Jadual Kandungan[Sembunyi][Tunjukkan]
Ransomware bukanlah ancaman baharu di internet. Akarnya kembali bertahun-tahun lamanya. Ancaman ini semakin berbahaya dan kejam dari semasa ke semasa.
Perkataan "perisian tebusan" telah mendapat pengiktirafan meluas akibat serangan siber yang telah menyebabkan banyak perniagaan tidak dapat digunakan sejak beberapa tahun kebelakangan ini.
Semua fail pada PC anda telah dimuat turun dan disulitkan, kemudian skrin anda menjadi hitam dan mesej dalam bahasa Inggeris yang tersandung muncul.
Yanda mesti membayar wang tebusan kepada penjenayah siber topi hitam dalam Bitcoin atau mata wang kripto lain yang tidak dapat dikesan untuk mendapatkan kunci penyahsulitan atau menghalang data sensitif anda daripada dikeluarkan di web gelap.
Tetapi lebih sedikit yang mengetahui tentang ransomware-as-a-Service, model perniagaan dunia bawah tanah yang teratur yang boleh melakukan jenis serangan ini (atau RaaS).
Daripada melakukan serangan sendiri, pencipta perisian tebusan menyewakan virus mahal mereka kepada penjenayah siber yang kurang berpengalaman yang bersedia untuk menanggung risiko yang berkaitan dengan menjalankan operasi perisian tebusan.
Bagaimana ia semua beroperasi walaupun? Siapa yang mengetuai hierarki dan siapa yang berfungsi sebagai orang tengah? Dan mungkin yang lebih penting, bagaimana anda boleh mempertahankan perniagaan anda dan diri anda daripada serangan yang melumpuhkan ini?
Teruskan membaca untuk mengetahui lebih lanjut tentang RaaS.
Apakah Ransomware sebagai Perkhidmatan (RaaS)?
Ransomware-as-a-service (RaaS) ialah model perniagaan perusahaan jenayah yang membenarkan sesiapa sahaja untuk menyertai dan menggunakan alatan untuk melancarkan serangan perisian tebusan.
Pengguna RaaS, seperti mereka yang menggunakan model sebagai-perkhidmatan lain seperti perisian-sebagai-perkhidmatan (SaaS) atau platform-sebagai-perkhidmatan (PaaS), menyewa dan bukannya memiliki perkhidmatan perisian tebusan.
Ia ialah vektor serangan perisian-sebagai-perkhidmatan kod rendah yang membolehkan penjenayah membeli perisian perisian tebusan di web gelap dan melakukan serangan perisian tebusan tanpa mengetahui cara membuat kod.
Skim pancingan data e-mel ialah vektor serangan biasa untuk kelemahan RaaS.
Apabila mangsa mengklik pada pautan berniat jahat dalam e-mel penyerang, perisian tebusan memuat turun dan merebak ke seluruh mesin yang terjejas, melumpuhkan tembok api dan perisian antivirus.
Perisian RaaS boleh memburu cara untuk meningkatkan keistimewaan sebaik sahaja pertahanan perimeter mangsa telah dilanggar, dan akhirnya menahan seluruh organisasi sebagai tebusan dengan menyulitkan fail ke tahap di mana ia tidak dapat dicapai.
Sebaik sahaja mangsa dimaklumkan tentang serangan itu, program ini akan memberikan mereka arahan tentang cara membayar wang tebusan dan (sebaik-baiknya) mendapatkan kunci kriptografi yang betul untuk penyahsulitan.
Walaupun kelemahan RaaS dan perisian tebusan adalah menyalahi undang-undang, penjenayah yang melakukan serangan seperti ini boleh menjadi sangat mencabar untuk ditangkap kerana mereka menggunakan penyemak imbas Tor (juga dikenali sebagai penghala bawang) untuk mengakses mangsa mereka dan menuntut pembayaran tebusan bitcoin.
FBI mendakwa semakin ramai pencipta perisian hasad menyebarkan program LCNC (kod rendah/tiada kod) berbahaya mereka sebagai pertukaran untuk mengurangkan hasil pemerasan.
Bagaimanakah model RaaS berfungsi?
Pembangun dan Ahli Gabungan bekerjasama untuk menjalankan serangan RaaS yang berkesan. Pembangun bertanggungjawab menulis perisian hasad ransomware khusus, yang kemudiannya dijual kepada ahli gabungan.
Kod perisian tebusan dan arahan untuk melancarkan serangan disediakan oleh pembangun. RaaS mudah digunakan dan memerlukan sedikit pengetahuan teknologi.
Sesiapa sahaja yang mempunyai akses kepada web gelap boleh memasuki portal, menyertai sebagai ahli gabungan dan melancarkan serangan dengan satu klik. Ahli gabungan memilih jenis virus yang ingin mereka edarkan dan membuat pembayaran menggunakan mata wang kripto, biasanya Bitcoin, untuk bermula.
Pemaju dan ahli gabungan membahagikan pendapatan apabila wang tebusan dibayar dan serangan itu berjaya. Jenis model hasil menentukan cara dana diperuntukkan.
Mari kita periksa beberapa strategi perniagaan haram ini.
RaaS ahli gabungan
Disebabkan oleh pelbagai faktor, termasuk kesedaran jenama kumpulan ransomware, kadar kejayaan kempen, dan kaliber serta pelbagai perkhidmatan yang ditawarkan, program gabungan bawah tanah telah menjadi salah satu bentuk RaaS yang paling terkenal.
Organisasi penjenayah sering mencari penggodam yang boleh masuk ke rangkaian perniagaan sendiri untuk mengekalkan kod perisian tebusan mereka dalam kumpulan itu. Mereka kemudian menggunakan virus dan bantuan untuk melancarkan serangan.
Walau bagaimanapun, penggodam mungkin tidak memerlukan ini memandangkan peningkatan akses-untuk-jualan rangkaian korporat baru-baru ini di web gelap untuk memenuhi kriteria ini.
Penggodam yang disokong dengan baik dan kurang berpengalaman melancarkan serangan berisiko tinggi sebagai pertukaran untuk bahagian keuntungan daripada membayar caj bulanan atau tahunan untuk menggunakan kod perisian tebusan (tetapi kadangkala ahli gabungan mungkin perlu membayar untuk bermain).
Kebanyakan masa, kumpulan ransomware mencari penggodam yang cukup mahir untuk menceroboh rangkaian syarikat dan cukup berani untuk melakukan mogok.
Dalam sistem ini, ahli gabungan sering menerima antara 60% dan 70% daripada wang tebusan, dengan baki 30% hingga 40% dihantar kepada pengendali RaaS.
RaaS berasaskan langganan
Dalam taktik ini, penipu membayar yuran keahlian secara tetap untuk mendapat akses kepada perisian tebusan, sokongan teknikal dan kemas kini virus. Banyak model perkhidmatan langganan berasaskan web, seperti Netflix, Spotify atau Microsoft Office 365, adalah setanding dengan ini.
Biasanya, pesalah perisian tebusan menyimpan 100% hasil daripada pembayaran tebusan untuk diri mereka sendiri jika mereka membayar untuk perkhidmatan itu terlebih dahulu, yang mungkin berharga $50 hingga ratusan dolar setiap bulan, bergantung pada pembekal RaaS.
Yuran keahlian ini mewakili pelaburan yang sederhana berbanding dengan bayaran tebusan biasa kira-kira $220,000. Sudah tentu, program gabungan juga boleh memasukkan unsur bayar untuk bermain, berasaskan langganan ke dalam rancangan mereka.
Permit seumur hidup
Pengeluar perisian hasad boleh memutuskan untuk menawarkan pakej untuk pembayaran sekali sahaja dan mengelak daripada mengambil peluang terlibat secara langsung dalam serangan siber dan bukannya memperoleh wang berulang melalui langganan dan perkongsian keuntungan.
Penjenayah siber dalam kes ini membayar caj sekali sahaja untuk mendapatkan akses sepanjang hayat kepada kit perisian tebusan, yang mereka boleh gunakan apa-apa cara yang mereka lihat sesuai.
Sesetengah penjenayah siber peringkat rendah boleh memilih pembelian sekali sahaja walaupun ia jauh lebih mahal (berpuluh-puluh ribu dolar untuk kit canggih) kerana ia akan menjadi lebih sukar bagi mereka untuk menyambung kepada pengendali RaaS sekiranya pengendali itu ditangkap.
Perkongsian RaaS
Serangan siber menggunakan perisian tebusan memerlukan setiap penggodam yang terlibat mempunyai set kebolehan yang unik.
Dalam senario ini, satu kumpulan akan berkumpul dan memberikan pelbagai sumbangan kepada operasi tersebut. Pembangun kod perisian tebusan, penggodam rangkaian korporat dan perunding tebusan berbahasa Inggeris diperlukan untuk bermula.
Bergantung pada peranan dan kepentingan mereka dalam kempen, setiap peserta, atau rakan kongsi, akan bersetuju untuk membahagikan pendapatan.
Bagaimana untuk mengesan serangan RaaS?
Biasanya, tiada perlindungan serangan perisian tebusan yang 100% berkesan. Walau bagaimanapun, e-mel pancingan data kekal sebagai kaedah utama yang digunakan untuk melakukan serangan perisian tebusan.
Oleh itu, syarikat perlu menyediakan latihan kesedaran pancingan data untuk memastikan ahli kakitangan mempunyai pemahaman yang terbaik tentang cara mengesan e-mel pancingan data.
Pada peringkat teknikal, perniagaan mungkin mempunyai pasukan keselamatan siber khusus yang ditugaskan untuk melakukan pemburuan ancaman. Memburu ancaman ialah kaedah yang sangat berjaya untuk mengesan dan mencegah serangan perisian tebusan.
Satu teori dicipta dalam proses ini menggunakan maklumat mengenai vektor serangan. Firasat dan data membantu dalam penciptaan program yang mungkin dengan cepat mengenal pasti punca serangan dan menghentikannya.
Untuk memerhatikan pelaksanaan fail yang tidak dijangka, tingkah laku yang mencurigakan, dsb. pada rangkaian, alat pemburu ancaman digunakan. Untuk mengenal pasti percubaan serangan perisian tebusan, mereka menggunakan jam tangan untuk Penunjuk Kompromi (IOC).
Selain itu, banyak model pemburuan ancaman situasi digunakan, setiap satunya disesuaikan dengan industri organisasi sasaran.
Contoh RaaS
Pengarang perisian tebusan baru menyedari betapa menguntungkannya membina perniagaan RaaS. Selain itu, terdapat beberapa organisasi pelaku ancaman yang menubuhkan operasi RaaS untuk menyebarkan perisian tebusan di hampir setiap perniagaan. Ini adalah beberapa organisasi RaaS:
- Gelap: Ia adalah salah satu penyedia RaaS yang paling terkenal. Menurut laporan, kumpulan ini berada di belakang serangan ke atas Saluran Paip Kolonial pada Mei 2021. DarkSide dipercayai bermula pada Ogos 2020 dan memuncak dalam aktiviti dalam beberapa bulan pertama 2021.
- Dharma: Dharma Ransomware pada asalnya muncul pada 2016 di bawah nama CrySis. Walaupun terdapat beberapa variasi Dharma Ransomware sepanjang tahun, Dharma pertama kali muncul dalam format RaaS pada tahun 2020.
- Maze: Seperti kebanyakan penyedia RaaS lain, Maze memulakan kerjaya pada tahun 2019. Selain menyulitkan data pengguna, organisasi RaaS mengancam untuk mengeluarkan data secara terbuka dalam usaha untuk mengaibkan mangsa. Maze RaaS secara rasmi ditutup pada November 2020, walaupun sebabnya masih agak kabur. Sesetengah ahli akademik, bagaimanapun, percaya bahawa pesalah yang sama telah berterusan di bawah pelbagai nama, seperti Egregor.
- DoppelPaymer: Ia telah dikaitkan dengan beberapa peristiwa, termasuk satu pada 2020 terhadap sebuah hospital di Jerman yang meragut nyawa seorang pesakit.
- Ryuk: Walaupun RaaS lebih aktif pada 2019, ia dipercayai telah wujud sekurang-kurangnya pada 2017. Banyak syarikat keselamatan, termasuk CrowdStrike dan FireEye, telah menafikan dakwaan yang dibuat oleh penyelidik tertentu bahawa pakaian itu terletak di Korea Utara.
- LockBit: Sebagai sambungan fail, organisasi menggunakan untuk menyulitkan fail mangsa, "virus .abcd", pertama kali muncul pada September 2019. Kapasiti LockBit untuk merebak secara autonomi ke rangkaian sasaran adalah salah satu cirinya. Bagi bakal penyerang, ini menjadikannya RaaS yang diingini.
- REVIL: Walaupun terdapat beberapa penyedia RaaS, ia adalah yang paling biasa pada tahun 2021. Serangan Kaseya, yang berlaku pada Julai 2021 dan memberi kesan kepada sekurang-kurangnya 1,500 syarikat, telah dikaitkan dengan REvil RaaS. Organisasi itu juga dipercayai berada di belakang serangan Jun 2021 ke atas pengeluar daging JBS USA, yang mana mangsa terpaksa membayar wang tebusan $11 juta. Ia juga didapati bertanggungjawab atas serangan perisian tebusan ke atas penyedia insurans siber CNA Financial pada Mac 2021.
Bagaimana untuk mengelakkan serangan RaaS?
Penggodam RaaS paling kerap menggunakan e-mel pancingan lembing yang canggih yang dicipta secara pakar untuk kelihatan tulen untuk mengedarkan perisian hasad. Pendekatan pengurusan risiko yang kukuh yang menyokong latihan kesedaran keselamatan yang berterusan untuk pengguna akhir adalah perlu untuk melindungi daripada eksploitasi RaaS.
Perlindungan pertama dan terbaik ialah mewujudkan budaya perniagaan yang memaklumkan pengguna akhir tentang teknik pancingan data terkini dan bahaya yang diwakili oleh serangan perisian tebusan kepada kewangan dan reputasi mereka. Inisiatif dalam hal ini termasuk:
- Peningkatan perisian: Sistem pengendalian dan aplikasi sering dieksploitasi oleh perisian tebusan. Untuk membantu menghentikan serangan ransomware, adalah penting untuk mengemas kini perisian apabila tampung dan kemas kini dikeluarkan.
- Berhati-hati untuk membuat sandaran dan memulihkan data anda: Mewujudkan sandaran data dan strategi pemulihan adalah langkah pertama dan, mungkin, paling penting. Data menjadi tidak boleh digunakan untuk pengguna selepas penyulitan oleh perisian tebusan. Kesan penyulitan data oleh penyerang boleh dikurangkan jika syarikat mempunyai sandaran semasa yang boleh digunakan dalam prosedur pemulihan.
- Pencegahan pancingan data: Pancingan data melalui e-mel ialah kaedah serangan biasa untuk perisian tebusan. Serangan RaaS boleh dicegah jika terdapat semacam perlindungan e-mel anti-pancingan data.
- Pengesahan berbilang faktor: Sesetengah penyerang perisian tebusan menggunakan pemadat kelayakan, yang melibatkan penggunaan kata laluan yang dicuri dari satu tapak di tapak yang lain. Oleh kerana faktor kedua masih diperlukan untuk mendapatkan akses, pengesahan berbilang faktor mengurangkan kesan kata laluan tunggal yang digunakan secara berlebihan.
- Keselamatan untuk titik akhir XDR: Keselamatan titik akhir dan teknologi memburu ancaman, seperti XDR, menawarkan lapisan pertahanan penting tambahan terhadap perisian tebusan. Ini menawarkan keupayaan pengesanan dan tindak balas yang dipertingkatkan yang membantu mengurangkan bahaya perisian tebusan.
- Sekatan DNS: Ransomware kerap menggunakan beberapa jenis pelayan arahan dan kawalan (C2) untuk antara muka dengan platform pengendali RaaS. Pertanyaan DNS hampir selalu terlibat dalam komunikasi daripada mesin yang dijangkiti ke pelayan C2. Organisasi boleh mengenali apabila perisian tebusan cuba berinteraksi dengan RaaS C2 dan menghalang komunikasi dengan bantuan penyelesaian keselamatan penapisan DNS. Ini boleh bertindak sebagai sejenis pencegahan jangkitan.
Masa Depan RaaS
Serangan RaaS akan menjadi lebih berleluasa dan disukai ramai di kalangan penggodam pada masa hadapan. Lebih 60% daripada semua serangan siber dalam tempoh 18 bulan yang lalu, menurut laporan baru-baru ini, adalah berasaskan RaaS.
RaaS menjadi semakin popular berikutan betapa mudahnya untuk digunakan dan fakta bahawa tiada pengetahuan teknikal diperlukan. Selain itu, kita harus bersedia untuk peningkatan dalam serangan RaaS yang menyasarkan infrastruktur penting.
Ini meliputi bidang penjagaan kesihatan, pentadbiran, pengangkutan dan tenaga. Penggodam melihat industri dan institusi penting ini lebih terdedah berbanding sebelum ini, meletakkan entiti seperti hospital dan loji kuasa dalam serangan RaaS sebagai rantaian bekalan isu berterusan sehingga 2022.
Kesimpulan
Kesimpulannya, walaupun Ransomware-as-a-Service (RaaS) adalah ciptaan dan salah satu bahaya terbaharu untuk menjadi mangsa pengguna digital, adalah penting untuk mengambil langkah pencegahan tertentu untuk memerangi ancaman ini.
Sebagai tambahan kepada langkah berjaga-jaga keselamatan asas yang lain, anda juga boleh bergantung pada alat antimalware yang canggih untuk melindungi anda daripada ancaman ini. Malangnya, RaaS nampaknya berada di sini untuk kekal buat masa ini.
Anda memerlukan teknologi komprehensif dan pelan keselamatan siber untuk melindungi daripada serangan RaaS untuk mengurangkan kemungkinan serangan RaaS yang berjaya.
Sila tinggalkan balasan anda