Computers on Focus - Online Security Guide

08:27 am
27 april 2024

Historia Ransomware - den oändliga hot

cfoc_history_of_ransomwareDet största cyber-hot från hela 2005 till denna dag är Ransomware. Många av er kanske har hört talas om det eller ens har varit ett offer för det, men gör någon av er ställa frågor som ”Varför är Ransomware så effektiv?”Eller, hur det kom till stånd i första hand? Vad har bränslepåfyllning det? I den här artikeln, Jag kommer att ge dig en kort historik över den typen av skadlig kod hot och en inblick i utvecklingen av Ransomware.

Innan du startar, Det är viktigt att förstå vilka typer av Ransomware existerar och exakt vad Ransomware är.
Två huvudtyper av Ransomware är i omlopp. Ju mer vanligaste är crypto Ransomware, som är inställd på att kryptera personliga filer och data. Den andra är känd som locker Ransomware, och det syftar till att låsa en dator och förhindra alla användare åtkomst. Oavsett vilken typ infekterar ett datasystem, i slutet, alla av dem kräver en lösensumma som skall betalas för att få dina filer tillbaka, eller PC olåst.

Ransomware kommer i form av en trojansk häst, ett virus eller en blandning mellan de två. En trojansk häst presenterar sig som något nyttigt, men för det, att fungera, du måste ge den tillgång till din dator. Ett exempel på det är att öppna ett e-postbilaga. Den största skillnaden mellan trojanska hästar och virus är att ett virus replikerar sig. Viruset måste köra sig själv så det kan fungera och det ofta kommer att sätta sin kod i utförandet väg ett annat program.

Nu när vi har tydliga definitioner, Vi kan börja med en kort historik över Ransomware. Tidslinjen kan delas in i fem olika perioder som har något som definierar dem och gör dem unika.

1989 och den första Ransomware

Den första någonsin Ransomware är känd för att vara den så kallade aIDS Trojan. Sätts i rörelse av Joseph L. Popp i 1989, det trojanska lades på runt tjugo tusen disketter. De delades ut till deltagarna vid den internationella konferensen AIDS, innehas av Världshälsoorganisationen. Eftersom det trojanska används symmetrisk kryptografi, Det tog inte lång tid för dekryptering verktyg som skall skapas, som gjorde en fullständig återhämtning till alla filer som drabbats av attacken.

2005-2006 och Return of the Ransomware

Från 1989 till 2005 inget betydande hände relaterade till Ransomware. dock, i år 2005, massor av falska program för borttagning av spionprogram dykt. Dessa program påstås åtgärda kritiska frågor om det och ville köpa en licens i genomsnitt 50 US dollar. I själva verket, De fasta nästan ingenting och endast överdrivet med de fel som de avslöjade. I 2006, de “Archievus” virus kom till. Detta var den första någonsin Ransomware som används asymmetrisk kryptering och RSA-algoritmen för att göra det. Folk var tvungen att köpa en dekryptering lösenord från specifika webbplatser. som tur är, det bara krypterad mapp Mina dokument på Windows-baserade datorer.

2008-2009 och falska antivirus Applications

Eftersom 2008, Ransomware tog en liten sväng till stånd allvarligare som gränssnitt för misguiding programvara blev det av antivirusprogram. Massor av falska Antivirusprogram komprometterade datorsystem. De såg och agerade nästan densamma som deras legitima motsvarigheter, men kan kräva upp till 100 US-dollar för ”fixa” problem på datorn. Som orsak till det högre priset, dessa program som falska teknisk support för år på slutet.

2011-2012 och Locker Ransomware

I den här perioden, Ransomware program blev allvarligare. På grund av tidigare inte så lyckade försök för brottslingar att pressa pengar från användare, de höjt ante. Locker Ransomware kulminerat, krävande mellan 150 och 200 US dollar, men också hindrat tillgång och kontroll över en infekterad dator maskin. Innan denna topp, denna typ av Ransomware sitt ursprung igen 2008, där en falsk Windows Security Center meddelande sköts på skärmen. Du var mer eller mindre tvungen att ringa en premie telefonnummer, och panik användare gjorde så att de inte kunde komma åt sina datorer. I 2012, locker skärmarna såg ut som om verkliga brottsbekämpande organ placerade dem.

2013 till denna dag – Crypto Ransomware och framväxten av Bitcoin

Alltsedan 2013, Ransomware har använt Bitcoin valuta som ett betalningssystem. Det började när CryptoLocker Ransomware utnyttjas Bitcoin som en sekundär betalningsmetod. Effektiviteten i denna kryptografiska virus var enormt, och det berodde flera saker. En av dem var sin snabba spridningen i stor skala med hjälp av en redan existerande botnät – Gameover Zeus. Nyttolasten fil placerades som e-postbilagor och riktade företag och verksamheter. Krypteringen var mycket sofistikerade - det brukade AES 256-bitars algoritm för att kryptera filer med en viss anknytning, sedan en 2048-bitars RSA-nyckel för att kryptera AES en. Det nyckeln sändes till kommando-and-kontrollservrar, fastställts på Tor-nätverket. det krävde $300 som betalning.

Den gyllene eran av Ransomware följdes som den rådande typ av sådan skadlig kod är fortfarande cryptovirus och en hel del brottslingar härma CryptoLocker och genomför sin taktik till sin egen design av skadlig kod. Cyberbrottslingar kan kräva rejäl summor för data dekryptering. För en enskild dator lösen pris kan nå upp till 5,000 US dollar, och det har funnits många företag och sjukhus som har betalat ett par gånger mer än det belopp.

Ransomware har utvecklats en hel del – Cerber Ransomware talar till dig och sprider sig nu som ett spel; det finns flera exempel på krypto virus med användning Exploit Satser; sådana som döljer i minnet; som insvept i en code-packare för att undvika upptäckt och andra som själv bort efter kryptering. Det är fruktansvärt att en Bitcoin betaltjänst finns på en Tor-nätverk är så gott som omöjliga, men det värsta är att Ransomware nu serveras på en daglig basis och visar inga tecken på att stanna. Det som är bra är att det inspirerade säkerhetsspecialister för att förbättra sina säkerhetsprogram och utveckla anti-Ransomware verktyg.

Leave a Reply

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload the CAPTCHA.