Ransomware нь интернетэд цоо шинэ аюул заналхийлдэггүй. Түүний үндэс нь олон жилийн түүхтэй. Энэ аюул цаг хугацаа өнгөрөх тусам улам аюултай, хэрцгий болж байна.
Сүүлийн жилүүдэд олон бизнесийг ашиглах боломжгүй болгосон кибер довтолгоонд өртсөний үр дүнд “Ransomware” гэдэг үг олон нийтэд танигдаж байна.
Таны компьютер дээрх бүх файлууд татагдаж, шифрлэгдсэн бөгөөд таны дэлгэц хар болж, бүдэрсэн англи хэл дээр мессеж гарч ирнэ.
YТа шифрийг тайлах түлхүүрийг олж авах эсвэл нууц мэдээллийг харанхуй вэб дээр гаргахаас урьдчилан сэргийлэхийн тулд хар малгайт кибер гэмт хэрэгтнүүдэд биткойн эсвэл бусад мөшгих боломжгүй криптовалютаар золиос төлөх ёстой.
Гэхдээ ийм төрлийн халдлагыг (эсвэл RaaS) хийж чадах сайн зохион байгуулалттай далд ертөнцийн бизнесийн загвар болох ransomware-as-a-Service-ийн талаар цөөн хүн мэддэг байх.
Ransomware бүтээгчид өөрсдөө халдлага үйлдэхийн оронд ransomware үйл ажиллагаа явуулахтай холбоотой эрсдэлд ороход бэлэн байгаа туршлага багатай кибер гэмт хэрэгтнүүдэд үнэтэй вирусуудаа түрээслүүлдэг.
Гэхдээ энэ бүхэн хэрхэн ажилладаг вэ? Шатлалыг хэн удирдаж, хэн зуучлагчаар ажилладаг вэ? Хамгийн гол нь та бизнесээ болон өөрийгөө эдгээр халдлагаас хэрхэн хамгаалах вэ?
RaaS-ийн талаар илүү ихийг мэдэхийн тулд үргэлжлүүлэн уншина уу.
Ransomware as a Service (RaaS) гэж юу вэ?
Ransomware-as-a-service (RaaS) нь хэн нэгэнд нэгдэж, ransomware халдлага хийх хэрэгслийг ашиглах боломжийг олгодог гэмт хэргийн байгууллагын бизнесийн загвар юм.
RaaS-ийн хэрэглэгчид, тухайлбал, үйлчилгээ болгон программ хангамж (SaaS) эсвэл үйлчилгээний платформ (PaaS) зэрэг үйлчилгээний загваруудыг ашигладаг хүмүүстэй адил ransomware үйлчилгээгээ түрээслэхээс илүүтэйгээр түрээслэдэг.
Энэ нь гэмт хэрэгтнүүдэд харанхуй вэбээс ransomware программ хангамж худалдан авч, хэрхэн кодлохоо мэдэхгүй байж ransomware халдлага үйлдэх боломжийг олгодог бага кодтой, үйлчилгээний програм хангамжийн халдлагын вектор юм.
Имэйлийн фишинг схемүүд нь RaaS-ийн эмзэг байдлын нийтлэг халдлагын вектор юм.
Хохирогч халдагчийн цахим шуудангийн хортой холбоос дээр дарахад уг ransomware нь өртсөн машиныг татан авч тархаж, галт хана болон вирусны эсрэг программ хангамжийг идэвхгүй болгодог.
RaaS програм хангамж нь хохирогчийн периметрийн хамгаалалтыг зөрчсөн тохиолдолд эрх мэдлийг нэмэгдүүлэх арга замыг эрэлхийлж, эцэст нь файлуудыг нэвтрэх боломжгүй болтол нь шифрлэх замаар байгууллагыг бүхэлд нь барьцаалж чадна.
Хохирогч халдлагын талаар мэдээлсний дараа уг программ нь тэдэнд золиосыг хэрхэн төлөх, (хамгийн тохиромжтой) код тайлах зөв криптограф түлхүүрийг авах зааварчилгааг өгөх болно.
Хэдийгээр RaaS болон ransomware-ийн эмзэг байдал нь хууль бус боловч ийм төрлийн халдлагыг үйлдсэн гэмт хэрэгтнүүдийг баривчлахад хэцүү байдаг, учир нь тэд Tor хөтчүүдийг (сонгины чиглүүлэгч гэгддэг) ашиглан хохирогчдод хандаж, биткойноор золиослохыг шаарддаг.
Холбооны мөрдөх товчоо улам олон хортой програм бүтээгчид өөрсдийн хортой LCNC (бага код/кодгүй) хөтөлбөрөө тарааж, мөнгө хураах орлогыг танаж байна гэж мэдэгджээ.
RaaS загвар хэрхэн ажилладаг вэ?
Хөгжүүлэгчид болон түншүүд нь үр дүнтэй RaaS халдлагыг хэрэгжүүлэхийн тулд хамтран ажилладаг. Хөгжүүлэгчид нь тусгай ransomware хортой програм бичих үүрэгтэй бөгөөд дараа нь түүнийг нэгдмэл сонирхолтой компанид худалддаг.
Ransomware код болон халдлагыг эхлүүлэх зааврыг хөгжүүлэгчид өгдөг. RaaS нь хэрэглэхэд хялбар бөгөөд технологийн бага мэдлэг шаарддаг.
Харанхуй вэб рүү нэвтрэх эрхтэй хэн бүхэн портал руу нэвтэрч, нэг товшилтоор нэгдэж, халдлага үйлдэж болно. Хамтран ажиллагсад нь тараахыг хүсч буй вирусын төрлөө сонгож, эхлэхийн тулд криптовалют, ихэвчлэн Bitcoin ашиглан төлбөр хийдэг.
Золиосны мөнгө төлж, халдлага амжилттай болсон үед хөгжүүлэгч болон түнш нь олсон орлогыг хуваадаг. Орлогын загвар нь хөрөнгийг хэрхэн хуваарилахыг тодорхойлдог.
Эдгээр хууль бус бизнесийн стратегиудын заримыг авч үзье.
Хамтрагч RaaS
Ransomware группын брэндийн мэдлэг, кампанит ажлын амжилтын хувь, санал болгож буй үйлчилгээний чанар, олон янз байдал зэрэг олон хүчин зүйлээс шалтгаалан далд түншлэлийн хөтөлбөрүүд нь RaaS-ийн хамгийн алдартай хэлбэрүүдийн нэг болсон.
Гэмт хэргийн байгууллагууд гэмт бүлэглэлийн хүрээнд өөрсдийн ransomware кодыг хадгалахын тулд бизнесийн сүлжээнд бие даан нэвтэрч болох хакеруудыг байнга хайж байдаг. Дараа нь тэд халдлагыг эхлүүлэхийн тулд вирус, тусламжийг ашигладаг.
Гэсэн хэдий ч сүүлийн үед эдгээр шалгуурыг хангахын тулд харанхуй вэб дээр корпорацийн сүлжээг борлуулах боломж нэмэгдэж байгаа тул хакерт үүнийг хэрэггүй байж магадгүй юм.
Сайн дэмжигдсэн, туршлага багатай хакерууд ransomware кодыг ашиглахын тулд сар эсвэл жилийн төлбөр төлөхийн оронд ашгийн хувь хүртэхийн тулд өндөр эрсдэлтэй халдлага үйлддэг (гэхдээ заримдаа түншүүд тоглохын тулд мөнгө төлөх шаардлагатай болдог).
Ихэнх тохиолдолд ransomware бүлэглэлүүд компанийн сүлжээнд нэвтэрч чадах чадвартай, ажил хаялт явуулах зоригтой хакеруудыг хайж байдаг.
Энэ системд түнш нь ихэвчлэн золиосны 60-70% -ийг авдаг бөгөөд үлдсэн 30% -аас 40% -ийг RaaS оператор руу илгээдэг.
Захиалгат суурилсан RaaS
Энэ тактикийн дагуу луйварчид ransomware, техникийн дэмжлэг, вирусын шинэчлэлтэд хандахын тулд гишүүнчлэлийн хураамжийг тогтмол төлдөг. Netflix, Spotify, эсвэл Microsoft Office 365 зэрэг вэбд суурилсан захиалгын үйлчилгээний олон загварууд үүнтэй харьцуулж болно.
Ер нь ransomware гэмт хэрэгтнүүд үйлчилгээнийхээ төлбөрийг урьдчилж төлсөн тохиолдолд золиосны төлбөрийн орлогын 100%-ийг өөрсөддөө хадгалдаг бөгөөд энэ нь RaaS нийлүүлэгчээс хамааран сар бүр 50-аас хэдэн зуун долларын үнэтэй байж болно.
Эдгээр гишүүнчлэлийн хураамж нь ердийн 220,000 долларын золиостой харьцуулахад маш бага хэмжээний хөрөнгө оруулалт юм. Мэдээжийн хэрэг, түншлэлийн хөтөлбөрүүд төлөвлөгөөндөө төлбөр төлдөг, захиалгад суурилсан элементийг багтааж болно.
Насан туршийн зөвшөөрөл
Хортой програм үйлдвэрлэгч нь нэг удаагийн төлбөрийн багцуудыг санал болгохоор шийдэж, захиалга болон ашиг хуваах замаар дахин мөнгө олохын оронд кибер халдлагад шууд оролцохоос зайлсхийх боломжтой.
Энэ тохиолдолд кибер гэмт хэрэгтнүүд ransomware иж бүрдэлд насан туршдаа нэвтрэх эрх авахын тулд нэг удаагийн төлбөр төлдөг бөгөөд үүнийг өөрт тохирсон арга замаар ашиглаж болно.
Зарим доод түвшний кибер гэмт хэрэгтнүүд илүү үнэтэй байсан ч нэг удаагийн худалдан авалтыг сонгох боломжтой (боловсронгуй иж бүрдэл нь хэдэн арван мянган доллар), учир нь операторыг баривчлах тохиолдолд RaaS оператортой холбогдоход илүү хэцүү байх болно.
RaaS түншлэл
Ransomware ашиглан кибер халдлагад оролцсон хакер бүр өвөрмөц чадвартай байх шаардлагатай.
Энэ хувилбарт бүлэг нэгдэж, үйл ажиллагаанд янз бүрийн хувь нэмэр оруулах болно. Эхлэхийн тулд ransomware код хөгжүүлэгч, корпорацийн сүлжээний хакерууд болон англи хэлээр ярьдаг золиослогч шаардлагатай.
Кампанит ажилд оролцох үүрэг, ач холбогдлоос хамааран оролцогч эсвэл түнш бүр орлогоо хуваахыг зөвшөөрнө.
RaaS халдлагыг хэрхэн илрүүлэх вэ?
Ерөнхийдөө 100% үр дүнтэй ransomware халдлагын хамгаалалт байдаггүй. Гэсэн хэдий ч фишинг цахим шуудан нь ransomware халдлагад ашигладаг үндсэн арга хэвээр байна.
Тиймээс компани нь ажилтнууддаа фишинг имэйлийг хэрхэн илрүүлэх талаар хамгийн сайн ойлголттой байлгахын тулд фишинг таниулах сургалт явуулах ёстой.
Техникийн түвшинд бизнесүүд заналхийллийн ан хийх үүрэгтэй тусгай кибер аюулгүй байдлын багтай байж болно. Ажиглах нь ransomware халдлагыг илрүүлэх, урьдчилан сэргийлэх маш амжилттай арга юм.
Энэ үйл явцад халдлагын векторуудын талаарх мэдээллийг ашиглан онолыг бий болгодог. Таамаглал, өгөгдөл нь халдлагын шалтгааныг хурдан тодорхойлж, зогсоох хөтөлбөрийг бий болгоход тусалдаг.
Сүлжээнд гэнэтийн файлын гүйцэтгэл, сэжигтэй үйлдэл гэх мэтийг ажиглахын тулд аюул заналыг илрүүлэх хэрэгслийг ашигладаг. Ransomware халдлагыг илрүүлэхийн тулд тэд Indicators of Compromise (IOCs) цагийг ашигладаг.
Нэмж дурдахад нөхцөл байдлын аюулын агнуурын олон загварыг ашигладаг бөгөөд тэдгээр нь тус бүр нь зорилтот байгууллагын салбарт тохирсон байдаг.
RaaS-ийн жишээнүүд
Ransomware-ийн зохиогчид RaaS бизнесийг бий болгох нь ямар ашигтай болохыг сая л ойлгосон. Нэмж дурдахад, бараг бүх бизнест ransomware түгээх зорилгоор RaaS үйл ажиллагаа явуулдаг хэд хэдэн аюул заналхийлэгч байгууллагууд байдаг. Эдгээр нь RaaS-ийн цөөн хэдэн байгууллагууд юм:
- Муу тал: Энэ бол хамгийн алдартай RaaS үйлчилгээ үзүүлэгчдийн нэг юм. Мэдээллийн дагуу энэ бүлэглэл 2021 оны тавдугаар сард колонийн шугам хоолой руу хийсэн халдлагын ард байсан. DarkSide нь 2020 оны наймдугаар сард эхэлж, 2021 оны эхний хэдэн сард идэвхжлийн оргилдоо хүрсэн гэж үздэг.
- Дарма: Dharma Ransomware анх 2016 онд CrySis нэрээр гарч ирсэн. Жилийн туршид хэд хэдэн Dharma Ransomware хувилбарууд гарсан ч Дарма анх 2020 онд RaaS форматаар гарч ирэв.
- Maze: Бусад олон RaaS үйлчилгээ үзүүлэгчдийн нэгэн адил Maze 2019 онд дебютээ хийсэн. Хэрэглэгчийн мэдээллийг шифрлэхээс гадна RaaS байгууллага хохирогчдыг доромжлохын тулд өгөгдлийг олон нийтэд дэлгэнэ гэж сүрдүүлсэн. Maze RaaS 2020 оны XNUMX-р сард албан ёсоор хаагдсан ч үүний шалтгаан нь тодорхойгүй хэвээр байна. Гэсэн хэдий ч зарим судлаачид ижил гэмт хэрэгтнүүд Егрегор гэх мэт янз бүрийн нэрийн дор үргэлжилсээр ирсэн гэж үздэг.
- ДоппелПаймер: Энэ нь 2020 онд Германы нэгэн эмнэлгийн эсрэг өвчтөний амийг авч одсон хэд хэдэн үйл явдалтай холбоотой юм.
- Ryuk: Хэдийгээр RaaS нь 2019 онд илүү идэвхтэй байсан ч дор хаяж 2017 онд бий болсон гэж үздэг. CrowdStrike, FireEye зэрэг олон хамгаалалтын компаниуд уг хувцас нь Хойд Солонгост байрладаг гэсэн зарим судлаачдын мэдэгдлийг няцаасан.
- LockBit: Тус байгууллага нь файлын өргөтгөлийн хувьд хохирогчийн файлуудыг шифрлэхэд ашигладаг ".abcd вирус" нь 2019 оны XNUMX-р сард анх гарч ирсэн. LockBit нь зорилтот сүлжээнд бие даан тархах чадвар нь түүний нэг онцлог юм. Халдагчдын хувьд энэ нь RaaS-ийг хүсэх болно.
- Ревил: Хэд хэдэн RaaS үйлчилгээ үзүүлэгч байдаг ч энэ нь 2021 онд хамгийн түгээмэл байсан. 2021 оны 1,500-р сард болсон Касеягийн халдлага нь REvil RaaS-тай холбоотой байсан бөгөөд дор хаяж 2021 компанид нөлөөлсөн. Түүнчлэн 11 оны 2021-р сард мах үйлдвэрлэгч JBS USA-д халдлага үйлдсэнийхээ төлөө хохирогч XNUMX сая долларын золиос төлөх ёстой байсан ч уг байгууллага байсан гэж үзэж байна. Түүнчлэн XNUMX оны XNUMX-р сард кибер даатгалын үйлчилгээ үзүүлэгч CNA Financial-д ransomware халдлага үйлдсэн нь тогтоогдсон.
RaaS халдлагаас хэрхэн сэргийлэх вэ?
RaaS хакерууд ихэвчлэн хортой програмыг түгээхийн тулд жинхэнэ мэт санагдахын тулд мэргэшсэн бүтээсэн нарийн төвөгтэй цахим шуудан ашигладаг. RaaS мөлжлөгөөс хамгаалахын тулд эцсийн хэрэглэгчдэд зориулсан аюулгүй байдлын мэдлэг олгох сургалтыг дэмжих эрсдэлийн удирдлагын хатуу арга барил шаардлагатай.
Хамгийн эхний бөгөөд хамгийн сайн хамгаалалт бол эцсийн хэрэглэгчдэд хамгийн сүүлийн үеийн фишингийн арга техник, ransomware халдлага нь тэдний санхүү, нэр хүндэд учирч болох аюулын талаар мэдээлдэг бизнесийн соёлыг бий болгох явдал юм. Үүнтэй холбоотой санаачилгад дараахь зүйлс орно.
- Програм хангамжийн шинэчлэлт: Үйлдлийн систем болон программыг ransomware ихэвчлэн ашигладаг. Ransomware халдлагыг зогсооход туслахын тулд засварууд болон шинэчлэлтүүд гарах үед програм хангамжийг шинэчлэх нь чухал юм.
- Өгөгдлөө нөөцлөх, сэргээхэд болгоомжтой байгаарай: Өгөгдөл нөөцлөх, сэргээх стратегийг бий болгох нь хамгийн эхний бөгөөд магадгүй хамгийн чухал алхам юм. Ransomware-ээр шифрлэсний дараа өгөгдөл нь хэрэглэгчдэд ашиглагдах боломжгүй болно. Хэрэв компани нь сэргээх процедурт ашиглаж болох нөөц хуулбартай бол халдагчийн өгөгдөл шифрлэлтийн нөлөөллийг бууруулж болно.
- Фишинг хийхээс урьдчилан сэргийлэх: Имэйлээр фишинг хийх нь ransomware халдлагын ердийн арга юм. Фишингийн эсрэг цахим шуудангийн хамгаалалттай бол RaaS халдлагаас урьдчилан сэргийлэх боломжтой.
- Олон хүчин зүйлийн баталгаажуулалт: Зарим ransomware халдагчид нэг сайтаас нөгөө сайтаас хулгайлагдсан нууц үгийг ашиглах зэрэг итгэмжлэлийн мэдээллийг ашигладаг. Хандалт авахын тулд хоёрдахь хүчин зүйл шаардлагатай хэвээр байгаа тул олон хүчин зүйлийн баталгаажуулалт нь хэт их ашигласан нэг нууц үгийн нөлөөллийг бууруулдаг.
- XDR төгсгөлийн цэгүүдийн аюулгүй байдал: XDR гэх мэт эцсийн цэгийн аюулгүй байдал, аюул заналыг агнах технологи нь ransomware-аас хамгаалах нэмэлт чухал давхаргыг санал болгодог. Энэ нь ransomware-ийн аюулыг бууруулахад туслах сайжруулсан илрүүлэх, хариу арга хэмжээ авах чадварыг санал болгодог.
- DNS хязгаарлалт: Ransomware нь RaaS операторын платформтой холбогдохын тулд зарим төрлийн команд удирдлагын (C2) серверийг байнга ашигладаг. DNS асуулга нь халдвар авсан машинаас C2 сервертэй харилцахад бараг үргэлж оролцдог. Байгууллага RaaS C2-тэй ransomware-г оролдож байгааг таньж, DNS шүүлтүүрийн аюулгүй байдлын шийдлийн тусламжтайгаар харилцаа холбооноос урьдчилан сэргийлэх боломжтой. Энэ нь халдвараас урьдчилан сэргийлэх нэг хэлбэр болж чаддаг.
RaaS-ийн ирээдүй
RaaS халдлага нь ирээдүйд хакеруудын дунд илүү түгээмэл болж, илүү их таалагдах болно. Сүүлийн 60 сарын хугацаанд гарсан кибер халдлагын 18 гаруй хувь нь RaaS-д суурилсан байна.
RaaS нь хэрэглэхэд хялбар, техникийн мэдлэг шаарддаггүйн улмаас улам бүр түгээмэл болж байна. Нэмж дурдахад бид амин чухал дэд бүтцэд чиглэсэн RaaS халдлагыг нэмэгдүүлэхэд бэлтгэх ёстой.
Энэ нь эрүүл мэнд, удирдлага, тээвэр, эрчим хүчний салбарыг хамардаг. Хакерууд эдгээр чухал салбар, байгууллагуудыг урьд урьдынхаас илүү ил болгож, эмнэлэг, цахилгаан станц зэрэг байгууллагуудыг RaaS халдлагад өртөж байна. нийлүүлэлтийн сүлжээ асуудлууд 2022 он хүртэл үргэлжилнэ.
Дүгнэлт
Эцэст нь хэлэхэд, Ransomware-as-a-Service (RaaS) нь дижитал хэрэглэгчдийг золиослох хамгийн сүүлийн үеийн аюулуудын нэг байсан ч энэ аюулаас урьдчилан сэргийлэх тодорхой арга хэмжээ авах нь маш чухал юм.
Бусад үндсэн аюулгүй байдлын урьдчилан сэргийлэх арга хэмжээнүүдээс гадна та энэ аюулаас өөрийгөө хамгаалахын тулд хамгийн сүүлийн үеийн вирусын эсрэг хэрэгслүүдэд найдаж болно. Харамсалтай нь RaaS одоохондоо энд үлдэх бололтой.
Амжилттай RaaS халдлага хийх магадлалыг бууруулахын тулд танд RaaS халдлагаас хамгаалах цогц технологи, кибер аюулгүй байдлын төлөвлөгөө хэрэгтэй болно.
хариу үлдээх