10 kõige ohtlikumat lunavara (04.20.24)

Peaaegu igal aastal on uudiseid uuest lunavara tüvest, mis püüab ära kasutada populaarsete opsüsteemide turvaprobleeme ja kasutada ära kasutaja äpardusi, näiteks nakatunud e-kirjade manuste klõpsamine. Nii levinud on lunavara rünnakud, et ainuüksi 2019. aastal toimus lunavara rünnak iga 14 sekundi järel. Sel aastal oli väljamakseid kokku pandud hämmastavalt 11,5 miljardi dollarini, mis on rohkem raha kui mõne riigi SKP.

Kuidas me siia sattusime ja mida saaksime teha? Alati on kõige parem alustada mõningate teadmistega pahavaraüksustest, millega tõenäoliselt kokku puutute. Siin on loetelu kümnest kõige ohtlikumast lunavara:

1. WannaCry

WannaCry lunavara on võib-olla maailma kõige kuulsam lunavaraoht. See hakkas arvuteid nakatama 2017. aastal ja selleks ajaks olid sajad tuhanded seadmed kogu maailmas oma failid krüptitud.

Samal aastal, kui viirus aktiviseerus, väitsid USA, Austraalia ja Suurbritannia luureteenistused ametlikult, et Põhja-Korea on ajaloo eduka lunavararünnaku taga. Ettevõtete, üksikisikute ja valitsuste kogukahju on hinnanguliselt miljardeid dollareid. Arvutitesse sissetungimiseks tuginesid pahavara loojad Windowsi kasutusele nimega EternalBlue, mille NSA oli varem avastanud. Arvatakse, et varju varastas NSA tõenäoliselt häkkerirühm Shadow Brokers.

2. Bad Rabbit

Bad Rabbiti lunavara rünnak järgnes varsti pärast seda, kui WannaCryga oli tegeletud. Ka see oli suunatud peamiselt Ida-Euroopa riikidele, nagu Venemaa, Ukraina ja Türgi. Samuti teatati rünnakutest Saksamaal ja teistes Lääne-Euroopa riikides.

Need pahavara krüptivad andmed levitati pahatahtliku Adobe Flash Playeri allalaadimise kaudu, mis süstiti mõnele populaarsele tarkvara allalaadimise veebisaidile. Kui ohver on nakatunud ja ilmselgelt võltsitud Adobe Flash Playeri alla laadinud, hakkab Bad Rabbiti lunavara krüpteerima kõik ohvri arvutis olevad failid ja kaustad.

Seejärel viiks ohvrid saidile, kus lunaraha failide dekrüpteerimise võimaluse jaoks esitatakse bitcoinides 280 dollari suurune taotlus.

3. Locky

Locky lunavara on seal üks edukamaid lunavara perekondi. Ainuüksi 2016. aastal maksis see ettevõtetele, üksikisikutele ja valitsustele hinnanguliselt miljard dollarit lunavara maksmist. Vaatamata mõnda aega jõudeolekule, näitavad küberjulgeoleku uurijad, et see on nüüdseks moondunud variantideks „Diablo” ja „Lukitus”, mis praegu PC-universumis laastavad.

Locky levib tavaliselt andmepüügikampaaniate kaudu, millele aitab kaasa Necursi botnet. Ohvritele saadetakse koguni 35 000 Locky pahavara levitavat meili. Nad kasutavad kliki abil söödataktikat, näiteks mõnele luksuskaupale naeruväärseid allahindlusi, et meelitada ohvreid linkidele ja nakatunud manustele klõpsama.

Kui pahavara arvutisüsteemi siseneb, on see mäng läbi, kuna see liigub kiiresti kõigi failide ja kaustade krüptimiseks, misjärel jääb see readme.txt, kus on üksikasjalikult välja makstav lunaraha ja makse sooritamise viis. Lunaraha maksmata jätmine tähendab, et teie failid kustutatakse jäädavalt.

4. Jaff

Jaff on lunavara programm, mis tugineb ka Necursi botnetile oma ohvritele pahatahtlike meilide saatmisel. See suudab tunni jooksul saata kuni 5 miljonit e-kirja, mis on piisav, et ka kõige ettevaatlikum arvutikasutaja üle jõu käia. Võrreldes teiste lunavara variantidega on Jaff natuke ambitsioonikam, kuna nõuab lunaraha maksmist kuni 3000 dollarit, samas kui tüüpiline lunaraha väljamakse on tavaliselt mitusada taala.

5. SamSam

SamSam on lunavara, mis on USA-s olnud aktiivne alates 2016. aastast. Selle taga olevad küberkurjategijad kasutavad Windowsi serverite haavatavusi, et saada püsiv juurdepääs ohvri võrgule ja nakatada kõiki kättesaadavaid hoste. Kuna pahavara siseneb ohvri arvutisse kinnitatud pöörduspunkti (varastatud volikirja) kaudu, on sissetungi tuvastamine sageli keeruline. Levides meeldib SamSamile madalat profiili hoida. Samuti kogutakse ohvri kohta võimalikult palju andmeid, et veenduda, et sihtmärk on vääriline lunavara sihtmärk.

Pärast sissetungimist on pahavara krüpteeritud kõik failid ja kaustad ning kuvatakse dekrüpteerimise tingimusi kirjeldav teade. Lunaraha võib sõltuvalt sihtmärgist ulatuda mitmest tuhandest dollarist sadade tuhandeteni.

6. CryptoLocker

CryptoLocker on tugev lunavaraüksus, kes tappis aastatel 2013–2014. See oli nii lunavara tüvi nii tõhus, et selle mahavõtmiseks oli vaja rahvusvahelisi jõupingutusi, kaasates mitu valitsust. Kuid mitte enne, kui ta tegi oma loojatele miljoneid dollareid lunaraha.

CrytoLocker suutis Gameover Zeus Botneti abil levida tagaukse Trooja, mis annab küberkurjategijatele võimaluse kontrollida arvutivõrku. Arvutisse sisenedes krüptib CryptoLocker teie failid asümmeetrilise krüptimise abil ja kuvab seejärel lunaraha, mis näitab lunaraha ja maksetingimusi.

7. PureLocker

PureLockeri lunavara, mis ründab nii Windowsi kui ka Linuxi põhiseid süsteeme, oli aktiivne 2019. aastal. Põhjus, mis muudab PureLockeri lunavara olemuse ohtlikuks, on see, et see kasutab programmeerimiskeelt PureBasic, mis pole sugugi nii populaarne, mis tähendab, et paljud pahavaratõrjetel on PureBasicu binaarkaartidest allkirjade tuvastamine keeruline.

Kuigi lunavara kasutab seadmete nakatamiseks paljusid uudseid tehnikaid, kopeeritakse suur osa selle koodidest tuntud lunavara perekondadest, näiteks „more- munad ”lunavara perekond. Arvatakse, et lunavara taga on allilma kuritegelikud rühmitused Cobalt Group ja FIN6 jõuk.

8. TeslaCrypt

TeslaCrypt ilmus 2016. aastal ja algselt arvati, et see on CryptoLockeri variant, kuid peagi avastati, et sellel on teistsugune toimimisviis. Lunavara sihtis videomängudega seotud lisafaile, nagu kaardid, salvestatud mängud ja muu allalaaditav sisu. Mängijad salvestavad sellised failid kiireks juurdepääsuks ja mänguprotsessi jaoks olulisemaks pigem pilves, mitte pilves.

Pärast nende failide krüpteerimist taotles TeslaCrypt lunarahaks 500 dollarit bitcoinides. Hiljem sama aasta jooksul ja teadmata põhjustel otsustasid pahavara loojad oma pahatahtliku tegevuse lõpetada ja avaldasid seejärel tasuta tööriista, mis võib nakatunud arvutid dekrüpteerida.

9. Cerber

Cerber on lunavara, mida levitatakse pimedas veebis lunavara-teenusena (RaaS). Igaüks võib pahavara osta ja selle abil oma valitud organisatsiooni nakatada 40% vahendustasu eest.

See kasutab andmepüügikampaaniat, mis hõlmab tuhandete nakatunud Microsoft Wordi dokumentide saatmist e-posti teel. Pärast allalaadimist või klõpsamist käivitab MS Wordi dokumendid nakkusprotsessi, mis krüpteerib kõik failid ja kaustad.

Cerber jõudis tippu 2017. aastal, kus ta moodustas 26% kõigist lunavara rünnakutest. Ryuk

Ryuki lunavaraüksus on lunavara, mis kogus tuntust aastatel 2018 ja 2019. See oli suunatud peamiselt suure väärtusega organisatsioonidele, nagu tervishoiuteenuse pakkujad ja USA omavalitsuste valitsused.

Lunavara kasutab täiustatud krüptimisalgoritme lukustage kasutajad oma failidest ja jätke seejärel märkus lunaraha tingimuste kohta. Üks lunavara uuendusi on see, et see võib nakatunud arvutites Windowsi süsteemi taastamise võimaluse keelata. Selle toimingu abil on krüptitud andmete taastamine palju raskem. Küberjulgeoleku uurijad usuvad, et Põhja-Korea on Ryuki lunavara taga.

Kuidas vältida lunavara rünnakuid

Kuidas vältida ühtegi nimetatud lunavara variandi nakatamist teie arvutisse? Soovitame tungivalt installida võimas pahavaratõrje lahendus nimega Outbyte Antivirus , sest nagu arvatavasti järeldasite, aitavad enamikku lunavara rünnakutest robotivõrgud, mida on usaldusväärse olemasolu korral lihtne tuvastada ja peatada pahavaravastane lahendus.

Arvuti nakatamiseks tugineb lunavara Windowsi operatsioonisüsteemi ja installitud rakenduste erinevatele haavatavustele. Seetõttu peate oma arvuti kogu aeg ajakohasena hoidma. Selleks saate kasutada mitmesuguseid tööriistu, sealhulgas draiveri värskendajat.

Lõpuks, kuid mis kõige tähtsam, omage kogu aeg oma failidest varukoopiaid, nii et ebatõenäolise stsenaariumi korral jõuate lõpuks lunavara rünnaku ohvrina on teil failid endiselt kaasas.


Youtube video: 10 kõige ohtlikumat lunavara

04, 2024