Конфиденциальность в опасности из-за вымогателей

В последние года, вымогатели, или вирусы, которые используются для извлечения выкупов из жертв после того, как их данные зашифрованы и заперли компьютеры, стали растущей проблемой для компаний, которые работают в любом секторе.
Их разрушительный потенциал огромен: в первой половине 2017, было два основных эпизода глобальной атаки, через ramsomware WannaCry и NotPetya, которые вызвали большой ущерб многим пользователям, и многие организации в любом месте на планете.

Но хотя обе эти эпидемии вызвали огромные проблемы для тех, кто пострадал от инфекции, они неожиданно принесли очень мало доходов своим создателям.

Фактически, биткойн-платежный адрес WannaCry, на который их попросили заплатить «выкуп», достиг всего 149.545 11.181 долларов, а адрес NotPetya - намного меньше: XNUMX XNUMX доллар.

По словам Марчина Клечинского, генерального менеджера компании Malwarebytes, занимающейся кибербезопасностью, проблема, с которой сталкиваются преступники, заключается в том, что «люди перестали видеть распространенные программы-вымогатели, которые шифруют файлы». Преступники, распространяющие эти вирусы, надеются, что люди потеряют свою цифровую память или потеряют важные бизнес-документы, и, следовательно, заплатят несколько сотен долларов, чтобы получить ключ для их расшифровки. Однако на практике, по словам Клечинского, все большее число жертв просто пожимают плечами и восстанавливают свои данные из резервной копии.

Kleczynski и его коллега Адам Кужава, которые ведут исследования в Malwarebytes, то ожидать, что преступники будут изучать новые способы поощрения жертв платить, а не просто восстановить резервную копию и игнорировать запрос на оплату.

И действительно, на сцене появляется разновидность программы-вымогателя, известная как «doxware». «В основном, - говорит Куджава, - doxware предоставляет вам это либо-aut: pay, либо мы возьмем все зашифрованные данные и выложим их в сеть с помощью ваше имя".
Название происходит от «доксинга», термина, используемого для описания публикации частной информации в Интернете с целью обмана, угроз или запугивания; и идея автоматизации этой публикации, конечно, не просто теоретическая гипотеза. И при таких условиях и угрозах трудно не заплатить выкуп.

Примеры «целевого» doxware уже были представлены, и некоторые из них попали в заголовки газет.

В 2014 году Sony Pictures подверглась комбинированной атаке фишинговых и вредоносных электронных писем, в результате которой злоумышленники завладели записанными файлами, относящимися к частным разговорам между высшим руководством компании. В записях руководители высказали свое мнение о сотрудниках, актерах, конкурентах и, что самое главное, рассказали о своих планах на будущие кинопроизводства. Неизвестно, получили ли преступники выкуп, но факт остается фактом: разговоры, о которых идет речь, стали достоянием общественности, что создает немало проблем для развлекательного гиганта.

В мае хакеры украли файлы из клиники пластической хирургии Литвы, содержащие персональную информацию о 25.000 бывших клиентов: имена, адреса и выполняемых процедур и сканы паспортов, национальных страховых номеров и обнаженных фотографий пациентов. Они поставили онлайновую базу данных через сеть Tor зашифрованы и потребовали выплаты отдельных пациентов, чтобы удалить свою личную информацию с сайта. Цены варьировались от € 50 для тех пациентов, которые имели только имена и адрес на сайте, до € 2.000 для более инвазивной информации.

А также несколько дней назад HBO пришлось столкнуться с аналогичной ситуацией, когда хакеры украли 1,5 ТБ видео - включая эпизоды Игры престолов - и удерживали с целью выкупа с угрозой публикации.

Пока doxware «нацелено» на некоторых, точных и хорошо идентифицированных жертв, риск остается в некотором роде ограниченным. Но doxware, способное нанести столь же опасный удар, как WannaCry, станет одним из крупнейших нарушений конфиденциальности в истории, а также одной из самых больших возможностей заработка, когда-либо достигнутых с помощью киберпреступности.

Однако риск заключается не только в этом. Фактически, doxware представляет собой лишь один из нескольких возможных вариантов развития программ-вымогателей.

«Представьте, что вы можете заразить, например, национальную систему продажи железнодорожных билетов», - объясняет Клечинский. «Так называемая атака отказа в обслуживании полностью заблокировала бы службу, и, пока она продолжалась, была бы нанесена ущерб в миллионы долларов в день. Вы не держите в заложниках файлы, вы держите в заложниках общенациональную государственную службу. Нет возможности восстановить из резервной копии ».

А что было бы, если бы машины были заражены? «Программы-вымогатели на наших автомобилях определенно возможны, - сказал Крейг Смит, директор по исследованиям в области транспорта компании Rapid7, занимающейся кибербезопасностью. «Кто рискнет вести взломанный автомобиль?»

Может быть, эти сценарии - не совсем научная фантастика и не самые худшие. В декабре расследование 10 имплантируемых сердечных дефибрилляторов выявило «серьезные недостатки протокола и реализации», которые позволили бы злоумышленнику обманом заставить устройство держать свои каналы связи открытыми и допускать вторжения. Итак, можно ли будет держать сердце в заложниках? Этого еще не было, но если есть сомнения, мы не верим, что кто-то захочет попытаться восстановить его из резервной копии ...

Джон Калсерано

Конфиденциальность в опасности из-за вымогателей