Ransomwareiden luokittelu? Kiristysohjelmien luokittelukehys, joka perustuu tiedostonpoistoon ja tiedostojen salauksen hyökkäysrakenteisiin

This paper evaluates attack methodologies of a ransomware attack: the underlying file deletion and file-encryption attack structures. In the former, the authors uncover the data recovery-prevention techniques and in the latter, they uncover the associated cryptographic attack models. The deeper comprehension of potential flaws and inadequacies exhibited in these attack structures form the basis of the overall objective of this paper. The deeper comprehension also enables the provision of enough technical information to guide decisions by victims before making hasty decisions to pay a ransom which might result into not only financial loss but loss of access to the attacked files if decryption is not possible by the attacker.

en flag
nl flag
et flag
fi flag
fr flag
de flag
he flag
ja flag
lv flag
pl flag
pt flag
ru flag
es flag

Toimittajan huomautus: Ajoittain ComplexDiscovery korostaa julkisesti saatavilla tai yksityisesti ostettavissa olevia ilmoituksia, sisältöpäivityksiä ja tutkimusta kyber-, data-ja laillisten etsintäpalvelujen tarjoajilta, tutkimusorganisaatioilta ja ComplexDiscovery-yhteisön jäseniltä. Vaikka ComplexDiscovery korostaa säännöllisesti näitä tietoja, se ei ota mitään vastuuta sisältöväitteistä.

Jos haluat antaa suosituksia harkittavaksi ja sisällyttämiseksi ComplexDiscoveryn kyber-, data-ja oikeudellisten löytökeskeisten palvelu-, tuote- tai tutkimusilmoituksiin, ota meihin yhteyttä tänään.

Tutkimusraportti*

Kiristysohjelmien luokittelukehys, joka perustuu tiedostonpoistoon ja tiedostojen salauksen hyökkäysrakenteisiin

Sitaatio: Zimba, A., Chishimba, M. ja Chihana, S., 2021. Kiristysohjelmien luokittelukehys, joka perustuu tiedostonpoistoon ja tiedostojen salauksen hyökkäysrakenteisiin. [online] ArXIV. Saatavilla osoitteessa: [Accesed 13 syyskuu 2021].

Abstrakti

Kiristysohjelma on noussut pahamaineiseksi haittaohjelmaksi, joka ei ole välttynyt paljon myyttejä ja epätarkkuuksia mediahypetykseltä. Uhrit eivät ole varmoja, maksaako lunnasvaatimus, ymmärtämättä täysin vaanivat seuraukset. Tässä asiakirjassa esittelemme kiristyshaittaohjelmien luokittelukehyksen, joka perustuu tiedostojen poistoon ja tiedostojen salaukseen hyökkäysrakenteisiin, joka tarjoaa syvemmän käsityksen kiristysohjelmissa olevista mahdollisista puutteista ja riittämättömyydestä. Muotoilemme uhka- ja hyökkäysmallin, joka edustaa tyypillistä kiristyshaittaohjelmien hyökkäysprosessia, josta johdamme kiristysohjelmien kategorisointikehyksen ehdotettuun luokittelualgoritmiin perustuen. Kehyksessä luokitellaan kiristysohjelmahyökkäyksen virulenssi siten, että hyökkäyksen kohteena olevat tiedot voidaan palauttaa maksamatta lunnaiden vaatimusta sekä taustalla olevien hyökkäysrakenteiden teknistä kyvyyttä. Luokittelun tulokset, jotka lisääntyvät CAT1: stä CAT5: een, osoittavat, että monissa kiristysvaroituksissa on puutteita niiden toteutuksessa salaus- ja poistohyökkäysrakenteita, jotka mahdollistavat tietojen palautuksen maksamatta lunnaita. Vakavimpia kategorioita CAT4 ja CAT5 lievennetään paremmin hyödyntämällä salauspohjaisia, kun taas CAT3 voidaan tehokkaasti lieventää käänteisen suunnittelun avulla. CAT1 ja CAT2 eivät ole yleisiä ja niitä voidaan helposti lieventää ilman salauksen purkamista olennaisia.

Johdanto

Internetin keksimisen jälkeen tietoverkkorikollisuus on jatkanut kasvuaan, kun hyökkääjät käyttävät innovatiivisempia tapoja saavuttaa tietoverkkorikollisuuden tuotto. Koska suurimman osan verkkorikollisuuden taustalla on rahallinen hyöty (poislukien kybervakoilu ja hacktivismi), haasteena on lähinnä ollut siihen liittyvän rahatuoton saumaton kerääminen jäljettömiin. Bitcoinin keksintö tuntuu olevan kyberrikollisille unelmien täyttymys Bitcoin-järjestelmän tarjoaman anonymiteetin vuoksi. Sinänsä hyökkääjät eschewing tietojen exfiltration hyökkäyksiä vähemmän tylsiä hyökkäyksiä suuri vaihtuvuus. Yksi tällainen hyökkäys on kiristysohjelma, jossa hyökkääjä ottaa uhrin tiedot panttivangiksi ilman, että niitä tarvitsee lainkaan karkottaa. Hyökkääjä käyttää kiristysohjelmahyökkäyksessä vankkaa ja joustavaa salausta, jotta kohdetiedot eivät pääse käsiksi ilman asianmukaisia salausavaimia. Lisäksi hyökkääjä vaatii lunnaita Bitcoins ja yleensä uhri jää binary vaihtoehto, maksaako vai ei. Kiristysohjelmien suosiota kaikuu Intress Over Time (IOT) kuvassa 1 esitetyllä tavalla (ks. Complete Paper)

Tämä on nähnyt, että jotkut uhrit ovat erossa yli miljoona dollaria yhdellä hyökkäyksellä. Sinänsä kiristyshaittaohjelmien liiketoimintamalli on monen miljardin tuottoisa toimiala verkkorikollisuudessa, joka kasvaa joka päivä rikollisten liiketoimintakonseptien, kuten Ransomware-as-a-Service, avulla. Surullista kyllä, myytit ja epätarkkuudet kiristyshaittaohjelmien ympärillä syventyvät edelleen. Tämä on saanut uhrit tekemään epätietoisia päätöksiä kiristysohjelmahyökkäyksen yhteydessä. Taustalla olevista hyökkäysrakenteista riippuen joitain kiristysohjelmahyökkäyksiä voidaan lieventää ja tiedot talteen maksamatta lunnaita. Valitettavasti jotkut uhrit ovat joutuneet maksamaan lunnasvaatimuksia, kun tietoja on voitu palauttaa lunnaiden vaatimusta kunnioittamatta, kuten myös vuoden 2017 suuressa kiristysohjelmahyökkäyksessä, joka on kuvattu kuvassa 1 (ks. täydellinen asiakirja). Sinänsä kiristyshaittaohjelman hyökkäysrakenteen tuntemus on elintärkeää sen lieventämiseksi. Edellä esitetyn valossa tässä asiakirjassa arvioidaan kiristysohjelmahyökkäyksen hyökkäysmenetelmiä: taustalla olevia tiedostojen poistoja ja tiedostojen salauksen hyökkäysrakenteita. Entisessä paljastamme tietojen palautumisen estämistekniikat ja jälkimmäisessä paljastamme niihin liittyvät salaushyökkäysmallit. Näissä hyökkäysrakenteissa esillä olevien mahdollisten puutteiden ja riittämättömyyden syvempi ymmärtäminen muodostaa kokonaistavoitteen perustan. Tämä mahdollistaa riittävän teknisen tiedon toimittamisen ennen kuin tekee hätäisen päätöksen lunnaiden maksamisesta, joka saattaa johtaa paitsi taloudelliseen menetykseen myös pääsyn menetykseen hyökkäysten kohteena oleviin tiedostoihin, jos hyökkääjä ei ole mahdollista salauksen purkamista. Esitämme uhka- ja hyökkäysmallin, joka edustaa tyypillistä kiristyshaittaohjelmien hyökkäysprosessia, josta johdamme kiristyshaittaohjelmien luokittelukehyksen ehdotettuun luokittelualgoritmiin perustuen. Kehyksessä luokitellaan kiristysohjelmahyökkäyksen virulenssi siten, että hyökkäyksen kohteena olevat tiedot voidaan palauttaa maksamatta lunnaiden vaatimusta sekä taustalla olevien hyökkäysrakenteiden teknistä kyvyyttä.

Lue alkuperäisestä lähteestä.

Täydellinen raportti: Kiristysohjelmien luokittelukehys, joka perustuu tiedostonpoistoon ja tiedostojen salauksen hyökkäysrakenteisiin (PDF) - Hiiren vierittämiseen

Kiristysohjelmien luokittelukehys, joka perustuu tiedostonpoistoon ja tiedostojen salauksen hyökkäysrakenteisiin

Lue alkuperäinen lehti.

*Jaettu luvalla Creative Commons — Nimeä 4.0 Kansainvälinen (CC BY 4.0) — lisenssillä.

Lisä lukeminen

Huiman Kustannukset? Tietomurron taloustiede huomioon

Kyberlöydön määritteleminen? Määritelmä ja kehys

Lähde: Complex Discover

Yhdysvaltain valtiovarainministeriö ryhtyy toimiin kiristyshaittaohjelmien torjumiseksi

According to Treasury Secretary Janet L. Yellen, “Ransomware and cyber-attacks are...

Nato-osuuskunnan kyberpuolustuksen osaamiskeskus (CCDCOE): syyskuu 2021 Kybertapahtumaselvitys

The twelfth installment in the cyber events series published by the...

[Legal Education Webcast] Breaches, Responses, and Challenges: Cybersecurity Essentials That Every Lawyer Should Know

Every large corporation and organization today face the significant threat of...

Ransomwareiden luokittelu? Kiristysohjelmien luokittelukehys, joka perustuu tiedostonpoistoon ja tiedostojen salauksen hyökkäysrakenteisiin

This paper evaluates attack methodologies of a ransomware attack: the underlying...

Mitratech hankkii Alynen

According to Mike Williams, CEO of Mitratech, "The combination of Alyne...

Magneetti Forensics hankkii DME Forensics

According to the announcement, under the terms of the agreement, Magnet...

Consilio hankkii Adeccon erityisneuvonantajan oikeudellisen konsultoinnin ja eDiscoveryn liiketoimintayksiköiden

According to Laurie Chamberlin, Head of Professional Recruitment and Solutions North...

Nuix hankkii luonnollisen kielen käsittelyyrityksen

According to Nuix CEO Rod Vawdrey, “Topos will strengthen Nuix’s product...

Uusi aikakausi eDiscoveryssa? Kehystys markkinoiden kasvu kuuden aikakausien linssin läpi

There are many excellent resources for considering chronological and historiographical approaches...

An eDiscovery Market Koko Mashup: 2020-2025 Maailmanlaajuiset ohjelmistot ja palvelut Yleiskatsaus

While the Compound Annual Growth Rate (CAGR) for worldwide eDiscovery software...

Perusviivan nollaaminen? eDiscoveryn markkinakoon mukautukset vuodelle 2020

An unanticipated pandemeconomic-driven retraction in eDiscovery spending during 2020 has resulted...

Kotiin vai pois? eDiscovery Malliston markkinoiden mitoitukseen ja hinnoitteluun liittyvät näkökohdat

One of the key home (onsite) or away (remote) decisions that...

Viisi suurta lukua Cyber, Data, ja Legal Discovery syyskuu 2021

From countering ransomware to predictive coding and packaged services, the September...

Viisi suurta lukua Cyber, Data, ja Legal Discovery elokuussa 2021

From the interplay of digital forensics in eDiscovery to collecting online...

Viisi suurta lukua Cyber, Data, ja Legal Discovery heinäkuussa 2021

From considerations for cyber insurance and malware to eDiscovery business confidence...

Viisi suurta lukee eDiscovery kesäkuussa 2021

From remediating cyberattacks to eDiscovery pricing, the June 2021 edition of...

Lisää Keepersia? Ennakoiva koodaustekniikat ja -protokollat -kysely — Fall 2021 tulokset

From the most prevalent predictive coding platforms to the least commonly...

Hehkuvat odotukset? Kahdeksantoista huomautusta eDiscovery Business Luottamuksesta kesällä 2021

In the summer of 2021, 63.3% of survey respondents felt that...

eDiscovery-liiketoiminnan suorituskykyyn vaikuttavat ongelmat: Kesän 2021 yleiskatsaus

In the summer of 2021, 24.4% of respondents viewed increasing types...

Katsele ylös? eDiscoveryn operatiiviset mittarit kesällä 2021

In the summer of 2021, 80 eDiscovery Business Confidence Survey participants...