10 gefährlichste Ransomware (04.23.24)

Fast jedes Jahr gibt es Neuigkeiten über einen neuen Ransomware-Stamm, der Sicherheitslücken in gängigen Betriebssystemen ausnutzen und Benutzerfehler wie das Klicken auf Anhänge in infizierten E-Mails ausnutzen soll. Die Ransomware-Angriffe sind so häufig, dass allein im Jahr 2019 alle 14 Sekunden ein Ransomware-Angriff stattfand. Die Gesamtauszahlungen beliefen sich in diesem Jahr auf unglaubliche 11,5 Milliarden US-Dollar, mehr Geld als das BIP einiger Länder.

Also, wie sind wir hierher gekommen und was können wir tun? Es ist immer am besten, mit einigen Kenntnissen über einige der Malware-Entitäten zu beginnen, auf die Sie wahrscheinlich stoßen werden. Hier ist eine Liste der 10 gefährlichsten Ransomware:

1. WannaCry

Die WannaCry-Ransomware ist vielleicht die bekannteste Ransomware-Bedrohung der Welt. Es begann 2017, Computer zu infizieren, und als es fertig war, waren die Dateien von Hunderttausenden von Geräten auf der ganzen Welt verschlüsselt.

Im selben Jahr, in dem das Virus aktiv wurde, wurde von US-amerikanischen, australischen und britischen Geheimdiensten offiziell behauptet, dass Nordkorea hinter dem erfolgreichen Ransomware-Angriff in der Geschichte steckt. Der Gesamtschaden für Unternehmen, Einzelpersonen und Regierungen wird auf Milliarden von Dollar geschätzt. Um Computer zu infiltrieren, verließen sich die Malware-Ersteller auf einen Windows-Exploit namens EternalBlue, der zuvor von der NSA entdeckt worden war. Es wird angenommen, dass der Exploit wahrscheinlich von der Hackergruppe Shadow Brokers von der NSA gestohlen wurde.

2. Bad Rabbit

Die Ransomware-Attacke Bad Rabbit folgte kurz nach der Behandlung von WannaCry. Auch sie zielte hauptsächlich auf osteuropäische Länder wie Russland, die Ukraine und die Türkei ab. Es gab auch Berichte über Angriffe in Deutschland und anderen westeuropäischen Ländern.

Diese datenverschlüsselnde Malware wurde durch einen bösartigen Adobe Flash Player-Download verbreitet, der in einige beliebte Software-Download-Websites eingefügt wurde. Sobald das Opfer den infizierten und offensichtlich gefälschten Adobe Flash Player heruntergeladen hat, beginnt die Bad Rabbit-Ransomware, alle Dateien und Ordner auf dem Computer des Opfers zu verschlüsseln.

Sie führt die Opfer dann zu einer Website, auf der ein Lösegeld Für die Option, die Dateien zu entschlüsseln, würde eine Anfrage von 280 USD in Bitcoins gestellt.

3. Locky

Die Locky-Ransomware ist eine der erfolgreichsten Ransomware-Familien auf dem Markt. Es kostete Unternehmen, Einzelpersonen und Regierungen allein im Jahr 2016 geschätzte 1 Milliarde US-Dollar an Ransomware-Zahlungen. Und obwohl sie einige Zeit untätig war, weisen Cybersicherheitsforscher darauf hin, dass sie sich jetzt in die Varianten „Diablo“ und „Lukitus“ verwandelt hat, die derzeit das PC-Universum verwüsten

Locky wird normalerweise durch Phishing-Kampagnen verbreitet, die vom Necurs-Botnet unterstützt werden. Bis zu 35.000 E-Mails mit der Locky-Malware werden an die Opfer gesendet. Sie verwenden Clickbait-Taktiken wie das Anbieten lächerlicher Rabatte auf einige Luxusartikel, um ihre Opfer zum Klicken auf Links und infizierte Anhänge zu locken.

Sobald die Malware in das Computersystem eindringt, ist das Spiel vorbei, da sie sich schnell fortbewegt um alle Dateien und Ordner zu verschlüsseln, woraufhin es eine readme.txt hinterlässt, in der das zu zahlende Lösegeld und die Zahlungsweise aufgeführt sind. Wenn Sie den Lösegeldbetrag nicht bezahlen, werden Ihre Dateien dauerhaft gelöscht.

4. Jaff

Jaff ist ein Ransomware-Programm, das sich auch auf das Necurs-Botnet verlässt, um bösartige E-Mails an seine Opfer zu senden. Es kann in einer Stunde bis zu 5 Millionen E-Mails versenden, was selbst den vorsichtigsten Computerbenutzer überfordert. Im Vergleich zu anderen Ransomware-Varianten ist Jaff etwas ehrgeiziger, da es eine Lösegeldzahlung von bis zu 3000 US-Dollar verlangt, während die typische Lösegeldzahlung normalerweise mehrere hundert Dollar beträgt.

5. SamSam

SamSam ist eine seit 2016 in den USA aktive Ransomware. Die dahinter stehenden Cyberkriminellen nutzen Schwachstellen in Windows-Servern aus, um sich dauerhaft Zugang zum Netzwerk eines Opfers zu verschaffen und alle erreichbaren Hosts zu infizieren. Da die Malware über einen zugelassenen Zugangspunkt (gestohlene Zugangsdaten) in den Computer des Opfers eindringt, ist es oft schwierig, einen Einbruch zu erkennen. Während es sich ausbreitet, hält sich SamSam gerne unauffällig. Es sammelt auch so viele Daten wie möglich über das Opfer, um sicherzustellen, dass das Ziel ein würdiges Ransomware-Ziel ist.

Nachdem die Infiltration abgeschlossen ist, verschlüsselt die Malware alle Dateien und Ordner und zeigt eine Nachricht mit den Einzelheiten der Entschlüsselung an. Das Lösegeld kann je nach Ziel zwischen mehreren Tausend Dollar und Hunderttausenden liegen.

6. CryptoLocker

CryptoLocker ist eine mächtige Ransomware-Entität, die zwischen 2013 und 2014 einen Mord begangen hat. Diese Ransomware-Art war so effektiv, dass es internationaler Anstrengungen bedurfte, an denen mehrere Regierungen beteiligt waren, um sie zu Fall zu bringen. Aber nicht bevor es Millionen von Dollar an Lösegeldzahlungen an seine Schöpfer geleistet hat.

CrytoLocker konnte mit dem Gameover Zeus Botnet einen Hintertür-Trojaner verbreiten, der Cyberkriminellen die Kontrolle über ein Computernetzwerk ermöglicht. Sobald sich CryptoLocker auf Ihrem Computer befindet, verschlüsselt er Ihre Dateien mit asymmetrischer Verschlüsselung und zeigt dann eine Lösegeldforderung an, die die Lösegeldgebühr und die Zahlungsbedingungen angibt.

7. PureLocker

Die PureLocker-Ransomware, die sowohl Windows- als auch Linux-basierte Systeme angreift, war 2019 aktiv. Der Grund, warum die PureLocker-Ransomware-Entität gefährlich wird, ist, dass sie PureBasic verwendet, eine Programmiersprache, die nicht allzu beliebt ist, was bedeutet, dass viele Anti-Malware-Lösungen haben es schwer, Signaturen aus den PureBasic-Binärdateien zu erkennen.

Obwohl die Ransomware viele neuartige Techniken verwendet, um Geräte zu infizieren, wird ein Großteil ihres Codes von bekannten Ransomware-Familien kopiert, wie z. Eier“-Ransomware-Familie. Es wird angenommen, dass die kriminellen Unterweltgruppen Cobalt Group und die FIN6-Gang hinter der Ransomware stehen.

8. TeslaCrypt

TeslaCrypt erschien 2016 und wurde ursprünglich als eine Variante von CryptoLocker angesehen, aber es wurde bald entdeckt, dass es einen anderen Modus Operandi hatte. Die Ransomware zielte auf Zusatzdateien ab, die mit Videospielen verbunden sind, wie Karten, gespeicherte Spiele und andere herunterladbare Inhalte. Spieler speichern solche Dateien lokal und nicht in der Cloud, um einen schnellen Zugriff und ihre Bedeutung für den Spielprozess zu ermöglichen.

Nachdem diese Dateien verschlüsselt wurden, forderte TeslaCrypt 500 USD in Bitcoins als Lösegeld. Später im selben Jahr beschlossen die Malware-Ersteller aus unbekannten Gründen, ihre bösartigen Aktivitäten einzustellen und veröffentlichten anschließend ein kostenloses Tool, mit dem die infizierten Computer entschlüsselt werden konnten.

9. Cerber

Cerber ist eine Ransomware, die als Ransomware-as-a-Service (RaaS) im Dark Web verbreitet wird. Jeder kann die Malware kaufen und damit die Organisation seiner Wahl für eine Provision von 40 % infizieren.

Es verwendet eine Phishing-Kampagne, bei der Tausende von infizierten Microsoft Word-Dokumenten per E-Mail gesendet werden. Sobald die MS Word-Dokumente heruntergeladen oder angeklickt wurden, löst ein Infektionsprozess aus, der alle Dateien und Ordner verschlüsselt.

Cerber erreichte 2017 seinen Höhepunkt, als es 26 % aller Ransomware-Angriffe ausmachte.

10 Ryuk

Die Ransomware-Einheit Ryuk ist eine Ransomware, die 2018 und 2019 bekannt wurde. Sie zielte hauptsächlich auf hochwertige Organisationen wie Gesundheitsdienstleister und Kommunalverwaltungen in den USA.

Die Ransomware verwendet fortschrittliche Verschlüsselungsalgorithmen, um Benutzer aus ihren Dateien auszuschließen und anschließend eine Notiz mit den Bedingungen für das Lösegeld zu hinterlassen. Eine der Neuheiten der Ransomware ist, dass sie die Windows-Systemwiederherstellungsoption auf infizierten Computern deaktivieren kann. Dieser Vorgang macht es viel schwieriger, verschlüsselte Daten wiederherzustellen. Cybersicherheitsforscher glauben, dass Nordkorea hinter der Ryuk-Ransomware steckt.

Wie man Ransomware-Angriffe verhindert

Wie verhindern Sie, dass eine der genannten Ransomware-Varianten Ihren Computer infiziert? Wir empfehlen Ihnen dringend, zunächst eine leistungsstronge Anti-Malware-Lösung wie Outbyte Antivirus zu installieren, da Sie wahrscheinlich erkannt haben, dass die meisten Ransomware-Angriffe von Botnets unterstützt werden, die leicht zu erkennen und zu stoppen sind, wenn Sie ein zuverlässiges System haben Anti-Malware-Lösung.

Um Ihren Computer zu infizieren, stützt sich Ransomware auf verschiedene Sicherheitslücken im Windows-Betriebssystem und installierten Apps. Deshalb müssen Sie Ihren Computer immer auf dem neuesten Stand halten. Dazu können Sie eine Vielzahl von Tools verwenden, einschließlich eines Treiber-Updaters.

Zuletzt, aber vielleicht am wichtigsten, haben Sie jederzeit ein Backup Ihrer Dateien, damit Sie im unwahrscheinlichen Fall, dass Sie am Ende landen Als Opfer eines Ransomware-Angriffs haben Sie Ihre Dateien immer noch bei sich.


YouTube-Video.: 10 gefährlichste Ransomware

04, 2024