາກການໂຈມຕີທາງອິນເຕີເນັດທີ່ເຮັດໃຫ້ທຸລະກິດຈໍານວນຫຼາຍບໍ່ສາມາດໃຊ້ງານໄດ້ໃນຊຸມປີມໍ່ໆມານີ້.
ໄຟລ໌ທັງໝົດໃນ PC ຂອງທ່ານໄດ້ຖືກດາວໂຫຼດ ແລະເຂົ້າລະຫັດໄວ້ແລ້ວ, ແລະຫຼັງຈາກນັ້ນໜ້າຈໍຂອງທ່ານຈະເປັນສີດຳ ແລະ ຂໍ້ຄວາມທີ່ເປັນພາສາອັງກິດສະດຸດປະກົດຂຶ້ນ.
Yເຈົ້າຕ້ອງຈ່າຍຄ່າໄຖ່ໃຫ້ພວກອາດຊະຍາກຳທາງອິນເຕີເນັດໝວກສີດຳໃນ Bitcoin ຫຼືສະກຸນເງິນ crypto ທີ່ບໍ່ສາມາດຕິດຕາມໄດ້ອື່ນໆ ເພື່ອໃຫ້ໄດ້ລະຫັດການຖອດລະຫັດ ຫຼືປ້ອງກັນບໍ່ໃຫ້ຂໍ້ມູນທີ່ລະອຽດອ່ອນຂອງເຈົ້າຖືກປ່ອຍອອກມາໃນເວັບມືດ.
ແຕ່ມີຫນ້ອຍທີ່ອາດຈະຮູ້ເຖິງ ransomware-as-a-Service, ຮູບແບບທຸລະກິດ underworld ທີ່ມີການຈັດຕັ້ງທີ່ດີທີ່ສາມາດປະຕິບັດການໂຈມຕີປະເພດເຫຼົ່ານີ້ (ຫຼື RaaS).
ແທນທີ່ຈະດໍາເນີນການໂຈມຕີດ້ວຍຕົນເອງ, ຜູ້ສ້າງ ransomware ເຊົ່າໄວຣັສທີ່ມີລາຄາແພງຂອງພວກເຂົາໃຫ້ກັບອາຊະຍາກອນ cyber ທີ່ມີປະສົບການຫນ້ອຍທີ່ພ້ອມທີ່ຈະເຮັດໃຫ້ເກີດຄວາມສ່ຽງທີ່ກ່ຽວຂ້ອງກັບການດໍາເນີນການ ransomware.
ມັນດໍາເນີນການທັງຫມົດແນວໃດ? ໃຜເປັນຜູ້ນໍາພາລໍາດັບຊັ້ນ ແລະໃຜເຮັດໜ້າທີ່ເປັນພໍ່ຄ້າຄົນກາງ? ແລະບາງທີສໍາຄັນກວ່ານັ້ນ, ເຈົ້າຈະປົກປ້ອງທຸລະກິດຂອງເຈົ້າ ແລະຕົວເອງຕໍ່ກັບການໂຈມຕີທີ່ເປັນອັນຕະລາຍເຫຼົ່ານີ້ໄດ້ແນວໃດ?
ສືບຕໍ່ການອ່ານເພື່ອຮຽນຮູ້ເພີ່ມເຕີມກ່ຽວກັບ RaaS.
Ransomware as a Service (RaaS) ແມ່ນຫຍັງ?
Ransomware-as-a-service (RaaS) ແມ່ນຮູບແບບທຸລະກິດວິສາຫະກິດທາງອາຍາທີ່ອະນຸຍາດໃຫ້ທຸກຄົນເຂົ້າຮ່ວມແລະນໍາໃຊ້ເຄື່ອງມືສໍາລັບການເປີດຕົວການໂຈມຕີ ransomware.
ຜູ້ໃຊ້ RaaS, ຄືກັບຜູ້ທີ່ໃຊ້ຮູບແບບການບໍລິການອື່ນໆເຊັ່ນ: ຊອບແວ as-a-service (SaaS) ຫຼື platform-as-a-service (PaaS), ເຊົ່າແທນທີ່ຈະເປັນການບໍລິການ ransomware ຂອງຕົນເອງ.
ມັນເປັນເວກເຕີການໂຈມຕີຊອບແວທີ່ມີລະຫັດຕໍ່າ, ເປັນການບໍລິການທີ່ຊ່ວຍໃຫ້ອາດຊະຍາກອນສາມາດຊື້ຊອບແວ ransomware ໃນເວັບມືດ ແລະປະຕິບັດການໂຈມຕີ ransomware ໂດຍບໍ່ຮູ້ວິທີລະຫັດ.
ລະບົບ phishing ອີເມວເປັນ vector ການໂຈມຕີທົ່ວໄປສໍາລັບຊ່ອງໂຫວ່ RaaS.
ເມື່ອຜູ້ເຄາະຮ້າຍຄລິກໃສ່ການເຊື່ອມຕໍ່ທີ່ເປັນອັນຕະລາຍໃນອີເມລ໌ຂອງຜູ້ໂຈມຕີ, ransomware ຈະດາວໂຫຼດ ແລະແຜ່ລາມໄປທົ່ວເຄື່ອງທີ່ໄດ້ຮັບຜົນກະທົບ, ປິດການໃຊ້ງານໄຟວໍ ແລະຊອບແວຕ້ານໄວຣັສ.
ຊອບແວ RaaS ສາມາດລ່າຫາວິທີທີ່ຈະຍົກລະດັບສິດທິພິເສດເມື່ອການປ້ອງກັນບໍລິເວນອ້ອມຮອບຂອງຜູ້ຖືກເຄາະຮ້າຍໄດ້ຖືກລະເມີດ, ແລະໃນທີ່ສຸດກໍ່ຖືເປັນເຈົ້າພາບທັງຫມົດຂອງອົງການໂດຍການເຂົ້າລະຫັດໄຟລ໌ໄປຫາຈຸດທີ່ບໍ່ສາມາດເຂົ້າຫາໄດ້.
ເມື່ອຜູ້ຖືກເຄາະຮ້າຍໄດ້ຮັບແຈ້ງການໂຈມຕີ, ໂຄງການຈະໃຫ້ຄໍາແນະນໍາໃຫ້ພວກເຂົາກ່ຽວກັບວິທີການຈ່າຍເງິນຄ່າໄຖ່ແລະ (ໂດຍສະເພາະ) ໄດ້ຮັບລະຫັດລັບທີ່ເຫມາະສົມສໍາລັບການຖອດລະຫັດ.
ເຖິງແມ່ນວ່າຄວາມອ່ອນແອຂອງ RaaS ແລະ ransomware ແມ່ນຜິດກົດຫມາຍ, ຄະດີອາຍາທີ່ປະຕິບັດການໂຈມຕີແບບນີ້ສາມາດເປັນສິ່ງທ້າທາຍໂດຍສະເພາະທີ່ຈະຈັບໄດ້ຍ້ອນວ່າພວກເຂົາໃຊ້ຕົວທ່ອງເວັບ Tor (ຫຼືເອີ້ນວ່າ routers ຜັກບົ່ວ) ເພື່ອເຂົ້າເຖິງຜູ້ຖືກເຄາະຮ້າຍຂອງພວກເຂົາແລະຮຽກຮ້ອງໃຫ້ມີການຈ່າຍເງິນຄ່າໄຖ່ bitcoin.
FBI ອ້າງວ່າຜູ້ສ້າງ malware ຫຼາຍກວ່າແລະຫຼາຍກໍາລັງເຜີຍແຜ່ໂຄງການ LCNC (ລະຫັດຕໍ່າ / ບໍ່ມີລະຫັດ) ທີ່ເປັນອັນຕະລາຍຂອງພວກເຂົາເພື່ອແລກປ່ຽນກັບການຕັດເງິນທີ່ດໍາເນີນໄປ.
ຮູບແບບ RaaS ເຮັດວຽກແນວໃດ?
ຜູ້ພັດທະນາ ແລະບໍລິສັດສາຂາຮ່ວມມືກັນເພື່ອປະຕິບັດການໂຈມຕີ RaaS ທີ່ມີປະສິດທິພາບ. ຜູ້ພັດທະນາແມ່ນຮັບຜິດຊອບການຂຽນ malware ransomware ພິເສດ, ເຊິ່ງຫຼັງຈາກນັ້ນຖືກຂາຍໃຫ້ບໍລິສັດພັນທະມິດ.
ລະຫັດ ransomware ແລະຄໍາແນະນໍາສໍາລັບການເປີດຕົວການໂຈມຕີແມ່ນສະຫນອງໃຫ້ໂດຍນັກພັດທະນາ. RaaS ແມ່ນງ່າຍດາຍທີ່ຈະໃຊ້ແລະຕ້ອງການຄວາມຮູ້ທາງດ້ານເຕັກໂນໂລຢີເລັກນ້ອຍ.
ທຸກໆຄົນທີ່ມີການເຂົ້າເຖິງເວັບໄຊຕ໌ຊ້ໍາອາດຈະເຂົ້າໄປໃນປະຕູ, ເຂົ້າຮ່ວມເປັນພັນທະມິດ, ແລະເປີດຕົວການໂຈມຕີດ້ວຍການຄລິກດຽວ. ພັນທະມິດເລືອກປະເພດໄວຣັສທີ່ພວກເຂົາຕ້ອງການແຈກຢາຍແລະຈ່າຍເງິນໂດຍໃຊ້ cryptocurrency, ໂດຍປົກກະຕິ Bitcoin, ເພື່ອເລີ່ມຕົ້ນ.
ນັກພັດທະນາແລະພັນທະມິດແບ່ງລາຍໄດ້ເມື່ອເງິນຄ່າໄຖ່ຖືກຈ່າຍແລະການໂຈມຕີປະສົບຜົນສໍາເລັດ. ປະເພດຂອງຮູບແບບລາຍຮັບກໍານົດວິທີການຈັດສັນກອງທຶນ.
ໃຫ້ພິຈາລະນາບາງຍຸດທະສາດທຸລະກິດທີ່ຜິດກົດຫມາຍເຫຼົ່ານີ້.
ພັນທະມິດ RaaS
ເນື່ອງຈາກປັດໃຈຕ່າງໆ, ລວມທັງການຮັບຮູ້ແບຂອງກຸ່ມ ransomware, ອັດຕາຄວາມສໍາເລັດຂອງແຄມເປນ, ແລະຄວາມຫລາກຫລາຍຂອງການບໍລິການທີ່ສະເຫນີ, ໂຄງການພັນທະມິດໃຕ້ດິນໄດ້ກາຍເປັນຫນຶ່ງໃນຮູບແບບທີ່ມີຊື່ສຽງທີ່ສຸດຂອງ RaaS.
ອົງການຈັດຕັ້ງອາຊະຍາກໍາມັກຈະຊອກຫາແຮກເກີຜູ້ທີ່ສາມາດເຂົ້າໄປໃນເຄືອຂ່າຍທຸລະກິດດ້ວຍຕົນເອງເພື່ອຮັກສາລະຫັດ ransomware ຂອງພວກເຂົາພາຍໃນ gang. ຫຼັງຈາກນັ້ນ, ພວກເຂົາເຈົ້ານໍາໃຊ້ເຊື້ອໄວຣັສແລະການຊ່ວຍເຫຼືອເພື່ອເປີດຕົວການໂຈມຕີ.
ແນວໃດກໍ່ຕາມ, ແຮກເກີອາດຈະບໍ່ຕ້ອງການອັນນີ້ ເນື່ອງຈາກການເພີ່ມຂຶ້ນໃນບໍ່ດົນມານີ້ຂອງເຄືອຂ່າຍຂອງບໍລິສັດທີ່ມີການເຂົ້າເຖິງສໍາລັບການຂາຍໃນເວັບຊ້ໍາເພື່ອຕອບສະຫນອງເງື່ອນໄຂເຫຼົ່ານີ້.
ໄດ້ຮັບການສະຫນັບສະຫນູນທີ່ດີ, ແຮກເກີທີ່ມີປະສົບການຫນ້ອຍເປີດຕົວການໂຈມຕີທີ່ມີຄວາມສ່ຽງສູງເພື່ອແລກປ່ຽນກັບສ່ວນແບ່ງກໍາໄລແທນທີ່ຈະຈ່າຍຄ່າບໍລິການປະຈໍາເດືອນຫຼືປະຈໍາປີເພື່ອໃຊ້ລະຫັດ ransomware (ແຕ່ບາງຄັ້ງບາງສ່ວນໃນສາຂາອາດຈະຕ້ອງຈ່າຍເງິນເພື່ອຫຼີ້ນ).
ສ່ວນໃຫຍ່ຂອງເວລາ, gang ransomware ຊອກຫາແຮກເກີທີ່ມີຄວາມຊໍານິຊໍານານພຽງພໍທີ່ຈະທໍາລາຍເຄືອຂ່າຍຂອງບໍລິສັດແລະກ້າຫານພຽງພໍທີ່ຈະດໍາເນີນການປະທ້ວງ.
ໃນລະບົບນີ້, ພັນທະມິດມັກຈະໄດ້ຮັບລະຫວ່າງ 60% ແລະ 70% ຂອງຄ່າໄຖ່, ສ່ວນທີ່ຍັງເຫຼືອ 30% ຫາ 40% ຖືກສົ່ງໄປຫາຜູ້ປະຕິບັດງານ RaaS.
RaaS ທີ່ອີງໃສ່ການສະໝັກໃຊ້
ໃນກົນລະຍຸດນີ້, scammers ຈ່າຍຄ່າທໍານຽມສະມາຊິກເປັນປະຈໍາເພື່ອເຂົ້າເຖິງ ransomware, ສະຫນັບສະຫນູນດ້ານວິຊາການ, ແລະການປັບປຸງເຊື້ອໄວຣັສ. ຫຼາຍໆຮູບແບບການບໍລິການສະໝັກໃຊ້ເວັບ, ເຊັ່ນ: Netflix, Spotify, ຫຼື Microsoft Office 365, ແມ່ນທຽບໄດ້ກັບສິ່ງນີ້.
ໂດຍປົກກະຕິ, ຜູ້ກະທໍາຜິດ ransomware ຮັກສາ 100% ຂອງລາຍໄດ້ຈາກການຈ່າຍເງິນຄ່າໄຖ່ສໍາລັບຕົນເອງຖ້າພວກເຂົາຈ່າຍຄ່າບໍລິການລ່ວງຫນ້າ, ເຊິ່ງອາດຈະມີມູນຄ່າ $ 50 ຫາຫຼາຍຮ້ອຍໂດລາໃນແຕ່ລະເດືອນ, ຂຶ້ນກັບຜູ້ສະຫນອງ RaaS.
ຄ່າທຳນຽມການເປັນສະມາຊິກເຫຼົ່ານີ້ສະແດງເຖິງການລົງທຶນເລັກນ້ອຍເມື່ອປຽບທຽບກັບຄ່າໄຖ່ປົກກະຕິປະມານ 220,000 ໂດລາ. ແນ່ນອນ, ໂຄງການເປັນພີ່ນ້ອງກັນຍັງສາມາດລວມເອົາອົງປະກອບທີ່ຈ່າຍໃຫ້ກັບການຫຼິ້ນ, ການສະຫມັກເຂົ້າໄປໃນແຜນການຂອງພວກເຂົາ.
ໃບອະນຸຍາດຕະຫຼອດຊີວິດ
ຜູ້ຜະລິດ malware ສາມາດຕັດສິນໃຈທີ່ຈະສະເຫນີຊຸດສໍາລັບການຈ່າຍເງິນຄັ້ງດຽວແລະຫຼີກເວັ້ນການເອົາໂອກາດຂອງການມີສ່ວນຮ່ວມໂດຍກົງໃນການໂຈມຕີທາງອິນເຕີເນັດແທນທີ່ຈະໄດ້ຮັບເງິນທີ່ເກີດຂື້ນໂດຍການສະຫມັກແລະການແບ່ງປັນກໍາໄລ.
ຄະດີ Cybercriminals ໃນກໍລະນີນີ້ຕ້ອງຈ່າຍຄ່າບໍລິການຫນຶ່ງຄັ້ງເພື່ອເຂົ້າເຖິງຊຸດ ransomware ຕະຫຼອດຊີວິດ, ເຊິ່ງພວກເຂົາສາມາດນໍາໃຊ້ວິທີໃດກໍ່ຕາມທີ່ພວກເຂົາເຫັນວ່າເຫມາະສົມ.
ອາດຊະຍາກຳທາງອິນເຕີເນັດລະດັບຕ່ຳບາງຄົນສາມາດເລືອກຊື້ຄັ້ງດຽວໄດ້ ເຖິງແມ່ນວ່າມັນຈະແພງກວ່າຫຼາຍ (ຫຼາຍສິບພັນໂດລາສຳລັບຊຸດທີ່ທັນສະໄໝ) ເພາະວ່າມັນຈະເປັນການຍາກກວ່າສຳລັບພວກເຂົາທີ່ຈະເຊື່ອມຕໍ່ກັບຜູ້ປະກອບການ RaaS ຖ້າຜູ້ດຳເນີນການຖືກຈັບ.
ຫຸ້ນສ່ວນ RaaS
ການໂຈມຕີທາງອິນເຕີເນັດໂດຍໃຊ້ ransomware ຕ້ອງການໃຫ້ແຮກເກີແຕ່ລະຄົນມີສ່ວນຮ່ວມມີຊຸດຄວາມສາມາດສະເພາະ.
ໃນສະຖານະການນີ້, ກຸ່ມຈະຮ່ວມກັນແລະສະຫນອງການປະກອບສ່ວນຕ່າງໆໃນການດໍາເນີນງານ. ຜູ້ພັດທະນາລະຫັດ ransomware, ແຮກເກີເຄືອຂ່າຍຂອງບໍລິສັດ, ແລະຜູ້ເຈລະຈາຄ່າໄຖ່ທີ່ເວົ້າພາສາອັງກິດແມ່ນຕ້ອງການເພື່ອເລີ່ມຕົ້ນ.
ອີງຕາມບົດບາດ ແລະຄວາມສໍາຄັນຂອງເຂົາເຈົ້າໃນແຄມເປນ, ຜູ້ເຂົ້າຮ່ວມແຕ່ລະຄົນ, ຫຼືຄູ່ຮ່ວມງານ, ຈະຕົກລົງທີ່ຈະແບ່ງລາຍຮັບ.
ວິທີການກວດພົບການໂຈມຕີ RaaS?
ໂດຍປົກກະຕິ, ບໍ່ມີການປ້ອງກັນການໂຈມຕີ ransomware ທີ່ມີປະສິດທິຜົນ 100%. ຢ່າງໃດກໍຕາມ, ອີເມວ phishing ຍັງຄົງເປັນວິທີການຕົ້ນຕໍທີ່ໃຊ້ເພື່ອປະຕິບັດການໂຈມຕີ ransomware.
ດັ່ງນັ້ນ, ບໍລິສັດຕ້ອງໃຫ້ການຝຶກອົບຮົມຄວາມຮູ້ກ່ຽວກັບ phishing ເພື່ອຮັບປະກັນວ່າສະມາຊິກພະນັກງານມີຄວາມເຂົ້າໃຈທີ່ດີທີ່ສຸດກ່ຽວກັບວິທີຊອກຫາອີເມວ phishing.
ໃນລະດັບດ້ານວິຊາການ, ທຸລະກິດອາດຈະມີທີມງານຄວາມປອດໄພທາງອິນເຕີເນັດທີ່ມີຄວາມຊໍານິຊໍານານໃນການດໍາເນີນການລ່າສັດໄພຂົ່ມຂູ່. ການລ່າສັດໄພຂົ່ມຂູ່ແມ່ນວິທີການທີ່ປະສົບຜົນສໍາເລັດຫຼາຍໃນການກວດສອບແລະປ້ອງກັນການໂຈມຕີ ransomware.
ທິດສະດີຖືກສ້າງຂື້ນໃນຂະບວນການນີ້ໂດຍໃຊ້ຂໍ້ມູນກ່ຽວກັບ vectors ການໂຈມຕີ. hunch ແລະຂໍ້ມູນການຊ່ວຍເຫຼືອໃນການສ້າງໂຄງການທີ່ອາດຈະກໍານົດຢ່າງໄວວາສາເຫດຂອງການໂຈມຕີແລະຢຸດມັນ.
ເພື່ອຮັກສາຕາອອກສໍາລັບການປະຕິບັດໄຟລ໌ທີ່ບໍ່ຄາດຄິດ, ພຶດຕິກໍາທີ່ຫນ້າສົງໄສ, ແລະອື່ນໆໃນເຄືອຂ່າຍ, ເຄື່ອງມືການລ່າສັດໄພຂົ່ມຂູ່ຖືກນໍາໃຊ້. ເພື່ອກໍານົດຄວາມພະຍາຍາມໂຈມຕີ ransomware, ພວກເຂົາໃຊ້ໂມງສໍາລັບ Indicators of Compromise (IOCs).
ນອກຈາກນັ້ນ, ຮູບແບບການລ່າສັດໄພຂົ່ມຂູ່ຕໍ່ສະຖານະການຈໍານວນຫຼາຍໄດ້ຖືກນໍາໃຊ້, ແຕ່ລະຄົນແມ່ນເຫມາະສົມກັບອຸດສາຫະກໍາຂອງອົງການຈັດຕັ້ງເປົ້າຫມາຍ.
ຕົວຢ່າງຂອງ RaaS
ຜູ້ຂຽນຂອງ ransomware ພຽງແຕ່ມາຮັບຮູ້ວ່າມັນມີກໍາໄລແນວໃດໃນການສ້າງທຸລະກິດ RaaS. ນອກຈາກນັ້ນ, ມີອົງການຈັດຕັ້ງຜູ້ຂົ່ມຂູ່ຈໍານວນຫນຶ່ງທີ່ສ້າງຕັ້ງການດໍາເນີນງານ RaaS ເພື່ອເຜີຍແຜ່ ransomware ໃນທົ່ວເກືອບທຸກທຸລະກິດ. ນີ້ແມ່ນບາງອົງການຈັດຕັ້ງ RaaS:
- ດ້ານມືດ: ມັນເປັນຫນຶ່ງໃນຜູ້ໃຫ້ບໍລິການ RaaS ທີ່ມີຊື່ສຽງທີ່ສຸດ. ອີງຕາມການລາຍງານ, ແກ໊ງນີ້ເປັນຜູ້ຢູ່ເບື້ອງຫຼັງການໂຈມຕີທໍ່ສົ່ງ Colonial ໃນເດືອນພຶດສະພາ 2021. ເຊື່ອວ່າ DarkSide ໄດ້ເລີ່ມຕົ້ນໃນເດືອນສິງຫາຂອງປີ 2020 ແລະໄດ້ມີກິດຈະກໍາສູງສຸດໃນລະຫວ່າງສອງສາມເດືອນທໍາອິດຂອງປີ 2021.
- Dharma: Dharma Ransomware ໃນເບື້ອງຕົ້ນໄດ້ປະກົດຕົວໃນປີ 2016 ພາຍໃຕ້ຊື່ CrySis. ເຖິງວ່າຈະມີການຜັນແປຂອງ Dharma Ransomware ຫຼາຍໆຢ່າງຕະຫຼອດປີ, Dharma ປະກົດຕົວຄັ້ງທໍາອິດໃນຮູບແບບ RaaS ໃນປີ 2020.
- Maze: ເຊັ່ນດຽວກັນກັບຜູ້ໃຫ້ບໍລິການ RaaS ອື່ນໆຈໍານວນຫຼາຍ, Maze ໄດ້ເປີດຕົວໃນປີ 2019. ນອກເຫນືອຈາກການເຂົ້າລະຫັດຂໍ້ມູນຜູ້ໃຊ້, ອົງການ RaaS ໄດ້ຂົ່ມຂູ່ທີ່ຈະເປີດເຜີຍຂໍ້ມູນສາທາລະນະໃນຄວາມພະຍາຍາມທີ່ຈະເຮັດໃຫ້ຜູ້ເຄາະຮ້າຍເຮັດໃຫ້ອັບອາຍ. Maze RaaS ໄດ້ປິດລົງຢ່າງເປັນທາງການໃນເດືອນພະຈິກ 2020, ເຖິງແມ່ນວ່າເຫດຜົນສໍາລັບການນີ້ແມ່ນຍັງຂ້ອນຂ້າງຂີ້ຮ້າຍ. ຢ່າງໃດກໍຕາມ, ນັກວິຊາການບາງຄົນເຊື່ອວ່າຜູ້ກະທໍາຜິດດຽວກັນໄດ້ສືບຕໍ່ພາຍໃຕ້ຊື່ຕ່າງໆ, ເຊັ່ນ Egregor.
- DoppelPaymer: ມັນໄດ້ຖືກເຊື່ອມຕໍ່ກັບເຫດການຈໍານວນຫນຶ່ງ, ລວມທັງເຫດການຫນຶ່ງໃນປີ 2020 ຕໍ່ກັບໂຮງຫມໍໃນເຢຍລະມັນທີ່ອ້າງເອົາຊີວິດຂອງຄົນເຈັບ.
- Ryuk: ເຖິງແມ່ນວ່າ RaaS ມີການເຄື່ອນໄຫວຫຼາຍຂຶ້ນໃນປີ 2019, ມັນເຊື່ອວ່າມີຢູ່ຢ່າງຫນ້ອຍໃນປີ 2017. ບໍລິສັດຄວາມປອດໄພຈໍານວນຫຼາຍ, ລວມທັງ CrowdStrike ແລະ FireEye, ໄດ້ປະຕິເສດການຮຽກຮ້ອງຂອງນັກຄົ້ນຄວ້າທີ່ແນ່ນອນວ່າ outfit ແມ່ນຢູ່ໃນເກົາຫຼີເຫນືອ.
- LockBit: ໃນຖານະທີ່ເປັນນາມສະກຸນໄຟລ໌, ອົງກອນນຳໃຊ້ເພື່ອເຂົ້າລະຫັດໄຟລ໌ຜູ້ຖືກເຄາະຮ້າຍ, “.abcd virus,” ປະກົດຕົວຄັ້ງທຳອິດໃນເດືອນກັນຍາ 2019. ຄວາມອາດສາມາດຂອງ LockBit ທີ່ຈະແຜ່ລາມຢ່າງອັດຕະໂນມັດຜ່ານເຄືອຂ່າຍເປົ້າໝາຍແມ່ນໜຶ່ງໃນຄຸນສົມບັດຂອງມັນ. ສໍາລັບຜູ້ໂຈມຕີທີ່ອາດຈະເປັນໄປໄດ້, ນີ້ເຮັດໃຫ້ມັນເປັນ RaaS ທີ່ຕ້ອງການ.
- ຜີຮ້າຍ: ເຖິງແມ່ນວ່າມີຜູ້ໃຫ້ບໍລິການ RaaS ຫຼາຍ, ມັນເປັນເລື່ອງທີ່ພົບເລື້ອຍທີ່ສຸດໃນປີ 2021. ການໂຈມຕີ Kaseya, ເຊິ່ງເກີດຂຶ້ນໃນເດືອນກໍລະກົດ 2021 ແລະມີຜົນກະທົບຢ່າງຫນ້ອຍ 1,500 ບໍລິສັດ, ໄດ້ເຊື່ອມຕໍ່ກັບ REvil RaaS. ອົງການດັ່ງກ່າວຍັງຄິດວ່າເປັນຜູ້ຢູ່ເບື້ອງຫຼັງການໂຈມຕີໃນເດືອນມິຖຸນາ 2021 ຕໍ່ຜູ້ຜະລິດຊີ້ນ JBS USA, ເຊິ່ງຜູ້ເຄາະຮ້າຍຕ້ອງຈ່າຍຄ່າໄຖ່ 11 ລ້ານໂດລາ. ມັນຍັງຖືກພົບເຫັນວ່າມີຄວາມຮັບຜິດຊອບຕໍ່ການໂຈມຕີ ransomware ໃນຜູ້ໃຫ້ບໍລິການປະກັນໄພທາງອິນເຕີເນັດ CNA Financial ໃນເດືອນມີນາ 2021.
ວິທີການປ້ອງກັນການໂຈມຕີ RaaS?
ແຮກເກີ RaaS ສ່ວນຫຼາຍມັກໃຊ້ອີເມລຫອກ-ຟິດຊິງທີ່ຊັບຊ້ອນທີ່ສ້າງຂຶ້ນຢ່າງຊ່ຽວຊານເພື່ອໃຫ້ເບິ່ງຄືວ່າເປັນຂອງແທ້ເພື່ອແຈກຢາຍມັນແວ. ວິທີການຄຸ້ມຄອງຄວາມສ່ຽງທີ່ແຂງແກ່ນທີ່ສະຫນັບສະຫນູນການຝຶກອົບຮົມຄວາມຮູ້ຄວາມປອດໄພຢ່າງຕໍ່ເນື່ອງສໍາລັບຜູ້ໃຊ້ສຸດທ້າຍແມ່ນມີຄວາມຈໍາເປັນເພື່ອປ້ອງກັນການຂູດຮີດ RaaS.
ການປົກປ້ອງທໍາອິດແລະດີທີ່ສຸດແມ່ນການສ້າງວັດທະນະທໍາທຸລະກິດທີ່ແຈ້ງໃຫ້ຜູ້ໃຊ້ສຸດທ້າຍກ່ຽວກັບເຕັກນິກການ phishing ຫຼ້າສຸດແລະອັນຕະລາຍທີ່ການໂຈມຕີ ransomware ເປັນຕົວແທນຂອງການເງິນແລະຊື່ສຽງຂອງພວກເຂົາ. ຂໍ້ລິເລີ່ມໃນເລື່ອງນີ້ລວມມີ:
- ການຍົກລະດັບຊອບແວ: ລະບົບປະຕິບັດການ ແລະແອັບຯຖືກຂູດຮີດເລື້ອຍໆໂດຍ ransomware. ເພື່ອຊ່ວຍຢຸດການໂຈມຕີ ransomware, ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະປັບປຸງຊອບແວໃນເວລາທີ່ patches ແລະການປັບປຸງໄດ້ຖືກປ່ອຍອອກມາ.
- ລະມັດລະວັງໃນການສໍາຮອງຂໍ້ມູນແລະການຟື້ນຟູຂໍ້ມູນຂອງທ່ານ: ການສ້າງຍຸດທະສາດການສໍາຮອງຂໍ້ມູນແລະການຟື້ນຕົວແມ່ນຂັ້ນຕອນທໍາອິດແລະ, ອາດຈະເປັນ, ສໍາຄັນທີ່ສຸດ. ຂໍ້ມູນກາຍເປັນບໍ່ສາມາດໃຊ້ໄດ້ສໍາລັບຜູ້ໃຊ້ຫຼັງຈາກການເຂົ້າລະຫັດໂດຍ ransomware. ຜົນກະທົບຂອງການເຂົ້າລະຫັດຂໍ້ມູນໂດຍຜູ້ໂຈມຕີສາມາດຫຼຸດລົງໄດ້ຖ້າບໍລິສັດມີການສໍາຮອງຂໍ້ມູນໃນປະຈຸບັນທີ່ສາມາດນໍາໃຊ້ໃນຂັ້ນຕອນການຟື້ນຕົວ.
- ການປ້ອງກັນ phishing: ການຫຼອກເອົາຂໍ້ມູນຜ່ານອີເມວເປັນວິທີການໂຈມຕີແບບປົກກະຕິຂອງ ransomware. ການໂຈມຕີ RaaS ສາມາດປ້ອງກັນໄດ້ຖ້າຫາກວ່າມີບາງປະເພດຂອງການປ້ອງກັນອີເມລ໌ຕ້ານ phishing ຢູ່ໃນສະຖານທີ່.
- ການພິສູດຢືນຢັນຫຼາຍປັດໃຈ: ຜູ້ໂຈມຕີ ransomware ບາງຄົນໃຊ້ການເກັບຂໍ້ມູນຂໍ້ມູນປະຈໍາຕົວ, ເຊິ່ງກ່ຽວຂ້ອງກັບການໃຊ້ລະຫັດຜ່ານທີ່ຖືກລັກຈາກເວັບໄຊທ໌ຫນຶ່ງຢູ່ໃນເວັບໄຊທ໌ອື່ນ. ເນື່ອງຈາກວ່າປັດໄຈທີສອງຍັງຈໍາເປັນຕ້ອງໄດ້ຮັບການເຂົ້າເຖິງ, multifactor authentication ຫຼຸດຜ່ອນຜົນກະທົບຂອງລະຫັດຜ່ານດຽວທີ່ໃຊ້ຫຼາຍເກີນໄປ.
- ຄວາມປອດໄພສໍາລັບຈຸດສິ້ນສຸດ XDR: ຄວາມປອດໄພຂອງຈຸດສິ້ນສຸດ ແລະເຕັກໂນໂລຊີການລ່າສັດໄພຂົ່ມຂູ່, ເຊັ່ນ XDR, ສະເຫນີຊັ້ນປ້ອງກັນທີ່ສໍາຄັນເພີ່ມເຕີມຕໍ່ກັບ ransomware. ນີ້ສະຫນອງການປັບປຸງຄວາມສາມາດໃນການກວດຫາແລະການຕອບສະຫນອງທີ່ຊ່ວຍຫຼຸດຜ່ອນອັນຕະລາຍຂອງ ransomware.
- ຂໍ້ຈໍາກັດ DNS: Ransomware ມັກຈະໃຊ້ບາງປະເພດຂອງຄໍາສັ່ງ ແລະການຄວບຄຸມ (C2) ເຊີບເວີເພື່ອໂຕ້ຕອບກັບເວທີຂອງ RaaS operator. ການສອບຖາມ DNS ແມ່ນເກືອບສະເຫມີໄປໃນການສື່ສານຈາກເຄື່ອງທີ່ຕິດເຊື້ອໄປຫາເຄື່ອງແມ່ຂ່າຍ C2. ອົງການຈັດຕັ້ງສາມາດຮັບຮູ້ເມື່ອ ransomware ພະຍາຍາມພົວພັນກັບ RaaS C2 ແລະປ້ອງກັນການສື່ສານດ້ວຍການຊ່ວຍເຫຼືອຂອງການແກ້ໄຂຄວາມປອດໄພການກັ່ນຕອງ DNS. ນີ້ສາມາດປະຕິບັດເປັນປະເພດຂອງການປ້ອງກັນການຕິດເຊື້ອ.
ອະນາຄົດຂອງ RaaS
ການໂຈມຕີ RaaS ຈະກາຍເປັນທີ່ແຜ່ຫຼາຍ ແລະເປັນທີ່ນິຍົມກັນຫຼາຍໃນບັນດາພວກແຮກເກີໃນອະນາຄົດ. ຫຼາຍກວ່າ 60% ຂອງການໂຈມຕີທາງອິນເຕີເນັດທັງຫມົດໃນ 18 ເດືອນທີ່ຜ່ານມາ, ອີງຕາມບົດລາຍງານທີ່ຜ່ານມາ, ແມ່ນອີງໃສ່ RaaS.
RaaS ກໍາລັງກາຍເປັນທີ່ນິຍົມກັນຫຼາຍຂຶ້ນເນື່ອງຈາກວິທີການໃຊ້ມັນງ່າຍດາຍແລະຄວາມຈິງທີ່ວ່າບໍ່ຈໍາເປັນຕ້ອງມີຄວາມຮູ້ດ້ານວິຊາການ. ນອກຈາກນັ້ນ, ພວກເຮົາຄວນກະກຽມສໍາລັບການເພີ່ມຂຶ້ນໃນການໂຈມຕີ RaaS ທີ່ເປົ້າຫມາຍໂຄງສ້າງພື້ນຖານທີ່ສໍາຄັນ.
ນີ້ກວມເອົາຂົງເຂດສຸຂະພາບ, ການບໍລິຫານ, ການຂົນສົ່ງ, ແລະພະລັງງານ. ແຮກເກີເບິ່ງອຸດສາຫະກໍາແລະສະຖາບັນທີ່ສໍາຄັນເຫຼົ່ານີ້ໄດ້ຮັບການເປີດເຜີຍຫຼາຍກວ່າທີ່ເຄີຍ, ວາງຫນ່ວຍງານຕ່າງໆເຊັ່ນ: ໂຮງຫມໍແລະໂຮງງານໄຟຟ້າໃນສາຍຕາຂອງການໂຈມຕີ RaaS ເປັນ. Supply chain ບັນຫາສືບຕໍ່ໄປຮອດປີ 2022.
ສະຫຼຸບ
ສະຫຼຸບແລ້ວ, ເຖິງແມ່ນວ່າ Ransomware-as-a-Service (RaaS) ແມ່ນການສ້າງແລະເປັນຫນຶ່ງໃນອັນຕະລາຍຫຼ້າສຸດທີ່ຈະລ່າສັດຜູ້ໃຊ້ດິຈິຕອນ, ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະໃຊ້ມາດຕະການປ້ອງກັນບາງຢ່າງເພື່ອຕ້ານໄພຂົ່ມຂູ່ນີ້.
ນອກເຫນືອຈາກການລະມັດລະວັງຄວາມປອດໄພພື້ນຖານອື່ນໆ, ທ່ານຍັງສາມາດອີງໃສ່ເຄື່ອງມື antimalware ທີ່ທັນສະໄຫມເພື່ອປົກປ້ອງທ່ານຈາກໄພຂົ່ມຂູ່ນີ້. ແຕ່ຫນ້າເສຍດາຍ, RaaS ເບິ່ງຄືວ່າຢູ່ທີ່ນີ້ເພື່ອຢູ່ໃນເວລານີ້.
ທ່ານຈະຕ້ອງການແຜນເທັກໂນໂລຍີ ແລະ ຄວາມປອດໄພທາງອິນເຕີເນັດທີ່ສົມບູນແບບເພື່ອປ້ອງກັນການໂຈມຕີ RaaS ເພື່ອຫຼຸດຜ່ອນຄວາມເປັນໄປໄດ້ຂອງການໂຈມຕີ RaaS ທີ່ປະສົບຜົນສໍາເລັດ.
ອອກຈາກ Reply ເປັນ