Klasyfikowanie oprogramowania ransomware? Struktura klasyfikacji oprogramowania typu ransomware oparta na usuwaniu plików i strukturach ataków szyfrowania plików

This paper evaluates attack methodologies of a ransomware attack: the underlying file deletion and file-encryption attack structures. In the former, the authors uncover the data recovery-prevention techniques and in the latter, they uncover the associated cryptographic attack models. The deeper comprehension of potential flaws and inadequacies exhibited in these attack structures form the basis of the overall objective of this paper. The deeper comprehension also enables the provision of enough technical information to guide decisions by victims before making hasty decisions to pay a ransom which might result into not only financial loss but loss of access to the attacked files if decryption is not possible by the attacker.

en flag
nl flag
et flag
fi flag
fr flag
de flag
he flag
ja flag
lv flag
pl flag
pt flag
ru flag
es flag

Uwaga redaktora: Od czasu do czasu program ComplexDiscovery podkreśla publicznie dostępne lub prywatne ogłoszenia, aktualizacje zawartości i badania pochodzące od dostawców cybernetycznych, danych i legalnych odkryć, organizacji badawczych i członków społeczności ComplexDiscovery. ComplexDiscovery regularnie podkreśla te informacje, ale nie ponosi żadnej odpowiedzialności za twierdzenia dotyczące treści.

Aby przesłać rekomendacje dotyczące rozważenia i włączenia ich do cybernetycznych, danych i informacji dotyczących usług, produktów lub badań naukowych firmy ComplexDiscovery, skontaktuj się z nami już dziś.

Raport z badań*

Struktura klasyfikacji oprogramowania typu ransomware oparta na usuwaniu plików i strukturach ataków szyfrowania plików

Citation: Zimba, A., Chishimba, M. i Chihana, S., 2021. Ransomware Classification Framework oparty na usuwaniu plików i strukturach ataków szyfrowania plików. [online] ARXIV. Dostępny na stronie: [Dostęp do 13 września 2021].

Abstrakcyjne

Ransomware pojawił się jako niesławny złośliwe oprogramowanie, które nie uniknęło wielu mitów i nieścisłości od szumu mediów. Ofiary nie są pewni, czy zapłacić żądanie okupu bez pełnego zrozumienia czyhających się konsekwencji. W tym artykule przedstawiamy ramy klasyfikacji oprogramowania ransomware oparte na strukturach usuwania plików i szyfrowania plików, które zapewniają głębsze zrozumienie potencjalnych wad i nieadekwatności występujących w oprogramowaniu typu ransomware. Formułujemy model zagrożenia i ataku reprezentatywny dla typowego procesu ataku typu ransomware, z którego czerpimy strukturę kategoryzacji oprogramowania ransomware w oparciu o proponowany algorytm klasyfikacji. Ramy klasyfikują zjadliwość ataku ransomware, aby pociągać za sobą ogólną skuteczność potencjalnych sposobów odzyskania zaatakowanych danych bez płacenia zapotrzebowania na okup, a także sprawności technicznej leżących u podstaw struktur ataku. Wyniki kategoryzacji, zwiększając nasilenie od CAT1 do CAT5, pokazują, że wiele okupów wykazuje wady w implementacji struktur ataku szyfrowania i usuwania, które umożliwiają odzyskiwanie danych bez płacenia okupu. Najpoważniejsze kategorie CAT4 i CAT5 są lepiej łagodzone przez wykorzystanie podstawowych szyfrowania, podczas gdy CAT3 można skutecznie łagodzić za pomocą inżynierii odwrotnej. CAT1 i CAT2 nie są powszechne i są łatwo łagodzone bez żadnych podstawowych deszyfrowania.

Wprowadzenie

Od czasu wynalezienia Internetu cyberprzestępczość nadal rośnie, a napastnicy wykorzystują bardziej innowacyjne sposoby osiągnięcia zysków z cyberprzestępczości. Ponieważ motywacją większości cyberprzestępczości jest zysk pieniężny (z wyłączeniem szpiegostwa cybernetycznego i hacktywizmu), wyzwaniem było przede wszystkim bezproblemowe zbieranie powiązanych wpływów pieniężnych bez śladu. Wynalazek Bitcoina wydaje się być spełnieniem marzeń dla cyberprzestępców ze względu na anonimowość zapewnioną przez system Bitcoin. W związku z tym atakujący pozbędą się ataków ekfiltracji danych na mniej żmudne ataki o wysokim obrocie. Jednym z takich ataków jest ransomware, w którym atakujący bierze zakładnika danych ofiary bez potrzeby ich ekfiltracji. W ataku typu ransomware atakujący używa niezawodnego i odpornego szyfrowania, aby dane docelowe były niedostępne bez odpowiednich kluczy deszyfrowania. Ponadto atakujący domaga się okupu w Bitcoins i zwykle ofiara pozostaje z opcją binarną, czy zapłacić, czy nie. Popularność oprogramowania ransomware jest odbijana przez Interest Over Time (IOT), jak pokazano na rysunku 1 (Zobacz Pełny dokument)

To widać, że niektóre ofiary rozstają się z ponad milionem dolarów w jednym ataku. W związku z tym model biznesowy ransomware to wielomiliardowy lukratywny przemysł w krajobrazie cyberprzestępczości, który rośnie każdego dnia z pojęciami działalności przestępczej, takimi jak Ransomware-as-a-Service. Niestety mity i nieścisłości wokół oprogramowania ransomware nadal się pogłębiają. To spowodowało, że ofiary podejmowały niedoinformowane decyzje w sprawie ataku ransomware. W zależności od struktury ataku, niektóre ataki typu ransomware mogą być łagodzone, a dane odzyskać bez płacenia okupu. Niestety niektóre ofiary musiały płacić żądania okupu, kiedy dane można było odzyskać bez honorowania zapotrzebowania na okup, tak jak to miało miejsce w przypadku poważnego ataku ransomware z 2017 r., przedstawionego na rysunku 1 (zobacz kompletny dokument). W związku z tym znajomość struktury ataku oprogramowania ransomware ma kluczowe znaczenie dla jego złagodzenia. W świetle powyższego artykuł ocenia metodologie ataku typu ransomware: bazowe usuwanie plików i struktury ataku szyfrowania plików. W pierwszym z nich odkrywamy techniki zapobiegania odzyskiwaniu danych, a w tym ostatnim odkrywamy skojarzone modele ataków kryptograficznych. Głębsze zrozumienie potencjalnych wad i nieadekwatności wykazywanych w tych strukturach ataku stanowi podstawę ogólnego celu. Umożliwia to dostarczenie wystarczających informacji technicznych przed podjęciem pochopnej decyzji o zapłaci okupu, co może skutkować nie tylko stratą finansową, ale także utratą dostępu do zaatakowanych plików, jeśli deszyfrowanie nie jest możliwe przez atakującego. Przedstawiamy model zagrożenia i ataku reprezentatywny dla typowego procesu ataku typu ransomware, z którego wywodzimy ramy kategoryzacji oprogramowania ransomware w oparciu o proponowany algorytm klasyfikacji. Ramy klasyfikują zjadliwość ataku ransomware, aby pociągać za sobą ogólną skuteczność potencjalnych sposobów odzyskania zaatakowanych danych bez płacenia zapotrzebowania na okup, a także sprawności technicznej leżących u podstaw struktur ataku.

Przeczytaj z oryginalnego źródła.

Raport kompletny: Ransomware Classification Framework oparty na usuwaniu plików i strukturach ataków szyfrowania plików (PDF) — Przewijanie wskaźnika myszy

Struktura klasyfikacji oprogramowania typu ransomware oparta na usuwaniu plików i strukturach ataków szyfrowania plików

Przeczytaj oryginalną gazetę.

*Udostępniane za zgodą Creative Commons — Uznanie autorstwa 4.0 International (CC BY 4.0) — licencja.

Dodatkowy odczyt

Szybujące koszty? Rozważanie ekonomii naruszenia danych

Definiowanie Cyber Discovery? Definicja i ramy

źródło: ComplexDiscovery

Departament Skarbu Stanów Zjednoczonych podejmuje działania w celu zwalczania ransomware

According to Treasury Secretary Janet L. Yellen, “Ransomware and cyber-attacks are...

Spółdzielcze Centrum Doskonałości Cyber Obrony NATO (CCDCOE): Raport o wydarzeniach cyber

The twelfth installment in the cyber events series published by the...

[Legal Education Webcast] Breaches, Responses, and Challenges: Cybersecurity Essentials That Every Lawyer Should Know

Every large corporation and organization today face the significant threat of...

Klasyfikowanie oprogramowania ransomware? Struktura klasyfikacji oprogramowania typu ransomware oparta na usuwaniu plików i strukturach ataków szyfrowania plików

This paper evaluates attack methodologies of a ransomware attack: the underlying...

Mitratech przejmuje Alyne

According to Mike Williams, CEO of Mitratech, "The combination of Alyne...

Magnet Forensics przejmuje DME Forensics

According to the announcement, under the terms of the agreement, Magnet...

Consilio nabywa od Aecco jednostki biznesowe ds. doradztwa prawnego i eDiscovery

According to Laurie Chamberlin, Head of Professional Recruitment and Solutions North...

Nuix przejmuje firmę zajmującą się przetwarzaniem języka naturalnego

According to Nuix CEO Rod Vawdrey, “Topos will strengthen Nuix’s product...

A New Era in eDiscovery? Framing Market Growth Through the Lens of Six Eras

There are many excellent resources for considering chronological and historiographical approaches...

An eDiscovery Market Size Mashup: 2020-2025 Worldwide Software and Services Overview

While the Compound Annual Growth Rate (CAGR) for worldwide eDiscovery software...

Resetting the Baseline? eDiscovery Market Size Adjustments for 2020

An unanticipated pandemeconomic-driven retraction in eDiscovery spending during 2020 has resulted...

Home or Away? New eDiscovery Collection Market Sizing and Pricing Considerations

One of the key home (onsite) or away (remote) decisions that...

Pięć świetnych odczytów na temat cybernetycznych, danych i legalnych odkryć za wrzesień 2021 r.

From countering ransomware to predictive coding and packaged services, the September...

Pięć świetnych odczytów na temat cybernetycznych, danych i legalnych odkryć za sierpień 2021 r.

From the interplay of digital forensics in eDiscovery to collecting online...

Pięć świetnych odczytów na temat cybernetycznych, danych i legalnych odkryć w lipcu 2021 r.

From considerations for cyber insurance and malware to eDiscovery business confidence...

Pięć wspaniałych odczytów na temat eDiscovery w czerwcu 2021

From remediating cyberattacks to eDiscovery pricing, the June 2021 edition of...

Więcej Strażników? Ankieta technologii kodowania predykcyjnego i protokołów — jesień 2021 r. wyniki

From the most prevalent predictive coding platforms to the least commonly...

Świecące oczekiwania? Osiemnaście obserwacji zaufania do biznesu e-Discovery w lecie 2021 r.

In the summer of 2021, 63.3% of survey respondents felt that...

Problemy wpływające na wydajność firmy e-Discovery: Omówienie lata 2021

In the summer of 2021, 24.4% of respondents viewed increasing types...

Patrząc w górę? Metryki operacyjne eDiscovery latem 2021 r.

In the summer of 2021, 80 eDiscovery Business Confidence Survey participants...