Jump to content

Программы-вымогатели как услуга

Программа-вымогатель как услуга ( RaaS ) — это киберпреступности бизнес-модель , в которой операторы программ-вымогателей пишут программное обеспечение, а филиалы платят за запуск атак с использованием этого программного обеспечения. [ 1 ] Партнерам не обязательно иметь собственные технические навыки, они полагаются на технические навыки операторов. [ 2 ]

Модель «программы-вымогатели как услуга» представляет собой киберпреступный вариант бизнес-модели « программное обеспечение как услуга ». [ 3 ]

Модели дохода

[ редактировать ]

Партнеры могут выбирать из различных моделей дохода, включая ежемесячные подписки, партнерские программы, единовременные лицензионные сборы и распределение чистой прибыли. Самые продвинутые операторы RaaS предоставляют порталы, которые позволяют их абонентам отслеживать статус заражений, платежей и зашифрованных файлов. Этот уровень поддержки и функциональности аналогичен законным продуктам SaaS. [ 4 ]

Рынок RaaS высококонкурентен: операторы проводят маркетинговые кампании и разрабатывают веб-сайты, имитирующие законные компании. Глобальный доход от атак программ-вымогателей в 2020 году составил около 20 миллиардов долларов, что подчеркивает значительный финансовый успех RaaS. [ 3 ]

Центр анализа угроз Microsoft (MSTIC) считает, что RaaS отличается от предыдущих форм программ-вымогателей, поскольку у него больше нет жесткой связи между инструментами, начальным вектором проникновения и выбором полезной нагрузки. [ 5 ] Они считают, что у них есть двойная угроза: шифрование данных, их эксфильтрация и угроза публикации. [ 5 ]

Методы вымогательства

[ редактировать ]

Злоумышленники, использующие программы-вымогатели, используют различные методы для вымогательства денег у жертв. Некоторые из основных методов включают в себя:

Двойное вымогательство

[ редактировать ]

При двойной атаке с использованием программы-вымогателя злоумышленники сначала шифруют данные жертвы. Затем они угрожают публично обнародовать украденные данные, если выкуп не будет выплачен. Это оказывает дополнительное давление на жертву, заставляя ее платить выкуп во избежание утечки конфиденциальных данных. [ 6 ]

Согласно анализу компании Zscaler , занимающейся кибербезопасностью , в 2021 году 19 семейств программ-вымогателей применили методы двойного или множественного вымогательства. К 2022 году это число выросло до 44 семейств, использующих эту технику. Такие группы, как Babuk и SnapMC, стали пионерами программ-вымогателей с двойным вымогательством. Позже его переняли и другие актеры, такие как RansomHouse, BianLian и Karakurt. [ 6 ]

Множественное вымогательство

[ редактировать ]

Множественное вымогательство является разновидностью двойного вымогательства. Помимо шифрования данных и угроз их утечки, злоумышленники также проводят DDoS-атаки на веб-сайт или инфраструктуру жертвы. Это добавляет еще один элемент давления на жертв, чтобы они заплатили. [ 6 ]

Чистое вымогательство

[ редактировать ]

При атаке «чистого вымогательства» или «программы-вымогателя без шифрования» злоумышленники крадут конфиденциальные данные, но не шифруют файлы. Они угрожают опубликовать украденные данные в Интернете, если выкуп не будет выплачен. Такой подход позволяет злоумышленникам пропустить сложную техническую работу по разработке шифраторов. [ 6 ]

Такие группы, как LAPSUS$ и Clop, использовали чистые методы вымогательства в громких атаках. Поскольку системы жертв не заблокированы, этот метод вызывает меньше нарушений и привлекает меньше внимания со стороны властей. Однако финансовые последствия для целевых организаций по-прежнему могут быть серьезными. [ 6 ]

Главные действующие лица

[ редактировать ]

Несколько хорошо известных примеров комплектов RaaS включают Hive, DarkSide, REvil (также известный как Sodinokibi), Dharma и LockBit . Эти операторы постоянно развиваются и создают новые версии программ-вымогателей, чтобы максимизировать их эффективность. [ 7 ]

Примеры комплектов RaaS включают Locky , Goliath, Shark, Stampado, Jokeroo и Encryptor. [ 1 ]

Hive привлек внимание в апреле 2022 года, когда они нацелились на клиентов Microsoft Exchange Server. Министерство юстиции США конфисковало два сервера, принадлежащие Hive, нарушив их работу. [ 3 ]

DarkSide в первую очередь предназначался для компьютеров под управлением Windows , но распространился и на системы Linux . Они получили известность после инцидента с Colonial Pipeline, когда организация заплатила почти 5 миллионов долларов филиалу DarkSide. [ 3 ]

REvil связан с PINCHY SPIDER и стал известен тем, что потребовал один из самых крупных выкупов в истории: 10 миллионов долларов. [ 3 ]

См. также

[ редактировать ]
  1. ^ Jump up to: а б Бейкер, Курт (30 января 2023 г.). «Программа-вымогатель как услуга (RaaS). Объяснение того, как это работает, и примеры» . Забастовка толпы . Проверено 11 февраля 2023 г.
  2. ^ Палмер, Дэнни (04 марта 2021 г.). «Программы-вымогатели как услуга — новая большая проблема для бизнеса» . ЗДнет . Проверено 11 февраля 2023 г.
  3. ^ Jump up to: а б с д и «Что такое программа-вымогатель как услуга (RaaS)? — CrowdStrike» . www.crowdstrike.com . Проверено 10 июля 2023 г.
  4. ^ «Что такое программа-вымогатель как услуга (RaaS)? — CrowdStrike» . www.crowdstrike.com . Проверено 10 июля 2023 г.
  5. ^ Jump up to: а б «Программы-вымогатели как услуга: понимание экономики киберпреступности и способы защиты» . Центр анализа угроз Microsoft. 09.05.2022 . Проверено 11 февраля 2023 г.
  6. ^ Jump up to: а б с д и Росс Келли (29 июня 2023 г.). «Программы-вымогатели без шифрования: выпущено предупреждение о новом методе атаки для злоумышленников» . ИТПро . Проверено 31 июля 2023 г.
  7. ^ Бейкер, Курт (30 января 2023 г.). «Программа-вымогатель как услуга (RaaS). Объяснение того, как это работает, и примеры» . Забастовка толпы . Проверено 11 февраля 2023 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 8bdfc188e54cbe7e27fe53589d8f2d45__1723186500
URL1:https://arc.ask3.ru/arc/aa/8b/45/8bdfc188e54cbe7e27fe53589d8f2d45.html
Заголовок, (Title) документа по адресу, URL1:
Ransomware as a service - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)