Ransomware Internetda mutlaqo yangi tahdid emas. Uning ildizlari ko'p yillarga borib taqaladi. Bu tahdid vaqt o'tishi bilan yanada xavfli va shafqatsiz bo'lib bordi.
“Ransomware” soʻzi soʻnggi yillarda koʻplab korxonalarni yaroqsiz holga keltirgan kiberhujumlarning bombardimon qilinishi natijasida keng eʼtirofga sazovor boʻldi.
Shaxsiy kompyuteringizdagi barcha fayllar yuklab olindi va shifrlangan, keyin ekraningiz qorayadi va ingliz tilida qoqilgan xabar paydo bo'ladi.
YShifrni hal qilish kalitini olish yoki maxfiy ma'lumotlaringiz qorong'u Internetda tarqalishini oldini olish uchun Bitcoin yoki boshqa kuzatilmaydigan kriptovalyutalarda qora shapka kiber jinoyatchilarga to'lov to'lashingiz kerak.
Ammo kamroq odamlar ushbu turdagi hujumlarni (yoki RaaS) amalga oshirishi mumkin bo'lgan yaxshi tashkil etilgan er osti biznes modeli - as-a-Service to'lov dasturidan xabardor bo'lishi mumkin.
Ransomware yaratuvchilari hujumlarni o'zlari amalga oshirishning o'rniga, o'zlarining qimmat viruslarini ransomware operatsiyalarini o'tkazish bilan bog'liq xavfni o'z zimmalariga olishga tayyor kamroq tajribali kiber jinoyatchilarga ijaraga berishadi.
Bularning barchasi qanday ishlaydi? Ierarxiyani kim boshqaradi va kim vositachi sifatida ishlaydi? Va, ehtimol, eng muhimi, o'z biznesingizni va o'zingizni ushbu noxush hujumlardan qanday himoya qila olasiz?
RaaS haqida ko'proq ma'lumot olish uchun o'qishni davom eting.
Ransomware as a Service (RaaS) nima?
Ransomware-as-a-service (RaaS) - bu jinoiy korporativ biznes modeli bo'lib, u har kimga qo'shilish va to'lov dasturi hujumlarini boshlash uchun vositalardan foydalanish imkonini beradi.
RaaS foydalanuvchilari, masalan, dasturiy ta'minot sifatida xizmat (SaaS) yoki xizmat sifatida platforma (PaaS) kabi boshqa xizmat modellaridan foydalanadiganlar kabi, o'zlarining to'lov dasturlari xizmatlaridan ko'ra ijaraga olishadi.
Bu past kodli, xizmat sifatidagi dasturiy ta'minot hujumi vektori bo'lib, jinoyatchilarga qorong'u Internetda to'lov dasturini sotib olish va kodlashni bilmasdan to'lov dasturi hujumlarini amalga oshirish imkonini beradi.
Elektron pochta fishing sxemalari RaaS zaifliklari uchun keng tarqalgan hujum vektoridir.
Jabrlanuvchi tajovuzkorning elektron pochtasidagi zararli havolani bosganida, to'lov dasturi yuklab olinadi va zararlangan mashinaga tarqaladi, xavfsizlik devorlari va antivirus dasturlarini o'chirib qo'yadi.
RaaS dasturiy ta'minoti jabrlanuvchining perimetri himoyasi buzilganidan keyin imtiyozlarni oshirish yo'llarini izlashi va oxir-oqibat fayllarni ularga kirish imkoni bo'lmaydigan darajada shifrlash orqali butun tashkilotni garovda ushlab turishi mumkin.
Jabrlanuvchiga hujum haqida xabar berilgandan so'ng, dastur ularga to'lovni qanday to'lash va (ideal) shifrni ochish uchun to'g'ri kriptografik kalitni olish bo'yicha ko'rsatmalar beradi.
RaaS va ransomware zaifliklari noqonuniy bo'lsa-da, bunday hujumni amalga oshirgan jinoyatchilarni qo'lga olish ayniqsa qiyin bo'lishi mumkin, chunki ular Tor brauzerlaridan (shuningdek, piyoz routerlari sifatida ham tanilgan) qurbonlariga kirish va bitkoin to'lovlarini talab qilish uchun foydalanadilar.
FQBning ta'kidlashicha, tobora ko'proq zararli dastur yaratuvchilar tovlamachilikdan tushgan daromad evaziga o'zlarining zararli LCNC (past kod/kodsiz) dasturlarini tarqatmoqdalar.
RaaS modeli qanday ishlaydi?
Ishlab chiquvchilar va filiallar samarali RaaS hujumini amalga oshirish uchun hamkorlik qiladilar. Ishlab chiquvchilar maxsus ransomware zararli dasturlarini yozish uchun mas'ul bo'lib, keyinchalik filialga sotiladi.
Ransomware kodi va hujumni boshlash bo'yicha ko'rsatmalar ishlab chiquvchilar tomonidan taqdim etiladi. RaaS dan foydalanish oson va unchalik katta bo'lmagan texnologik bilimlarni talab qiladi.
Qorong'i Internetga kirish huquqiga ega bo'lgan har bir kishi portalga kirishi, filial sifatida qo'shilishi va bir marta bosish bilan hujumlarni boshlashi mumkin. Filiallar tarqatmoqchi bo'lgan virus turini tanlaydi va boshlash uchun kriptovalyuta, odatda Bitcoin yordamida to'lovni amalga oshiradi.
Ishlab chiquvchi va filial to'lov puli to'langanda va hujum muvaffaqiyatli bo'lganda daromadlarni taqsimlaydi. Daromad modelining turi mablag'lar qanday taqsimlanishini aniqlaydi.
Keling, ushbu noqonuniy biznes strategiyalarining bir nechtasini ko'rib chiqaylik.
RaaS filiali
Turli omillar, jumladan, ransomware guruhining brend xabardorligi, kampaniyalarning muvaffaqiyat darajasi, taqdim etilayotgan xizmatlarning kalibrli va xilma-xilligi tufayli, er osti sheriklik dasturlari RaaSning eng mashhur shakllaridan biriga aylandi.
Jinoiy tashkilotlar ko'pincha to'dada o'zlarining to'lov dasturi kodlarini saqlab qolish uchun biznes tarmoqlariga mustaqil ravishda kira oladigan xakerlarni qidiradilar. Keyin ular hujumni boshlash uchun virus va yordamdan foydalanadilar.
Biroq, so'nggi paytlarda ushbu mezonlarni qondirish uchun qorong'u Internetda korporativ tarmoqqa sotiladigan kirish ko'payganini hisobga olsak, xakerga bunga hatto kerak bo'lmasligi mumkin.
Yaxshi qo'llab-quvvatlanadigan, kamroq tajribali xakerlar ransomware kodini ishlatish uchun oylik yoki yillik to'lovni to'lash o'rniga foyda ulushi evaziga yuqori xavfli hujumlarni boshlaydilar (lekin vaqti-vaqti bilan filiallar o'ynash uchun pul to'lashlari mumkin).
Ko'pincha to'lov dasturlari to'dalari kompaniya tarmog'iga kirish uchun etarlicha malakali va ish tashlashni amalga oshirish uchun etarlicha jasur xakerlarni qidiradi.
Ushbu tizimda filial ko'pincha to'lovning 60% dan 70% gacha oladi, qolgan 30% dan 40% gacha RaaS operatoriga yuboriladi.
Obunaga asoslangan RaaS
Ushbu taktikada firibgarlar ransomware, texnik yordam va virus yangilanishlariga ega bo'lish uchun muntazam ravishda a'zolik to'lovini to'laydilar. Netflix, Spotify yoki Microsoft Office 365 kabi ko'plab veb-ga asoslangan obuna xizmatlari modellari bunga o'xshash.
Odatda, to'lov dasturini buzuvchilar to'lovdan tushgan daromadning 100 foizini o'zlari uchun saqlab qoladilar, agar ular xizmat uchun oldindan to'lov qilsalar, bu har oy RaaS yetkazib beruvchisiga qarab 50 dollardan yuzlab dollargacha turadi.
Ushbu a'zolik to'lovlari odatdagi to'lov to'lovi bilan solishtirganda 220,000 XNUMX AQSh dollari miqdorida kamtarona sarmoyadir. Albatta, sheriklik dasturlari o'z rejalariga o'ynash uchun to'lov, obunaga asoslangan elementni ham kiritishi mumkin.
Bir umrlik ruxsatnoma
Zararli dasturiy ta'minot ishlab chiqaruvchisi bir martalik to'lov uchun paketlarni taklif qilishga qaror qilishi va obunalar va foydani taqsimlash orqali takroriy pul ishlash o'rniga kiberhujumlarda bevosita ishtirok etish imkoniyatidan qochishi mumkin.
Bu holatda kiberjinoyatchilar bir martalik to'lovni to'laydilar, ular o'zlari mos deb bilgan har qanday usuldan foydalanishlari mumkin bo'lgan ransomware to'plamidan umrbod foydalanishlari mumkin.
Ba'zi quyi darajadagi kiberjinoyatchilar bir martalik xaridni tanlashlari mumkin, hatto u sezilarli darajada qimmatroq bo'lsa ham (murakkab to'plamlar uchun o'n minglab dollar), chunki operator qo'lga olinsa, ular uchun RaaS operatoriga ulanish qiyinroq bo'ladi.
RaaS hamkorliklari
Ransomware yordamida kiberhujumlar har bir xaker o'ziga xos qobiliyatlarga ega bo'lishi kerak.
Ushbu stsenariyda bir guruh yig'ilib, operatsiyaga turli hissa qo'shadi. Ishni boshlash uchun ransomware kodini ishlab chiquvchi, korporativ tarmoq xakerlari va ingliz tilida so'zlashuvchi to'lov bo'yicha muzokarachi talab qilinadi.
Kampaniyadagi roli va ahamiyatiga qarab, har bir ishtirokchi yoki hamkor daromadni taqsimlashga rozi bo'ladi.
RaaS hujumini qanday aniqlash mumkin?
Odatda, 100% samarali bo'lgan ransomware hujumidan himoyalanish yo'q. Biroq, fishing elektron pochta xabarlari to'lov dasturi hujumlarini amalga oshirish uchun ishlatiladigan asosiy usul bo'lib qolmoqda.
Shu sababli, kompaniya xodimlari fishing elektron pochta xabarlarini qanday aniqlashni eng yaxshi tushunishlarini ta'minlash uchun fishingdan xabardor bo'lish bo'yicha treninglar o'tkazishi kerak.
Texnik darajada, korxonalarda tahdidlarni qidirish bilan shug'ullanadigan maxsus kiberxavfsizlik guruhi bo'lishi mumkin. Tahdidlarni ovlash to'lov dasturi hujumlarini aniqlash va oldini olishning juda muvaffaqiyatli usuli hisoblanadi.
Ushbu jarayonda hujum vektorlari haqidagi ma'lumotlardan foydalangan holda nazariya yaratiladi. Xulosa va ma'lumotlar hujumning sababini tezda aniqlash va uni to'xtatish uchun dastur yaratishda yordam beradi.
Tarmoqdagi kutilmagan fayllarning bajarilishini, shubhali xatti-harakatlarni va hokazolarni kuzatib borish uchun tahdidni ovlash vositalaridan foydalaniladi. Ransomware hujumlarini aniqlash uchun ular Indicators of Compromise (IOCs) soatidan foydalanadilar.
Bundan tashqari, har biri maqsadli tashkilotning sanoatiga moslashtirilgan ko'plab vaziyatli tahdidlarni ovlash modellari qo'llaniladi.
RaaS ga misollar
Ransomware mualliflari endigina RaaS biznesini qurish qanchalik foydali ekanligini anglab yetdi. Bundan tashqari, deyarli har bir biznesda to'lov dasturini targ'ib qilish uchun RaaS operatsiyalarini o'rnatadigan bir nechta tahdid qiluvchi tashkilotlar mavjud. Bular RaaS tashkilotlarining bir nechtasi:
- Mavhum tomoni: Bu eng mashhur RaaS provayderlaridan biridir. Maʼlumotlarga koʻra, bu toʻda 2021-yil may oyida Colonial Pipeline’ga qilingan hujum ortida turgan. DarkSide 2020-yil avgust oyida boshlangan va 2021-yilning birinchi oylarida faollik choʻqqisiga chiqqani taxmin qilinadi.
- Dharma: Dharma Ransomware dastlab 2016 yilda CrySis nomi bilan paydo bo'lgan. Yillar davomida bir nechta Dharma Ransomware o'zgarishlari bo'lgan bo'lsa-da, Dharma birinchi marta 2020 yilda RaaS formatida paydo bo'ldi.
- Maze: Boshqa koʻplab RaaS provayderlari singari, Maze 2019-yilda debyut qildi. RaaS tashkiloti foydalanuvchi maʼlumotlarini shifrlashdan tashqari, qurbonlarni kamsitish maqsadida maʼlumotlarni ommaga oshkor qilish bilan tahdid qildi. Maze RaaS 2020-yil noyabr oyida rasman yopildi, ammo buning sabablari hali ham biroz noaniq. Biroq, ba'zi akademiklar, xuddi shu huquqbuzarlar Egregor kabi turli nomlar ostida davom etgan deb hisoblashadi.
- DoppelPaymer: Bu bir qator voqealar, jumladan 2020 yilda Germaniyadagi kasalxonaga qarshi bemorning hayotiga zomin bo'lgan voqealar bilan bog'liq.
- Ryuk: RaaS 2019-yilda faolroq boʻlgan boʻlsa-da, u kamida 2017-yilda mavjud boʻlgan deb ishoniladi. Koʻpgina xavfsizlik kompaniyalari, jumladan, CrowdStrike va FireEye, baʼzi tadqiqotchilarning jihoz Shimoliy Koreyada joylashgani haqidagi daʼvolarini rad etishdi.
- LockBit: Fayl kengaytmasi sifatida tashkilot jabrlanuvchi fayllarini shifrlashda foydalanadi, “.abcd virusi” birinchi marta 2019-yil sentabr oyida paydo boʻlgan. LockBit-ning maqsadli tarmoq boʻylab avtonom tarzda tarqalish qobiliyati uning xususiyatlaridan biridir. Bo'lajak hujumchilar uchun bu uni kerakli RaaSga aylantiradi.
- REVIL: Bir nechta RaaS provayderlari mavjud boʻlsa-da, bu 2021-yilda eng keng tarqalgani edi. 2021-yil iyul oyida sodir boʻlgan va kamida 1,500 ta kompaniyaga taʼsir koʻrsatgan Kaseya hujumi REvil RaaS bilan bogʻlangan. Tashkilot, shuningdek, 2021 yil iyun oyida go'sht ishlab chiqaruvchi JBS USAga hujum ortida turgan, buning uchun qurbon 11 million dollar to'lashi kerak edi. Shuningdek, u 2021-yil mart oyida CNA Financial kibersug‘urta provayderiga ransomware hujumi uchun javobgar bo‘lgan.
RaaS hujumlarini qanday oldini olish mumkin?
RaaS xakerlari ko'pincha zararli dasturlarni tarqatish uchun haqiqiy ko'rinishi uchun maxsus yaratilgan murakkab nayza-fishing elektron pochta xabarlaridan foydalanadilar. RaaS ekspluatatsiyasidan himoya qilish uchun oxirgi foydalanuvchilar uchun xavfsizlik bo'yicha doimiy treningni qo'llab-quvvatlaydigan xavflarni boshqarishning qat'iy yondashuvi zarur.
Birinchi va eng yaxshi himoya - bu oxirgi foydalanuvchilarga eng so'nggi fishing usullari va to'lov dasturlari hujumlari ularning moliyasi va obro'siga ta'sir qiladigan xavflar haqida xabardor qiladigan biznes madaniyatini yaratishdir. Bu boradagi tashabbuslarga quyidagilar kiradi:
- Dasturiy ta'minotni yangilash: Operatsion tizimlar va ilovalar ko'pincha to'lov dasturi tomonidan ekspluatatsiya qilinadi. Ransomware hujumlarini to'xtatishga yordam berish uchun, yamoqlar va yangilanishlar chiqarilganda dasturiy ta'minotni yangilash muhimdir.
- Ma'lumotlaringizni zaxiralash va tiklashda ehtiyot bo'ling: Ma'lumotlarni zaxiralash va tiklash strategiyasini yaratish birinchi va, ehtimol, eng muhim qadamdir. Ransomware tomonidan shifrlangandan so'ng, ma'lumotlar foydalanuvchilar uchun yaroqsiz bo'lib qoladi. Agar kompaniyada tiklash jarayonida foydalanish mumkin bo'lgan joriy zaxiralar mavjud bo'lsa, tajovuzkor tomonidan ma'lumotlarni shifrlashning ta'sirini kamaytirish mumkin.
- Fishingning oldini olish: Elektron pochta orqali fishing to'lov dasturiga hujum qilishning odatiy usuli hisoblanadi. RaaS hujumlarining oldini olish mumkin bo'lsa, qandaydir anti-fishing elektron pochta himoyasi mavjud bo'lsa.
- Ko'p faktorli autentifikatsiya: Ba'zi ransomware tajovuzkorlari hisob ma'lumotlarini to'ldirishdan foydalanadilar, bu bir saytdan o'g'irlangan parollardan boshqasida foydalanishni o'z ichiga oladi. Kirish uchun ikkinchi omil hali ham talab qilinganligi sababli, ko'p faktorli autentifikatsiya haddan tashqari ishlatiladigan bitta parolning ta'sirini kamaytiradi.
- XDR so'nggi nuqtalari uchun xavfsizlik: XDR kabi so'nggi nuqta xavfsizligi va tahdidlarni ovlash texnologiyalari to'lov dasturlariga qarshi qo'shimcha muhim himoya qatlamini taklif qiladi. Bu ransomware xavfini kamaytirishga yordam beradigan kengaytirilgan aniqlash va javob berish imkoniyatlarini taklif etadi.
- DNS cheklovi: Ransomware tez-tez RaaS operatori platformasi bilan interfeysga kirish uchun qandaydir buyruq va boshqaruv (C2) serveridan foydalanadi. DNS so'rovi deyarli har doim virusli mashinadan C2 serveriga o'tishda ishtirok etadi. Tashkilotlar to'lov dasturi RaaS C2 bilan o'zaro aloqada bo'lishga urinayotganini aniqlashi va DNS filtrlash xavfsizlik yechimi yordamida aloqalarni oldini olishi mumkin. Bu infektsiyaning oldini olishning bir turi sifatida harakat qilishi mumkin.
RaaS kelajagi
RaaS hujumlari kelajakda xakerlar orasida keng tarqalgan va mashhur bo'lib qoladi. So'nggi hisobotga ko'ra, so'nggi 60 oydagi barcha kiberhujumlarning 18% dan ortig'i RaaS-ga asoslangan.
RaaS undan foydalanish qanchalik soddaligi va hech qanday texnik bilimga muhtoj emasligi natijasida tobora ommalashib bormoqda. Bundan tashqari, biz muhim infratuzilmani nishonga olgan RaaS hujumlarining ko'payishiga tayyorgarlik ko'rishimiz kerak.
Bu sog'liqni saqlash, ma'muriyat, transport va energetika sohalarini qamrab oladi. Xakerlar ushbu muhim sanoat va muassasalarni har qachongidan ham ko'proq ochiq deb bilishadi va kasalxonalar va elektr stansiyalari kabi ob'ektlarni RaaS hujumlari diqqat markaziga qo'yishadi. Oziq zanjiri muammolar 2022 yilgacha davom etadi.
Xulosa
Xulosa qilib aytadigan bo'lsak, Ransomware-as-a-Service (RaaS) yaratilish va raqamli foydalanuvchilarni o'lja qilishning eng so'nggi xavflaridan biri bo'lsa ham, ushbu tahdidga qarshi kurashish uchun muayyan profilaktika choralarini ko'rish juda muhimdir.
Boshqa asosiy xavfsizlik choralariga qo'shimcha ravishda, sizni ushbu tahdiddan himoya qilish uchun ilg'or antimalware vositalariga ham ishonishingiz mumkin. Afsuski, RaaS hozircha qolish uchun shu yerda.
Muvaffaqiyatli RaaS hujumi ehtimolini kamaytirish uchun sizga RaaS hujumlaridan himoya qilish uchun keng qamrovli texnologiya va kiberxavfsizlik rejasi kerak bo'ladi.
Leave a Reply