Ransomware-as-a-service à tout le monde apporter le chaos

Ransomware évolue

. Je vous entends pleurer « Évoluer à nouveau? » Ce à quoi je dis: « Oui, les amis, et vous feriez mieux de surveiller ... » Parce que cette fois-ci, ransomware se déplace à partir de ses racines comme l`outil des criminels et dans une industrie des malfaiteurs de service inquiétant.Une histoire de Ransomware: où il a commencé & Où il vaUne histoire de Ransomware: où il a commencé & Où il vaRansomware date du milieu des années 2000 et, comme de nombreuses menaces de sécurité informatique, est originaire de la Russie et de l`Europe de l`Est avant d`évoluer pour devenir une menace de plus en plus puissante. Mais qu`est-ce que réserve l`avenir pour ransomware?Lire la suite

Très vite, il y aura une ligne définie entre les créateurs ransomware, et ceux qui distribuent ransomware au grand public. Dans certains quartiers, ransomware-as-a-service est annoncé comme un outil pédagogique. Dans d`autres, il est tout simplement un moyen pour une fin, comme le marchand ransomware recueille 20 pour cent des rançons reçues.

Win-Win

La prolifération de facile d`accès est une situation gagnant-gagnant pour les développeurs de logiciels malveillants et les distributeurs. C`est tout à fait répugnant pour à peu près tout le monde. variantes de programmes malveillants ont longtemps été vendus, et non seulement au plus offrant. les réseaux de distribution de logiciels malveillants banalisées ne devrait pas être une surprise, et Pay-per-installer les services ont longtemps joué un rôle important sur le marché des logiciels malveillants modernes.Le site ultime Ransomware vous devez savoir surLe site ultime Ransomware vous devez savoir surRansomware est une menace croissante, et vous devez faire tout votre possible pour l`empêcher. Que vous ayez besoin d`information ou besoin d`aide après avoir été touché par ransomware, cette ressource impressionnante peut vous aider.Lire la suite

Scélérats déterminent simplement le nombre brut de systèmes d`aide aux victimes (y compris la distribution géographique spécifique, si on le souhaite) qui s`inscrit dans leur budget, fournir un service PPI avec executables de paiement et les logiciels malveillants de choix des scélérats, bref pour leur logiciel malveillant est installé sur des milliers de de nouveaux systèmes. Dans le marché d`aujourd`hui, l`ensemble des coûts par processus pennies hôte cible - assez bon marché pour botmasters simplement reconstruire leurs rangs à partir de zéro face à des défenseurs de lancement, de vastes énergiques, les efforts de retrait. - Mesure Pay-per-Install: Le Banalisation de Malware Distribution, IMDEA Software Institute

Ransomware est un choix évident pour le développement criminel. Compte tenu du difficulté presque sans précédent d`éliminer une infection crypto-ransomware avec le immédiate, mode de paiement direct, et essentiellement de Bitcoin intraçable, ransomware-as-a-service (raa) a été sur les cartes pendant un certain temps.

Satan

chercheur indépendant malware @ Xylit0l a découvert le ransomware Satan. Cette variante utilise RSA-2048 et la cryptographie AES-256, ce qui rend essentiellement - au moins avec une puissance de calcul actuelle - incassable. Malgré le cryptage extrêmement fort, Satan était autrement unnoteworthy, demander une rançon de 500 $ à 1 500 $, à payer dans Bitcoin. Cependant, la recherche montre que les distributeurs de ransomware Satan ne font pas vraiment bon sur un paiement, ce qui illustre le danger de traiter les criminels.

Une enquête plus poussée a révélé que Satan était ransomware-as-a-service, offrant un kit de ransomware gratuit à utiliser. Un utilisateur potentiel n`aurait à enregistrer un compte sur le site avant d`avoir accès au kit ransomware. Le développeur de ransomware demande seulement que le distributeur accepte de se séparer de 30 pour cent des revenus générés par le kit. Voici la page de connexion ransomware Satan, avec les frais de 30 pour cent « contrat ».

Il est un service complet, aussi, ne pas arrêter avec juste le ransomware. Le site RAAS Satan est venu avec des instructions détaillées sur la façon de créer un proxy de passerelle pour assurer l`anonymat, comment faire un compte-gouttes crypté, des services de traduction, une page d`aperçu du compte, notes pour le suivi des victimes, et un panneau de message.

Le Satan Ransomware Démoniaque?

Alors que la menace offerte par ransomware varie d`une souche à, il est important de comprendre comment dangereux même un kit libre peut être.

Cylance a complété une déchirure complète du bas ransomware Satan. Ils ont découvert que « le binaire réel est crypté et contient beaucoup de techniques anti-débogage et anti-analyse pour rendre l`analyse dynamique et statique difficile. Très probablement, les auteurs de malwares ont déjà une bibliothèque facilement disponible pour ces techniques qu`ils incluent dans leurs programmes malveillants, car ils ont été vus dans d`autres Malwares avant « .

Crédit d`image: SC Magazine

Le ransomware Satan pourrait bien être libre, mais il est un morceau développé par des professionnels de logiciels malveillants avancés se déchaîne entre les mains des enfants. Je ne vais même pas poser les questions de responsabilité et de la morale, parce que je pense que nous pouvons être d`accord qu`ils sont à la fois sans objet.

Satan est venu Avec des amis

Satan n`est pas le seul Raas là-bas. Il y a au moins huit autres services, qui offrent différents kits de ransomware et exigeant une coupe.

  • Tox - L`un des premiers kits ransomware-as-a-service, ce qui permet la création d`un fichier exécutable qui vole encore sous le radar des grandes suites antivirus. Conserve 20 pour cent des rançons recueillies.
  • Fakben - Les commandes d`un droit d`entrée de 50 $. Payees bénéficient d`un accès à un large éventail d`outils de personnalisation ransomware. le développeurs ont également mis vendre leurs kits exploiter, ainsi que de garder 10 pour cent de toutes les rançons reçues.
  • chiffreur Raas - offre aux utilisateurs potentiels un dispositif de retenue de 5 pour cent minimum. En plus de cela, chaque victime est désignée une adresse Bitcoin individuelle pour assurer le suivi des paiements.
  • ORX Locker - Au lieu de recevoir directement la rançon, tous les paiements sont traités par un fournisseur tiers. De plus, ORX installe le client TOR pour faciliter le paiement.
  • Ransom32 - Une étape au-dessus de ses concurrents « » offrant un ransomware javascript à ses clients. Les utilisateurs peuvent également choisir de cibler la performance du système des utilisateurs au cours du processus de cryptage. La charge utile est de 22 Mo, ce qui est assez grand. Cependant, comme il est écrit en javascript, Windows, Mac et Linux peuvent être ciblés.
  • AlphaLocker - Considéré comme l`un des kits Raas les plus professionnels. Les développeurs vendent un ensemble combiné de ransomware unique, le binaire maître décrypteur, et un panneau d`administration pour aussi peu que 65 $. En plus de cela, le ransomware reçoit des mises à jour régulières de code pour rester en avance sur les suites antivirus.
  • Janus - Un kit de Raas relativement nouveau. Il permet de construit sur mesure du Petya et Mischa ransomware. Janus dispose d`un système de paiement unique, dans lequel les développeurs prennent le paiement en fonction des volumes de rançon hebdomadaire. De plus, le ransomware est empaqueté. Si Petya ne parvient pas à installer, une tentative sera faite avec Mischa.
  • Tear cachée - Caché Tear est le seul kit conçu à l`origine comme un outil pédagogique. La source a été publiée sur GitHub pour permettre aux parties intéressées la possibilité de comprendre comment fonctionne ransomware. Malheureusement, il a été pris en otage, et plus de 20 variantes existent maintenant.

Ces options représentent un problème sérieux. La barre d`entrée pour ransomware avancée est maintenant extrêmement faible. De plus, il y a aucune garantie que les fichiers cryptés seront renvoyés une fois la rançon est payée.5 raisons pour lesquelles vous ne devriez pas payer Arnaques Ransomware5 raisons pour lesquelles vous ne devriez pas payer Arnaques RansomwareRansomware est effrayant et vous ne voulez pas être touché par elle - mais même si vous le faites, il y a des raisons impérieuses pour lesquelles vous ne devriez pas payer ces rançon!Lire la suite

Service continue normalement

Cybercrime continue d`évoluer. Le marché immergeant ransomware-as-a-service illustre l`approche commerciale orientée hautement organisée appliquée aux logiciels malveillants. Non seulement ransomware développé en un produit facilement vendable (qui peut être empaquetée avec d`autres cybercriminalité et / ou des produits de piratage), il est plus facile que jamais d`accéder à, les logiciels malveillants vraiment destructeur extrêmement puissant.

Aller de l`avant, le potentiel de perturbation pour évaluer presque tout le monde est difficile. Et si cela crée un marché noir ransomware ultra-concurrentiel où les meilleurs développeurs cherchent à surpasser leurs concurrents? Nous pouvons être confrontés à une tranche sans précédent de ransomware avancé. Bien sûr, cela est tout simplement hypothétique.

Cependant, l`argent intelligent (rançon) dit, à tout le moins, il y aura plus ransomware venir notre chemin.

Êtes-vous inquiet au sujet ransomware? Qu`en est-il du peuple distribuer? Est-ce qu`ils ont une responsabilité morale de le garder pour eux-mêmes? Faites-nous savoir vos pensées ci-dessous!

Articles connexes