Classification des ransomwares ? Un cadre de classification des ransomwares basé sur des structures d'attaque de suppression de fichiers et de cryptage de fichiers

This paper evaluates attack methodologies of a ransomware attack: the underlying file deletion and file-encryption attack structures. In the former, the authors uncover the data recovery-prevention techniques and in the latter, they uncover the associated cryptographic attack models. The deeper comprehension of potential flaws and inadequacies exhibited in these attack structures form the basis of the overall objective of this paper. The deeper comprehension also enables the provision of enough technical information to guide decisions by victims before making hasty decisions to pay a ransom which might result into not only financial loss but loss of access to the attacked files if decryption is not possible by the attacker.

en flag
nl flag
et flag
fi flag
fr flag
de flag
he flag
ja flag
lv flag
pl flag
pt flag
ru flag
es flag

Note de l'éditeur : De temps à autre, ComplexDiscovery met en évidence les annonces disponibles publiquement ou achetables en privé, les mises à jour de contenu et les recherches effectuées par des fournisseurs de cybersécurité, de données et de découverte juridique, des organismes de recherche et des membres de la communauté ComplexDiscovery. Bien que ComplexDiscovery présente régulièrement ces informations, il n'assume aucune responsabilité pour les assertions de contenu.

Pour soumettre des recommandations à prendre en compte et à inclure dans les annonces de services, de produits ou de recherches axés sur la cyber-découverte, les données et la recherche de ComplexDiscovery, contactez-nous dès aujourd'hui.

Rapport de recherche*

Un cadre de classification des ransomwares basé sur des structures d'attaque de suppression de fichiers et de cryptage de fichiers

Référence : Zimba, A., Chishimba, M. et Chihana, S., 2021. Un cadre de classification des ransomwares basé sur des structures d'attaque de suppression de fichiers et de cryptage de fichiers. [en ligne] ArXiv. Disponible à l'adresse : [Consulté le 13 septembre 2021].

Résumé

Les ransomwares sont apparus comme un malware infâme qui n'a pas échappé à beaucoup de mythes et d'inexactitudes du battage médiatique. Les victimes ne sont pas sûres de payer ou non une demande de rançon sans bien comprendre les conséquences qui se cachent. Dans cet article, nous présentons un cadre de classification des ransomwares basé sur des structures d'attaque de suppression de fichiers et de cryptage de fichiers qui fournit une compréhension plus approfondie des failles et insuffisances potentielles des ransomwares. Nous formulons un modèle de menace et d'attaque représentatif d'un processus typique d'attaque de ransomware à partir duquel nous dérivons le cadre de catégorisation des ransomwares basé sur un algorithme de classification proposé. Le framework classe la virulence d'une attaque par ransomware pour impliquer l'efficacité globale des moyens potentiels de récupération des données attaquées sans payer la demande de rançon, ainsi que les prouesses techniques des structures d'attaque sous-jacentes. Les résultats de la catégorisation, avec une gravité croissante de CAT1 à CAT5, montrent que de nombreux ransomwares présentent des failles dans la mise en œuvre de structures d'attaque de cryptage et de suppression qui permettent de récupérer des données sans payer la rançon. Les catégories les plus sévères CAT4 et CAT5 sont mieux atténuées en exploitant les éléments essentiels du chiffrement, tandis que CAT3 peut être efficacement atténuée par l'ingénierie inverse. CAT1 et CAT2 ne sont pas courants et sont facilement atténués sans aucun élément essentiel du déchiffrement.

Introduction

Depuis l'invention d'Internet, la cybercriminalité n'a cessé de croître, les attaquants ayant recours à des moyens plus innovants pour obtenir les produits de la cybercriminalité. Étant donné que la motivation derrière la plupart des cybercrimes est le gain monétaire (à l'exclusion du cyberespionnage et du hacktivisme), le défi a principalement été de collecter sans laisser de trace les recettes monétaires associées. L'invention du Bitcoin semble être un rêve devenu réalité pour les cybercriminels en raison de l'anonymat fourni par le système Bitcoin. En tant que tels, les attaquants se détournent des attaques d'exfiltration de données pour des attaques moins fastidieuses avec un taux de rotation élevé. L'une de ces attaques est un ransomware dans lequel l'attaquant prend en otage les données de la victime sans avoir besoin de les exfiltrer. Lors d'une attaque par ransomware, l'attaquant utilise un cryptage robuste et résilient pour rendre les données cibles inaccessibles sans les clés de déchiffrement appropriées. En outre, l'attaquant demande une rançon en Bitcoins et la victime se retrouve généralement avec une option binaire de payer ou non. La popularité des ransomwares est reprise par Interest Over Time (IOT), comme le montre la figure 1 (voir l'article complet)

Cela a permis à certaines victimes de se séparer de plus d'un million de dollars en une seule attaque. En tant que tel, le modèle commercial des ransomwares est une industrie lucrative de plusieurs milliards de dollars dans le paysage de la cybercriminalité qui se développe chaque jour avec des concepts commerciaux criminels tels que Ransomware-as-a-Service. Malheureusement, les mythes et les inexactitudes autour des ransomwares continuent de s'approfondir. Cela a amené les victimes à prendre des décisions non éclairées lors d'une attaque par ransomware. En fonction des structures d'attaque sous-jacentes, certaines attaques de ransomware peuvent être atténuées et les données récupérées sans payer la rançon. Malheureusement, certaines victimes ont dû payer des demandes de rançon lorsque des données ont pu être récupérées sans honorer la demande de rançon, comme ce fut le cas lors de l'attaque majeure de 2017 par ransomware illustrée à la figure 1 (voir l'article complet). En tant que tel, la connaissance de la structure d'attaque d'un ransomware est essentielle pour l'atténuer. À la lumière de ce qui vient d'être dit, cet article évalue les méthodologies d'attaque d'une attaque par ransomware : les structures sous-jacentes de suppression de fichiers et de cryptage de fichiers. Dans le premier cas, nous découvrons les techniques de prévention de la récupération des données et dans le second, nous découvrons les modèles d'attaque cryptographique associés. La compréhension plus approfondie des failles et insuffisances potentielles de ces structures d'attaque constitue la base de l'objectif global. Cela permet de fournir suffisamment d'informations techniques avant de prendre une décision hâtive de payer une rançon, ce qui pourrait entraîner non seulement une perte financière mais aussi une perte d'accès aux fichiers attaqués si le déchiffrement n'est pas possible par l'attaquant. Nous présentons un modèle de menace et d'attaque représentatif d'un processus typique d'attaque par ransomware à partir duquel nous dérivons le cadre de catégorisation des ransomwares basé sur un algorithme de classification proposé. Le framework classe la virulence d'une attaque par ransomware pour impliquer l'efficacité globale des moyens potentiels de récupération des données attaquées sans payer la demande de rançon, ainsi que les prouesses techniques des structures d'attaque sous-jacentes.

Lisez à partir de la source originale.

Rapport complet : Un cadre de classification des ransomwares basé sur des structures d'attaque de suppression de fichiers et de cryptage de fichiers (PDF) - Survolez la souris pour faire défiler

Un cadre de classification des ransomwares basé sur des structures d'attaque de suppression de fichiers et de cryptage de fichiers

Lisez le document original.

*Partagé avec autorisation sous licence Creative Commons — Attribution 4.0 International (CC BY 4.0).

Lecture supplémentaire

La flambée des coûts ? Considérer l'économie des violations

Définir la cyber-découverte ? Une définition et un cadre

Source : ComplexDiscovery

Le département américain du Trésor prend des mesures pour contrer les ransomwares

According to Treasury Secretary Janet L. Yellen, “Ransomware and cyber-attacks are...

Centre d'excellence de l'OTAN en matière de cyberdéfense coopérative (CCDCOE) : Rapport sur les événements cybernétiques de septembre 2021

The twelfth installment in the cyber events series published by the...

[Legal Education Webcast] Breaches, Responses, and Challenges: Cybersecurity Essentials That Every Lawyer Should Know

Every large corporation and organization today face the significant threat of...

Classification des ransomwares ? Un cadre de classification des ransomwares basé sur des structures d'attaque de suppression de fichiers et de cryptage de fichiers

This paper evaluates attack methodologies of a ransomware attack: the underlying...

Mitratech fait l'acquisition d'Alyne

According to Mike Williams, CEO of Mitratech, "The combination of Alyne...

Magnet Forensics fait l'acquisition de DME Forensics

According to the announcement, under the terms of the agreement, Magnet...

Consilio va acquérir les unités commerciales Legal Consulting et eDiscovery de Special Counsel d'Adecco

According to Laurie Chamberlin, Head of Professional Recruitment and Solutions North...

Nuix fait l'acquisition d'une société de traitement du langage naturel

According to Nuix CEO Rod Vawdrey, “Topos will strengthen Nuix’s product...

Une nouvelle ère dans l'e-Discovery ? Encadrer la croissance du marché à travers l'objectif de six époques

There are many excellent resources for considering chronological and historiographical approaches...

Un mashup de taille de marché électronique : 2020-2025 Présentation mondiale des logiciels et des services

While the Compound Annual Growth Rate (CAGR) for worldwide eDiscovery software...

Réinitialiser la ligne de base ? Ajustements de taille de marché eDiscovery pour 2020

An unanticipated pandemeconomic-driven retraction in eDiscovery spending during 2020 has resulted...

À la maison ou à l'extérieur ? Considérations relatives à la taille du marché et à la tarification des collections eDis

One of the key home (onsite) or away (remote) decisions that...

Cinq bonnes lectures sur la cybersécurité, les données et la découverte juridique pour septembre 2021

From countering ransomware to predictive coding and packaged services, the September...

Cinq bonnes lectures sur les cyberdonnées, les données et la découverte juridique pour août 2021

From the interplay of digital forensics in eDiscovery to collecting online...

Cinq bonnes lectures sur les cyberdonnées, les données et la découverte juridique pour juillet 2021

From considerations for cyber insurance and malware to eDiscovery business confidence...

Cinq bonnes lectures sur eDiscovery pour juin 2021

From remediating cyberattacks to eDiscovery pricing, the June 2021 edition of...

Plus de gardiens ? Enquête sur les technologies et protocoles de codage prédictif — Résultats de l'automne 2021

From the most prevalent predictive coding platforms to the least commonly...

Les attentes éclatantes ? Dix-huit observations sur la confiance des entreprises eDiscovery à l'été 2021

In the summer of 2021, 63.3% of survey respondents felt that...

Problèmes ayant une incidence sur la performance de l'entreprise eDiscovery : aperçu de l'été 2021

In the summer of 2021, 24.4% of respondents viewed increasing types...

En levant les yeux ? Mesures opérationnelles eDiscovery à l'été 2021

In the summer of 2021, 80 eDiscovery Business Confidence Survey participants...