Cyber-Kriminalität kommt in einer Vielzahl von Formen, eine der häufigsten Wesen Ransomware , eine Art von Malware-Infektion, die Dateien verschlüsselt und fordert Geld im Gegenzug für die Entschlüsselung. , in den letzten fünf oder so Ransomware Jahren, ist ein erhebliches Ärgernis für alle geworden, einschließlich einzelner Benutzer, Unternehmen und Organisationen, Regierungsbehörden und sogar Gesundheitseinrichtungen. Ransomware infection methods

Die geschätzten Kosten von Anschlägen haben allein im Jahr Ransomware 2020 20 Milliarden Dollar überschritten, mehr als doppelt so viel wie 2018. Die Kosten für Schäden werden in den kommenden Jahren nur steigen, wobei immer mehr Unternehmen und Organisationen Opfer werden. Und mit Ransomware -as-a-service (Raas) immer weit verbreitet für jeden, der sich dieser besonderen Art von Cyber-Kriminalität wenden möchte, Ransomware wurde eine noch größere Bedrohung. Cyber-Kriminelle können jetzt einfach vermieten Ransomware und Den Zugang zu Systemen kaufen, um das On zu Ransomware starten, während sie sich nur mit minimalem Aufwand und wenig Geschick betätigen.

Während regelmäßige Benutzer immer noch Gefahr laufen, Opfer von Angriffen zu Ransomware werden, sind es Unternehmen und Organisationen, die das größte Risiko haben. Regelmäßige Benutzer sind in der Regel Opfer von sehr generischen, oft leicht vermeidbaren Ransomware Angriffen, aber Organisationen werden von sehr spezifischen und ausgeklügelten Ransomware Stämmen angegriffen. Auch für Letztere steht viel mehr auf dem Spiel, da die Ransomware Anforderungen oft Millionen von Dollar übersteigen.

Unternehmen und Organisationen stehen auch vor einem anderen Problem, Ransomware Banden jetzt nicht nur verschlüsseln Dateien und verursachen erhebliche Unterbrechungen des täglichen Betriebs, sondern auch daten stehlen und drohen, sie öffentlich freizugeben, wenn ein Lösegeld nicht bezahlt wird. Viele Ransomware haben dieses Versprechen eingelöst und in der Tat potenziell sensible Daten veröffentlicht, die von Unternehmen gestohlen wurden, die sich entschieden haben, nicht zu zahlen.

Für einzelne Nutzer bedeutet die Vermeidung, Ransomware bessere Surfgewohnheiten zu entwickeln und sich nicht an illegalen Aktivitäten im Internet zu beteiligen. Für Unternehmen und Organisationen ist es jedoch viel komplizierter.

Im Folgenden finden Sie die Methoden, die Ransomware am häufigsten verwendet werden, um Systeme zu infizieren, die sowohl für einzelne Benutzer als auch für größere Ziele gelten.

Piraterie urheberrechtlich geschützter Inhalte

Es ist kein Geheimnis, dass Sie fast jede Art von bezahlten Film, TV-Serien, Spiel, Software, etc., kostenlos durch Piraterie bekommen können. Ob Sie es tun sollten oder nicht, ist eine andere Frage, aber die Tatsache ist, dass es möglich ist. Und weil viele Menschen diese Option wählen, um ihre Lieblingsinhalte zu erhalten, schafft es die perfekte Gelegenheit für böswillige Akteure, Malware zu verteilen. Ganz zu schweigen von der Tatsache, dass Quellen, die Raubkopien haben, sind oft sehr schlecht reguliert, was Es Cyber-Gauner ermöglicht, ihre Malware leicht zu verteilen.

In den meisten Fällen, Benutzer Ransomware abholen über Torrents für Unterhaltungsinhalte und beim Herunterladen von Software-Cracks. Sie können Websites wie der Pirate Bay oder Software-Crack-Foren nicht vertrauen, um Ihnen sichere Inhalte zur Verfügung zu stellen, wenn der Sinn dieser Plattformen darin besteht, Zugriff auf gestohlene Inhalte zu gewähren. Die Mehrheit der Torrent-Sites im Besonderen sind notorisch schlecht reguliert, was böswilligen Parteien ermöglicht, ihre bösartigen Inhalte leicht auf die Plattformen hochzuladen.

Torrents für beliebte Inhalte haben meistens Malware in ihnen versteckt. Zum Beispiel, wenn populäre TV-Serie Game of Thrones ausgestrahlt wurde, Torrents für Episoden waren oft Malware. Das gleiche kann über jeden mit Spannung erwarteten / beliebten Film, TV-Serie und Videospiel gesagt werden.

Zusätzlich zu Torrents enthalten Malware, Torrent-Sites selbst können oft als bösartig klassifiziert werden. Die Websites zeigen verschiedene Betrügereien, einschließlich gefälschter Viruswarnungen, Aufforderungen zum Herunterladen potenziell gefährlicher Programme und “Sie haben einen Preis gewonnen” Betrügereien. Darüber hinaus können viele Torrent-Websites anfälliger für die Ausbeutung durch böswillige Parteien sein, was es ihnen ermöglichen könnte, Drive-by-Downloads zu initiieren.

Der einfachste Weg, um zu vermeiden, abholen Ransomware und andere Arten von Malware-Infektionen von Piraterie-Websites ist nicht torrent. Wenn Sie jedoch nicht mit dieser Tatsache beschäftigt sind, dass Sie im Wesentlichen Inhalte stehlen, haben Sie zumindest Antiviren-Software installiert, wenn Sie unweigerlich Malware herunterladen.

E-Mail-Anhänge

Malspam und ihre Anhänge sind eine der häufigsten Möglichkeiten Malware, Ransomware vor allem, verteilt wird. Dies gilt sowohl für normale Benutzer als auch für Unternehmensnetzwerke. Verschiedene Social-Engineering-Taktiken werden verwendet, um Benutzer in das Öffnen von E-Mail-Anhänge zu betrügen, tun, die die Malware initiieren würde. Die bösartigen Anhänge kommen in verschiedenen Formaten, einschließlich Word, Excel, PDF und ZIP. Email attachments

Malspam-Kampagnen reichen von sehr einfachen bis hin zu recht ausgeklügelten Kampagnen, von denen letztere in der Regel spezifische Ziele haben, wie Unternehmen oder staatliche Institutionen. Die generischen Malspam-Kampagnen sind sehr leicht zu erkennen, solange Benutzer nicht eilen, um unerwünschte E-Mail-Anhänge zu öffnen. Die ausgeklügelten können jedoch extrem schwer zu erkennen sein, wenn man die zahlreichen Unternehmen und Institutionen, die Opfer geworden sind, beurteilt.

Wie zu vermeiden, sich zu befallen:

  • die E-Mail-Adresse des Absenders zu überprüfen;

Die E-Mail-Adresse des Absenders sollte das erste sein, was Sie überprüfen, wenn Sie eine unerwünschte E-Mail mit einem Anhang erhalten, da es oft ein großes Werbegeschenk ist. Es sei denn, sie haben bestimmte Ziele, Ransomware E-Mails werden oft von sehr generischen E-Mail-Adressen gesendet, die aus zufälligen Kombinationen von Zahlen und Buchstaben bestehen. Aber auch wenn die E-Mail-Adresse legitim aussieht, überprüfen Sie immer, ob sie tatsächlich zu wem auch immer der Absender zu sein vorgibt.

  • nach Grammatik- und Rechtschreibfehlern in unerwünschten E-Mails suchen;

Ob absichtlich oder nicht, Malspam, Phishing und andere bösartige E-Mails enthalten oft sehr offensichtliche Grammatik- und Rechtschreibfehler. Wenn Sie eine E-Mail (insbesondere, wenn es sich um die allgemeine automatische) von einem Unternehmen handelt, dessen Dienste Sie verwenden, hat die E-Mail keine Grammatik-/Rechtschreibfehler, da sie als unprofessionell angesehen werden. Wenn Sie beispielsweise eine E-Mail mit Fehlern von jemandem erhalten, der behauptet, Ihre Bank zu sein, beachten Sie, dass dies eine große rote Flagge ist.

  • beachten Sie, wie die E-Mail-Adresse Sie;

Sie haben wahrscheinlich bemerkt, dass ein Unternehmen, dessen Dienst Sie verwenden, Ihnen eine E-Mail sendet, sie mit Namen anspricht. Wenn Sie beispielsweise den Streamingdienst Netflix verwenden, werden Sie mit dem Namen des Netflix-Hauptbenutzerprofils adressiert. Wenn Sie ein Bankkonto mit z. B. Barclays haben, wird Die offizielle Korrespondenz Sie mit Ihrem Nachnamen ansprechen. Niemals werden allgemeine Wörter wie “Benutzer”, “Mitglied”, “Kunde” usw. jemals verwendet, um Sie in legitimen E-Mails von Diensten, die Sie nutzen, anzusprechen. Wenn Sie in einer E-Mail, die allgemeine Wörter verwendet, um Sie zu adressieren, aufgefordert werden, eine Anlage zu öffnen, da es sich um ein wichtiges Dokument handelt, sollten Sie sehr vorsichtig sein.

  • Scannen von E-Mail-Anhängen mit Antiviren-Software oder VirusTotal;

Es wird dringend empfohlen, alle E-Mail-Anhänge mit Antiviren-Software zu scannen oder VirusTotal vor dem Öffnen. Sie können den E-Mail-Anhang auf VirusTotal hochladen, und es würde Ihnen zeigen, ob eines der Dutzende von Antiviren-Programmen die Datei als bösartig erkennen.

  • klicken Sie nicht auf unbekannte Links.

In einigen Fällen enthalten E-Mails Links anstelle von E-Mail-Anhängen. Ein Klick auf einen bösartigen Link würde Sie zu einer Website führen, wo Malware wie Ransomware verstecken kann.

Bösartige Werbung

Bösartige Werbung, oder Malvertising in Kürze, ist auch eine Taktik, die von Distributoren verwendet Ransomware wird, um ihre bösartige Software zu verbreiten. Die Art und Weise Malvertising funktioniert, ist bösartige Akteure fügen bösartigen Code in Anzeigen und dann verwenden legitime Werbenetzwerke, um diese Anzeigen an Benutzer anzuzeigen. Wenn Benutzer mit der bösartigen Anzeige interagieren, werden sie an einen bösartigen Server umgeleitet, der ein Exploit-Kit hostet, das dann ausgeführt werden kann. Exploit-Kits sind Malware, die das infizierte Gerät auf Schwachstellen zu nutzen überprüfen. Durch ausnutzen einer Sicherheitsanfälligkeit kann das Exploit-Kit im Wesentlichen den Ransomware Einstieg in einen Computer ermöglichen.

Bösartige Anzeigen können auf völlig legitimen Websites gefunden werden, obwohl sie in der Regel schnell entdeckt und entfernt werden. Leider bedeutet dies, dass die Interaktion mit Anzeigen auch auf legitimen Websites nicht immer sicher ist.

Wie zu vermeiden, sich zu befallen:

  • regelmäßig Updates installieren;

Um zu verhindern, dass Malware Schwachstellen ausnutzt, stellen Sie sicher, dass Updates regelmäßig installiert werden. Immer wenn Entwickler auf eine Sicherheitsanfälligkeit aufmerksam werden, die ausgenutzt werden könnte, veröffentlichen sie ein Update, um sie zu patchen. Alles, was Sie tun müssen, ist es zu installieren. Sie können in vielen Fällen automatische Updates aktivieren, und wir empfehlen dies dringend.

  • Antiviren-Software und Adblocker installiert haben;

Mit Antiviren-Software installiert ist ein Muss, um Malware-Infektionen zu verhindern, einschließlich solche, die über bösartige Werbung verbreiten. Ein zuverlässiges Antivirenprogramm verhindert Infektionen wie das Ransomware Einsteigen oder Das Anrichten von Schäden. Die Installation einer Adblocker-Erweiterung ist auch eine gute Idee, da es Anzeigen blockieren und Pop-ups verhindern würde.

  • die Interaktion mit Anzeigen auf Websites mit hohem Risiko zu vermeiden.

Beim Surfen auf Hochrisiko-Websites ist es eine gute Idee, keine Werbung anzuklicken, da die Wahrscheinlichkeit hoch ist, dass sie unsicher sind. Websites, die Raubkopien, kostenlose Streaming-Seiten und Pornografie-Seiten haben, gehören zu den risikoreichsten, daher sollte beim Besuch besonders vorsichtig sein. Es wird empfohlen, adblocker zumindest installiert zu haben.

Drive-by-Downloads

Ähnlich wie beim Malvertisieren, Drive-by-Downloads beinhalten böswillige Akteure, die bösartigen Code in Websites injizieren und dann Exploit-Kits verwenden, um Computer zu infizieren. Legitime Websites können manchmal kompromittiert werden und führen zu Drive-by-Downloads, aber es ist nicht besonders häufig, da es im Wesentlichen Hacking der Websites und es ist nicht immer so einfach, wenn es genügend Schutzmaßnahmen ergriffen.

Diese Downloads können auftreten, ohne dass Benutzer etwas falsch bemerken, es ist in der Regel genug, um nur die Website für den Download zu starten besuchen. Dies könnte zu allen Arten von Infektionen führen, einschließlich Ransomware .

Wie zu vermeiden, sich zu befallen:

  • Antiviren-Software installiert haben.

Mit Antiviren-Software installiert ist ein Muss, um Malware-Infektionen zu verhindern, einschließlich solche, die über bösartige Werbung verbreiten. Ein zuverlässiges Antivirenprogramm verhindert Infektionen wie das Ransomware Einsteigen oder Das Anrichten von Schäden.

Remotedesktopprotokoll (Remote Desktop Protocol, RDP)

Remotedesktopprotokoll, kurz RDP, ist ein Tool, mit dem Benutzer über eine Netzwerkverbindung eine Verbindung zu einem anderen Computer oder Server herstellen können. Es überrascht nicht, dass Cyberkriminelle eine Gelegenheit sahen, über RDP zu Ransomware verteilen. Es ist derzeit eine der am häufigsten verwendeten Infiltrationsmethoden von Ransomware , vor allem, wenn es darum geht, Organisationen anstatt einzelne Benutzer zu infizieren. Die berüchtigten Dharma- und GandCrab-Familien Ransomware sind dafür bekannt, Remote Desktop Protocol auszunutzen, um Computer zu infizieren.

Die größte Gefahr besteht darin, einen RDP-Port für das Internet offen zu lassen, da er es im Wesentlichen jedem ermöglicht, eine Verbindung zum Remote-Server herzustellen. Wenn ein Angreifer erfolgreich eine Verbindung herstellen kann, hat er Zugriff auf den Server und kann eine Vielzahl von Aktionen ausführen, z. B. die Installation Ransomware von . Cyberkriminelle sind in der Lage, das Internet nach offenen RDP-Ports zu scannen, bei denen sie dann versuchen, sich anzumelden, indem sie entweder die Anmeldeinformationen erraten oder gestohlene verwenden. Sobald sich der Angreifer im System befindet, deaktiviert er Sicherheitssysteme, um das Netzwerk anfällig zu machen, und liefert dann die Nutzlast aka install Ransomware .

Wie zu vermeiden, sich zu befallen:

  • verwenden Sie ein VPN;

Es wird dringend empfohlen, ein VPN zu verwenden, um den Zugriff auf Remote-Netzwerke sicher zu machen.

  • über sichere Kennwörter verfügen und die mehrstufige Authentifizierung aktivieren;

Die meisten erfolgreichen RDP-Angriffe treten aufgrund schwacher Anmeldeinformationen auf. Das Erstellen eines langen, zufälligen und vor allem eindeutigen Kennworts würde Angreifer daran hindern, Angriffe über RDP erfolgreich durchzuführen. Da es jedoch immer möglich ist, Kennwörter zu kompromittieren, wird empfohlen, die mehrstufige Authentifizierung zu aktivieren, um die Anmeldung nicht autorisierter Personen zu erschweren.

  • verwenden Sie eine Firewall, um zu begrenzen, wer Zugriff hat.

Sie können eine Firewall verwenden, um zu begrenzen, welche IP-Adressen oder welcher Bereich von IP-Adressen Zugriff auf RDP haben.

Hinterlasse eine Antwort