Посмотрите на семь лучших атак вымогателей за последнее десятилетие сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Посмотрите на семь лучших атак вымогателей за последнее десятилетие

В первой части этой серии мы обсудили, что такое вымогатели, в том числе влияние и мотивы различных типов атак. Во второй статье я расскажу о семи лучших атаках вымогателей за последнее десятилетие и о том, как им удалось проникнуть в сети по всему миру.

Reveton

Reveton, вымогатель, который начал распространяться в 2010 году, был основан на трояне Citadel. Этот вымогатель использовал свою полезную нагрузку для отображения предупреждающего сообщения на зараженных системах, утверждая, что пользователь был вовлечен в незаконную деятельность (например, загрузку нелицензионного программного обеспечения). Чтобы напугать жертву, Реветон показал видеозапись с веб-камеры жертвы, которая была записана в более ранний момент времени. В этом предупреждающем сообщении требовалось, чтобы жертва заплатила выкуп, потребовав оплату с помощью неизрасходованного предоплаченного денежного сервиса. Европейские пользователи стали основными жертвами Reveton в начале 2012 года. Позже, различные варианты Reveton появились с логотипами разных правоохранительных организаций, заработав их. Прозвище Полицейский Троян. Другие варианты были также зарегистрированы в Соединенных Штатах в 2012 году.

CryptoLocker

CryptoLocker – это программа-вымогатель для шифрования, впервые обнаруженная в сентябре 2013 года. Эта программа-вымогатель зашифровывала файлы и папки в системах жертв с использованием пары ключей Rivest-Shamir-Adleman, затем использовала свой C & C-сервер для шифрования данных, а затем запросила выкуп. CryptoLocker проникли в сети, используя рабочий процесс сервера C & C, другие варианты, о которых было сообщено в Австралии в 2014 году, взломали системы пользователей, используя механизмы фишинга и полезной нагрузки. Известной жертвой этого вымогателя была Австралийская радиовещательная корпорация.

toWall

CryptoWall Ransomware был впервые опубликован в 2014 году после нацеливания на несколько крупных веб-сайтов. Этот вымогатель проникал в сети двумя способами: один получал доступ через используемые плагины браузера и загружал полезную нагрузку, а другой использовал стеганографический подход, где CryptoWall шифровался как полезная нагрузка внутри изображения и отправлялся посредством анонимных почтовых кампаний. После того, как пользователь загрузил изображение, полезная нагрузка запустила скрипт CryptoWall, заразив компьютер. Сообщается, что CryptoWall нанесло ущерб примерно в 18 миллионов долларов. В последней версии CryptoWall 4.0 не только зашифрованные файлы, но и имя файла, что делает его неразрывным, так как его имена, как известно, трудно расшифровать.

Fusob

Fusob – это мобильная программа-вымогатель, о которой впервые было сообщено в период с 2015 по 2016 год, и на сегодняшний день на нее приходится 56 процентов всех нарушений, связанных с использованием мобильных программ-вымогателей. Как и Reveton, Fusob сначала зашифровал данные, а затем приказал жертвам заплатить выкуп после отображения предупреждающего сообщения, в котором пользователь обвинялся в каком-то фиктивном действии. Fusob принимаются только оплата в виде Itunes дар cards.Fusob замаскирован как порнографического видео плеер, вводя в заблуждение пользователей в установке, казалось бы, безобидное приложение, которое затем загружены полезной нагрузки Fusob в конце спины. Как только Fusob был установлен, он проверит, является ли язык устройства по умолчанию каким-то восточноевропейским диалектом. Если бы это было так, ничего бы не случилось. Если бы устройство использовало какой-либо другой язык, Fusob заблокировал бы устройство и попросил выкуп. Первыми жертвами стали Германия, США и Великобритания, на долю которых пришлось 40, 14,5 и 11,4% атак Fusob соответственно. На Fusob и один из его вариантов, названный Small, приходилось примерно 93% атак мобильных вымогателей в период с 2015 по 2016 год.

WannaCry

WannaCry, выпущенная в мае 2017 года, имела один из самых больших векторов атак на сегодняшний день: более 400 000 компьютеров были заражены в 150 странах. WannaCry проникли в сети, используя уязвимость EternalBlue. Крупные фирмы стали жертвами этого вымогателя, оставив свои системы без исправлений на пару месяцев.

Петька

Петя был запущен в сети всего через два месяца после взлома WannaCry в июле 2017 года. Этот вымогатель использовал ту же уязвимость, которую использовал WannaCry, EternalBlue. Первоначально Петя был вымогателем шифрования, но через два дня он был обновлен до вымогателя, удаляющего данные всех пользователей. Этот обновленный вымогатель стеклоочистителей назывался NotPetya или GoldenEye. Maersk, ведущая логистическая компания, была лишь одной жертвой Пети.

Плохой кролик

24 октября 2017 года Российская Федерация и Украина сообщили о новом вымогателе под названием «Плохой кролик», очень похожем на WannaCry и Petya. Вместо того, чтобы использовать уязвимость EternalBlue, Bad Rabbit, похоже, использовал поддельное обновление Adobe Flash Player, чтобы привлечь пользователей к его загрузке. Все затронутые сайты быстро удалили это поддельное обновление Flash со своих сайтов. Такие организации, как «Интерфакс», «Одесский международный аэропорт», «Киевский метрополитен» и Министерство инфраструктуры Украины, стали основными жертвами этой атаки. В дополнение к России и Украине, пользователи из США, Турции, Германии, Южной Кореи и Польши также стали жертвами Bad Rabbit. Bad Rabbit был закрыт всего за два дня, но эксперты по безопасности все же советуют предприятиям сразу же защитить свои сети, поскольку эта первоначальная атака могла быть только пробной версией для хакеров.

Несмотря на различия, эти семь основных вариантов вымогателей использовали сети, основанные только на трех основных процедурах: фишинге, использовании уязвимостей и развертывании полезных нагрузок. Чтобы преодолеть эти угрозы, предприятия должны создать надежную систему безопасности, не оставляя ни одного приложения или ОС без исправлений. Оставайтесь с нами в части 3 этой серии, чтобы узнать, как упреждающая деятельность может помочь вам избежать этих угроз и обеспечить безопасность вашей сети.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.