Il ransomware in genere infetta un sistema in uno dei seguenti modi:
Ecco come funziona un attacco ransomware medio:
Dare denaro agli aggressori non è sempre la fine di un attacco ransomware. Alcuni programmi infettano anche altri dispositivi sulla rete, consentendo ulteriori attacchi. Altri esempi di ransomware infettano anche le vittime con malware, come i trojan che rubano le credenziali di accesso.
Tipi di ransomware
Crypto Ransomware
Gli attacchi ransomware Crypto (o data locker) crittografano i file su un computer per impedire alla vittima di accedere ai dati. Il modo più semplice per ripristinare i dati è utilizzare una chiave di decrittazione, che è ciò che gli aggressori offrono in cambio di un riscatto.
Il ransomware Crypto in genere non crittografa tutti i dati su un dispositivo. Invece, il programma esegue la scansione silenziosa del computer alla ricerca di dati preziosi e crittografa solo quei file. Gli obiettivi tipici di un attacco crittografico sono informazioni finanziarie, progetti di lavoro e file aziendali sensibili.
Questo tipo di ransomware non blocca il computer. Le vittime possono continuare a utilizzare i loro dispositivi anche se si rifiutano di pagare il riscatto.
Locker Ransomware
Gli attacchi ransomware Locker bloccano l’intero computer invece di crittografare file specifici. Gli aggressori promettono quindi di sbloccare il dispositivo se la vittima paga il riscatto.
Un attacco all’armadietto in genere consente all’utente di avviare il dispositivo. Tuttavia, il dispositivo ha un accesso limitato e consente alla vittima di interagire solo con l’aggressore.
Una volta all’interno del computer, Reveton esegue la scansione del dispositivo per plug-in obsoleti o sfruttabili. Se il sistema ha un punto debole, il programma blocca il dispositivo e impedisce all’utente di accedere al computer.
Reveton fa affidamento sull’ingegneria sociale per spingere le vittime a pagare il riscatto poiché gli aggressori spesso si atteggiano all’FBI o alle forze di polizia locali. Il messaggio di riscatto in genere dice che l’utente è stato coinvolto in attività illegali e ordina alla vittima di pagare una multa.
I funzionari hanno arrestato il creatore originale di Reveton nel 2013, ma sono ancora attive diverse varianti del programma. Le ultime versioni del ransomware installano malware che rubano la password che rimane nel sistema dopo che la vittima ha pagato il riscatto.
Una volta attivato, CryptoLocker ha crittografato i file su unità locali e montate con crittografia a chiave pubblica RSA. CryptoLocker è stato il primo ransomware a crittografare i dati con una chiave simmetrica diversa per ogni file. Il programma è stato in grado di crittografare 70 formati di file.
Gli autori di CryptoLocker hanno estorto con successo circa $ 3 milioni in nove mesi. Nel maggio 2014, gli Stati Uniti Il Dipartimento di Giustizia ha disabilitato la botnet Gameover ZeuS. Gli operatori hanno anche scoperto il database delle chiavi private di CryptoLocker, che ha consentito alle vittime di recuperare i dati persi con un semplice strumento online.
3. CryptoWall
CryptoWall è apparso per la prima volta all’inizio del 2014. Questo ransomware si diffonde tramite e-mail di phishing, kit di exploit e annunci dannosi. Al momento dell’installazione, il programma:
Crittografa i dati.
Scramble i nomi dei file per confondere la vittima.
Elimina i punti di ripristino del sistema.
Il server di comando e controllo memorizza le chiavi di decrittografia, quindi la decrittografia locale è impossibile. Una caratteristica notevole di CryptoWall è che gli aggressori si offrono sempre di decrittografare un file gratuitamente.
Il riscatto tipico è di $ 700 in Bitcoin, una commissione che raddoppia dopo una settimana se la vittima non ottempera alla richiesta.
4. TorrentLocker
TorrentLocker è un ransomware Trojan che ha iniziato a comparire nel 2014. TorrentLocker si è diffuso principalmente attraverso campagne e-mail di spam. Fare clic sull’allegato in un’e-mail danneggiata ha due conseguenze:
Il file installa TorrentLocker sul dispositivo.
Il ransomware raccoglie i contatti e-mail locali e invia ulteriori e-mail di spam.
Una volta avviata l’infezione, TorrentLocker esegue la scansione del sistema per programmi e file prima di nascondere il contenuto tramite crittografia AES. Il programma elimina anche le copie shadow del volume di Windows per impedire il ripristino del sistema. Il riscatto è in genere di circa $ 500 in Bitcoin e la vittima ha tre giorni per pagare.
Una volta all’interno del sistema, TeslaCrypt ha cercato i file di dati e li ha crittografati con la crittografia AES. TeslaCrypt ha mirato a 185 tipi di dati in 40 diversi videogiochi, in particolare World of Warcraft e Minecraft. Dati di salvataggio crittografati da ransomware, profili dei giocatori, mappe personalizzate e mod di gioco.
Per decrittografare i file, la vittima ha dovuto pagare un riscatto di $ 500 in Bitcoin. Le versioni successive di TeslaCrypt hanno anche crittografato Word, PDF, JPEG e altre estensioni di file.
Nel maggio 2016, gli autori di TeslaCrypt hanno chiuso il ransomware rilasciando la chiave di decrittazione principale. Successivamente, ESET ha sviluppato uno strumento di decrittazione gratuito con il quale le vittime potevano recuperare i dati crittografati.
Una volta all’interno del sistema, gli aggressori ottengono i diritti di amministratore ed eseguono un file eseguibile che crittografa i dati. La vittima non ha bisogno di aprire un allegato o un’applicazione infetta.
Nel tempo, SamSam si è evoluto e ha iniziato a sfruttare le vulnerabilità in:
SamSam ha estorto oltre 6 milioni di dollari e ha causato più di 30 milioni di dollari di danni. Le vittime importanti di questo ransomware includono:
Gli ultimi rapporti pubblici di SamSam risalgono alla metà alla fine del 2018. Tuttavia, non si sono verificati arresti, né vi è mai stato un annuncio ufficiale sulla cancellazione del programma.
Locky si diffonde tramite e-mail di phishing con allegati dannosi. Una strategia tipica consiste nell’inviare fatture false con un documento Microsoft Word infetto contenente macro dannose.
Se la vittima abilita le macro di Office all’interno del documento danneggiato, un file binario scarica un Trojan che crittografa tutti i file con una particolare estensione. Locky genera chiavi di decrittazione sul lato server, rendendo impossibile la decrittografia manuale.
Locky può crittografare oltre 160 tipi di file. L’obiettivo del programma è scegliere come target i tipi di file comuni nei team di sviluppo, ingegneria e QA. Dopo la crittografia, la vittima deve scaricare Tor e visitare un sito Web Dark Web per ulteriori informazioni. Un tipico riscatto varia tra 0,5 e 1 Bitcoin.
Una versione successiva di Locky ha iniziato a utilizzare un allegato JavaScript che viene eseguito automaticamente se l’utente apre il file
Cerber ha preso di mira gli utenti di Office 365 basati su cloud con campagne di phishing. In genere, le vittime hanno ricevuto un’e-mail con un documento di Office. Se la vittima ha aperto il file, il ransomware ha crittografato silenziosamente i dati in background. La vittima ha quindi trovato una richiesta di riscatto in una cartella crittografata o come sfondo del desktop.
Ecco alcuni numeri che collocano Cerber in prospettiva:
Non ci sono state segnalazioni di attacchi di Cerber nel 2018. Gli aggressori sono passati a un ransomware più avanzato, come GandCrab e SamSam.
Un attacco inizia con un’infezione del record di avvio principale del computer (MBR). Petya sovrascrive quindi il bootloader di Windows e riavvia il sistema. All’avvio, il payload crittografa la tabella file master del file system NTFS. La vittima vede quindi una richiesta di riscatto che richiede il pagamento in Bitcoin.
Gli aggressori in genere combinano Petya con Mischa, un programma secondario che si attiva se Petya non si installa. Mischa crittografa i documenti utente e i file eseguibili.
Man mano che le aziende miglioravano nel prevenire gli attacchi Petya, il programma si è evoluto in versioni più sofisticate chiamate NotPetya e GoldenEye.
Una volta che una vittima scarica il programma di installazione infetto, KeRanger si installa silenziosamente sul sistema. Dopo tre giorni, KeRanger crittografa circa 300 diversi tipi di file nelle cartelle Utenti e Volumi. Il programma quindi scarica un file di testo che chiede alla vittima di pagare un Bitcoin.
Come CryptoWall, gli aggressori KeRanger spesso offrono di decrittografare un file gratuitamente. Gli autori affermano inoltre di avere un sistema di ticketing help desk per le domande delle vittime.
11. Jigsaw
Jigsaw è apparso per la prima volta nell’aprile 2016. Questo ransomware elimina gradualmente i file ogni ora in cui la vittima si rifiuta di pagare il riscatto. Il nome iniziale di Jigsaw era BitcoinBlackmailer, ma il nome è cambiato dopo che gli aggressori hanno iniziato a utilizzare le immagini della serie di film Saw.
Jigsaw si diffonde attraverso un allegato dannoso nelle e-mail di spam. Una volta attivato, il programma crittografa tutti i file utente e l’MBR (record di avvio principale). Una schermata popup chiede quindi un riscatto e informa che la vittima ha un’ora per pagare o che il programma elimina un file casuale. Jigsaw continua a eliminare i dati per un massimo di 72 ore, dopodiché il programma elimina definitivamente tutti i file crittografati.
Jigsaw informa la vittima che qualsiasi tentativo di riavviare il computer o terminare il processo elimina istantaneamente 1.000 file casuali. Tuttavia, Jigsaw può essere decodificato per rimuovere la crittografia a causa dell’utilizzo del programma .NET Framework.
Le ultime versioni di Jigsaw minacciano anche di esporre informazioni di identificazione personale (PII), esercitando ulteriori pressioni sulla vittima affinché paghi il riscatto.
E-mail di spam: le vittime ricevono un’e-mail contenente un allegato infetto con doppia estensione di file. Questi allegati vengono visualizzati come non eseguibili nelle impostazioni predefinite di Windows.
File di installazione danneggiati: il programma Dharma si pone come file di installazione per software legittimo.
Vulnerabilità RDP: gli aggressori prendono di mira una debolezza nel protocollo Desktop remoto. Il processo richiede la forza bruta dell’RDP di Windows della vittima.
Una volta all’interno del sistema, Dharma crittografa tutti i tipi di file. Il programma elimina anche tutti i punti di ripristino di Windows.
ZCryptor infetta la vittima iniziale imitando un file di installazione di un normale programma o un file di Microsoft Office. Una volta all’interno della rete, il worm infetta le unità flash esterne e per distribuirsi ad altri computer nella rete.
Una volta che l’attacco si è diffuso a un numero sufficiente di dispositivi, ZCryptor crittografa i file e chiede un riscatto. Il riscatto iniziale parte da 1.2 Bitcoin ma cresce fino a 5 Bitcoin se la vittima non paga dopo quattro giorni.
ZCryptor può crittografare 80 diversi formati di file. I dati crittografati hanno un’estensione .zcrypt.
Questo worm ransomware prende di mira i computer con versioni obsolete di Microsoft Windows, sfruttando la vulnerabilità EternalBlue nel protocollo SMB. Una volta all’interno del sistema, WannaCry ha bloccato gli utenti e ha richiesto un pagamento. I riscatti andavano da $ 300 a $ 600 in Bitcoin.
Altri nomi per WannaCry sono WannaCrypt, WCry, Wana Decrypt0r 2.0, WannaCrypt0r 2.0 e Wanna Decryptor.
Gli esperti di sicurezza hanno trovato rapidamente un dominio kill switch che ha interrotto WannaCry. WannaCry è stato ancora un successo criminale, causando perdite per oltre 4 miliardi di dollari in tutto il mondo.
Bad Rabbit condivide molte somiglianze con WannaCry e Petya. Il programma crittografa le tabelle dei file della vittima e richiede un pagamento Bitcoin per fornire una chiave di decrittazione.
Bad Rabbit installato tramite un falso aggiornamento di Adobe Flash. Sebbene l’aggiornamento fasullo abbia consentito a Bad Rabbit di diffondersi rapidamente, questa tattica ha consentito agli esperti di sicurezza di sviluppare un semplice metodo di prevenzione nell’ottobre 2017. Sebbene di breve durata, Bad Rabbit è riuscito a infettare diversi obiettivi di alto livello, come Interfax e il Ministero delle infrastrutture ucraino .
GandCrab prende di mira solo i sistemi Microsoft Windows. Tutti i pagamenti erano sotto forma di una criptovaluta chiamata Dash e i riscatti erano compresi tra $ 600 e $ 600.000.
GandCrab è stata una delle minacce ransomware più attive nel 2018. I fornitori di servizi di sicurezza e la polizia hanno lavorato insieme per sviluppare uno strumento di decrittazione per salvare i dati della vittima. Di conseguenza, il team dietro GandCrab ha annunciato di aver deciso di ritirare il ransomware.
Il team che sta dietro a Ryuk è WIZARD SPIDER, un gruppo noto per aver preso di mira le grandi imprese e chiedendo alti riscatti. Questo team con sede in Russia ha rubato circa 3,7 milioni di dollari da 52 transazioni grazie a Ryuk.
Un’infezione da Ryuk inizia con un’e-mail di spear phishing e una funzione di download basata su dati geografici. Una volta che Ryuk entra nella rete, un file di riscatto RyukReadMe.txt richiede il pagamento in Bitcoin. La richiesta di riscatto dipende dalle dimensioni dell’obiettivo.
Phobos si affida a deboli connessioni RDP (Remote Desktop) per infiltrarsi in una rete. L’hacking dei server RDP è un processo economico, che consente agli aggressori dietro Phobos di addebitare costi inferiori rispetto ad altri ransomware mirati alle aziende. La richiesta media di riscatto da un attacco Phobos è di $ 18.755.
Nel marzo 2020, Circus Spider ha iniziato a offrire Netwalker su base RaaS. Il passaggio a RaaS ha consentito agli aggressori di prendere di mira più organizzazioni e aumentare le dimensioni dei loro riscatti.
Questo ransomware ottiene l’accesso tramite attacchi di forza bruta, exploit del server o e-mail di phishing. Dopo aver aggirato il software antivirus, Sodinokibi scarica un file JavaScript .zip e crittografa i dati mentre si muove attraverso la rete.
Gli aggressori dietro Sodinokibi hanno esercitato pressioni sulle vittime raddoppiando il riscatto ogni pochi giorni. Questo ransomware viene reinstallato anche se il file .zip originale rimane nel sistema.
Una volta che Maze viola la rete, il programma si sposta lateralmente attraverso il sistema e distribuisce la crittografia dei file su tutte le unità. Maze crittografa i dati utilizzando gli algoritmi ChaCha20 e RSA.
Prima della crittografia, Maze esfiltra i dati. Se la vittima decide di ignorare la richiesta di riscatto, gli hacker minacciano di vendere o rilasciare i dati e causare un problema GDPR.
Nel novembre 2020, il team di Maze ha annunciato che il ransomware non è più attivo. La notizia è apparsa sul sito web di Maze sul Dark Web.
Gli hacker dietro Snake utilizzano un’istanza RDP esposta con password deboli per accedere e infettare un ambiente ICS. Una volta che il programma è all’interno del sistema, Snake crittografa i dati tramite un mix di crittografia simmetrica e asimmetrica.
Snake non attacca i file oi programmi del sistema operativo. I computer infetti continuano ad avviarsi, ma Snake impedisce l’accesso ai dati di destinazione.
WasteLocker è un esempio di ransomware mirato. Ogni attacco ha un piano personalizzato per violare un’azienda specifica. I messaggi di riscatto si riferiscono sempre alla vittima per nome e tutti i file crittografati hanno l’estensione .garminwasted.
WasteLocker crittografa i dati con una combinazione di algoritmi AES e RSA. Ciò che distingue questo ransomware è che una singola chiave RSA pubblica crittografa i file. La maggior parte degli altri programmi genera una chiave RSA pubblica univoca per ciascuna infezione.
Le aziende non devono ignorare il pericolo del ransomware. Il numero sempre crescente di attacchi garantisce che la maggior parte delle aziende affronterà questa minaccia prima o poi.
.