Rok 2016: ataki ransomware na firmy co 40 sekund

W 2016 r. częstotliwość ataków z wykorzystaniem oprogramowania ransomware na firmy wzrosła trzykrotnie: o ile w styczniu ataki te były przeprowadzane co 2 minuty, w październiku już co 40 sekund. W przypadku osób fizycznych częstotliwość ta wzrosła z jednej próby infekcji co 20 sekund do ataku co 10 sekund.

W mijającym roku pojawiły się ponad 62 nowe rodziny oprogramowania ransomware — zagrożenie to wrosło tak znacząco, że Kaspersky Lab określił szkodliwe programy blokujące dostęp do danych i żądające okupu głównym tematem 2016 r.

Rok 2016 ujawnił między innymi stopień, w jakim model biznesowy ransomware-jako-usługa przyciąga przestępców, którzy nie posiadają odpowiednich umiejętności, zasobów czy chęci, aby opracować własne szkodliwe narzędzia. Z pomocą przychodzą bardziej zaawansowani programiści, którzy oferują swój szkodliwy produkt „na żądanie”, sprzedając unikatowo zmodyfikowane wersje klientom, a ci następnie rozprzestrzeniają je za pośrednictwem spamu i stron internetowych, płacąc prowizję twórcy, który stanowi głównego beneficjenta finansowego.

„Wszystko wskazuje na to, że klasyczny ‘afiliowany’ model biznesowy działa równie skutecznie w przypadku oprogramowania ransomware, jak w przypadku innych rodzajów szkodników. Ofiary często płacą okup, więc pieniądze zasilają system. W efekcie obserwujemy nowe szkodliwe programy kryptograficzne pojawiające się niemal każdego dnia” — powiedział Fiedor Sinicyn, starszy analityk szkodliwego oprogramowania, Kaspersky Lab.

Ewolucja oprogramowania ransomware w 2016 roku

W 2016 roku oprogramowanie ransomware nadal nękało użytkowników na całym świecie, stając się bardziej wyrafinowane i zróżnicowane, trzymając w blokując dostęp do danych oraz urządzeń konsumentów i firm.

  • Liczba ataków na firmy wzrosła znacząco. Według badania Kaspersky Lab jedna na pięć firm na świecie została dotknięta incydentem naruszenia bezpieczeństwa IT na skutek ataku z wykorzystaniem oprogramowania ransomware, a jedna na pięć mniejszych firm nigdy nie odzyskała swoich plików, nawet po zapłaceniu okupu.   
  • Niektóre sektory przemysłowe ucierpiały bardziej niż inne, jednak badanie Kaspersky Lab pokazuje, że nie istnieje sektor niższego ryzyka: najwyższy współczynnik ataków wynosi około 23% (edukacja), najniższy natomiast 16% (handel detaliczny i rozrywka).
  • „Edukacyjne” oprogramowanie ransomware, stworzone w celu zapewnienia administratorom narzędzia do symulacji ataków przy użyciu tego typu zagrożeń, zostało szybko i bezwzględnie wykorzystane przez przestępców, przyczyniając się do powstania, miedzy innymi, zagrożeń DED Cryptor i Fantom.  
  • Nowe podejście do ataków z wykorzystaniem ransomware, zaobserwowane po raz pierwszy w 2016 r., obejmowało szyfrowanie całego dysku ofiary zamiast poszczególnych plików — przykładem jest tutaj Petya. Dcryptor, znany również jako Mamba, posunął się krok dalej, blokując cały dysk twardy, przy czym atakujący łamali hasła przy użyciu metody siłowej w celu uzyskania zdalnego dostępu do maszyny ofiary.     
  • Oprogramowanie ransomware o nazwie Shade ujawniło zdolność do zmiany podejścia do ofiary: jeśli zainfekowany komputer był związany z usługami finansowymi, pobierało i instalowało oprogramowanie szpiegujące zamiast szyfrować pliki ofiary. 
  • Nastąpił znaczący wzrost liczby niewyrafinowanych trojanów ransomware niskiej jakości odznaczających się niedociągnięciami w programowaniu i niedbałymi komunikatami dotyczącymi okupu — co zwiększało prawdopodobieństwo tego, że ofiary nigdy nie odzyskają swoich danych. 

Na szczęście w 2016 roku świat zaczął łączyć siły w celu odparcia ataków. Projekt No More Ransom, który został uruchomiony w lipcu, łączy organy ścigania i producentów z branży bezpieczeństwa w celu śledzenia i rozbijania dużych rodzin oprogramowania ransomware, pomagając ofiarom odzyskać swoje dane i podkopać lukratywny model biznesowy przestępców.    

Źródło: Kaspersky Lab