Histoire de Ransomware - La menace Never-Ending

cfoc_history_of_ransomwareLe plus grand cyber-menace du monde 2005 jusqu'à ce jour même est ransomware. Beaucoup d'entre vous ont entendu parler ou ont même été victime de celui-ci, mais faire l'un de vous poser des questions telles que « Pourquoi est-ransomware si efficace?" Ou, comment il est entré en existence en premier lieu? Ce qui a été alimentaient? Dans cet article, Je vais vous donner un bref historique de ce genre de menaces de logiciels malveillants et un aperçu de l'évolution des ransomware.

Avant de commencer, il est important de comprendre quels types de ransomware existent et ce qui exactement est ransomware.
Deux principaux types de ransomware sont en circulation. L'un est plus commun Crypto Ransomware, qui est configuré pour chiffrer les fichiers personnels et des données. L'autre est connu comme le casier ransomware, et il vise à verrouiller un ordinateur et d'empêcher tout accès utilisateur. Peu importe quel type contamine un système informatique, à la fin, tous exigent une rançon à payer pour récupérer vos fichiers, ou PC déverrouillé.

Ransomware se présente sous la forme d'un cheval de Troie, un virus ou d'un mélange entre les deux. Un cheval de Troie se présente comme quelque chose d'utile, mais pour elle, Pour fonctionner, vous devez donner accès à votre ordinateur. Un exemple de cela est l'ouverture d'une pièce jointe. La plus grande différence entre les chevaux et les virus cheval de Troie est qu'un virus se réplique. Le virus doit exécuter lui-même afin qu'il puisse fonctionner et il sera souvent mis son code dans le chemin d'exécution d'un autre programme.

Maintenant que nous avons des définitions claires, nous pouvons commencer par un bref historique de ransomware. Le calendrier peut être divisé en cinq périodes différentes qui ont quelque chose qui les définit et les rend uniques.

1989 et la première Ransomware

Le premier ransomware est connu pour être le soi-disant SIDA cheval de Troie. Mis en mouvement par Joseph L. Popp dans 1989, le cheval de Troie a été mis autour de vingt mille disquettes. Ils ont été distribués aux participants à la conférence internationale sur le sida, tenue par l'Organisation mondiale de la Santé. Parce que le cheval de Troie utilisé la cryptographie symétrique, il n'a pas fallu longtemps pour que des outils de décryptage à créer, qui a fait un rétablissement complet à tous les fichiers touchés par l'attaque.

2005-2006 et le retour du Ransomware

De 1989 à 2005 rien de significatif passé lié à ransomware. Cependant, dans l'année 2005, beaucoup de programmes faux pour l'élimination des logiciels espions ont émergé. Ces logiciels ont affirmé pour résoudre les problèmes critiques sur et voulaient que vous acheter une licence dans la moyenne 50 Dollars américains. En réalité, ils ont fixé à côté de rien et seulement exagéré les erreurs qu'ils ont découvert. Dans 2006, le “Archievus” le virus est entré en étant. Ce fut le premier ransomware qui a utilisé le chiffrement asymétrique et l'algorithme RSA pour le faire. Les gens devaient acheter un mot de passe de décryptage à partir de sites Web spécifiques. Heureusement, il ne le dossier crypté Mes documents sur les PC sous Windows.

2008-2009 et les applications faux antivirus

Depuis 2008, ransomware a pris un léger virage en étant plus grave que l'interface pour le logiciel misguiding est devenu celui des logiciels antivirus. Beaucoup de faux programmes antivirus compromis des systèmes informatiques. Ils avaient l'air et ont agi presque les mêmes que leurs homologues légitimes, mais pourrait exiger jusqu'à 100 dollars des États-Unis pour des problèmes « de fixation » sur votre PC. En raison du prix plus élevé, ces demandes ont apporté un soutien technique faux pendant des années.

2011-2012 et Locker Ransomware

En cette période, programmes ransomware sont devenus plus sévères. En raison de précédentes tentatives non moins réussies pour les criminels pour extorquer l'argent des utilisateurs, ils fait monter les enchères. Locker ransomware a atteint un sommet, exigeant entre 150 et 200 Dollars américains, mais aussi empêché l'accès et le contrôle sur une machine d'ordinateur infecté. Avant ce pic, ce type de ransomware origine en arrière 2008, où un faux message Windows Security Center a été poussé à l'écran. Vous avez été plus ou moins forcé d'appeler un numéro de téléphone premium, et les utilisateurs paniqués ont fait qu'ils étaient incapables d'accéder à leurs ordinateurs. Dans 2012, les écrans vestiaires ont regardé comme si les organismes d'application réelle de la loi les a placés.

2013 à ce jour – Crypto Ransomware et l'émergence de Bitcoin

Depuis 2013, ransomware a utilisé la monnaie Bitcoin comme système de paiement. Cela a commencé lorsque le ransomware de cryptolocker utilisé Bitcoin comme méthode de paiement secondaire. L'efficacité de ce virus était énorme cryptographique, et il était dû plusieurs choses. L'un d'eux était sa propagation rapide à une échelle massive en utilisant un botnet déjà existant – GameOver Zeus. Le fichier de charge utile a été placé en pièces jointes et les entreprises et les entreprises ciblées. Le cryptage est très sophistiqué - il utilisé l'algorithme AES 256 bits pour crypter des fichiers avec une extension spécifique, puis une clé RSA 2048 bits pour crypter une AES. Cette clé a été envoyée aux serveurs de commande et de contrôle, mis en place sur le réseau Tor. il a demandé $300 comme moyen de paiement.

L'âge d'or de ransomware suivi que le type de ces logiciels malveillants répandus est toujours le cryptovirus et beaucoup de criminels imiter cryptolocker et mettre en œuvre ses tactiques dans leur propre conception de logiciels malveillants. Les cyber-criminels peuvent exiger des sommes lourdes pour le décryptage des données. Pour un seul ordinateur, le prix de la rançon peut atteindre jusqu'à 5,000 Dollars américains, et il y a eu de nombreuses entreprises et les hôpitaux qui ont payé deux fois plus que ce montant.

Ransomware a évolué beaucoup – Cerber pourparlers de ransomware pour vous et se répand maintenant comme un jeu; il y a plusieurs exemples de virus utilisant Exploit Kits crypto; ceux qui se cachent dans la mémoire; les enveloppés dans un emballeur de code pour éviter la détection et d'autres qui l'auto-supprimer après le chiffrement. Il est terrible qu'un service de paiement Bitcoin hébergé sur un réseau Tor est pratiquement introuvable, mais le pire est que ransomware est maintenant servi sur une base quotidienne et ne montre aucun signe d'arrêt. La bonne chose est qu'il a inspiré des spécialistes de la sécurité pour améliorer leurs programmes de sécurité et de développer des outils anti-ransomware.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Time limit is exhausted. Please reload the CAPTCHA.