Classificando ransomware? Uma estrutura de classificação de ransomware baseada em estruturas de ataque de exclusão de arquivos e criptografia de arquivos

This paper evaluates attack methodologies of a ransomware attack: the underlying file deletion and file-encryption attack structures. In the former, the authors uncover the data recovery-prevention techniques and in the latter, they uncover the associated cryptographic attack models. The deeper comprehension of potential flaws and inadequacies exhibited in these attack structures form the basis of the overall objective of this paper. The deeper comprehension also enables the provision of enough technical information to guide decisions by victims before making hasty decisions to pay a ransom which might result into not only financial loss but loss of access to the attacked files if decryption is not possible by the attacker.

en flag
nl flag
et flag
fi flag
fr flag
de flag
he flag
ja flag
lv flag
pl flag
pt flag
ru flag
es flag

Nota do editor: De tempos em tempos, o ComplexDiscovery destaca anúncios, atualizações de conteúdo e pesquisas publicamente disponíveis ou de compra privada de provedores de informações cibernéticas, de dados e de descobertas legais, organizações de pesquisa e membros da comunidade ComplexDiscovery. Embora o ComplexDiscovery destaque regularmente essas informações, ele não assume nenhuma responsabilidade pelas asserções de conteúdo.

Para enviar recomendações para consideração e inclusão nos anúncios de serviços, produtos ou pesquisas centrados em descobertas cibernéticas, de dados e legais do ComplexDiscovery, entre em contato conosco hoje mesmo.

Relatório de pesquisa*

Uma estrutura de classificação de ransomware baseada em estruturas de ataque de exclusão de arquivos e criptografia de arquivos

Citação: Zimba, A., Chishimba, M. e Chihana, S., 2021. Uma estrutura de classificação de ransomware baseada em estruturas de ataque de exclusão de arquivos e criptografia de arquivos. [online] arXiv. Disponível em: [Acessado em 13 de setembro de 2021].

Resumo

O ransomware surgiu como um malware infame que não escapou de muitos mitos e imprecisões do hype da mídia. As vítimas não têm certeza se devem ou não pagar um pedido de resgate sem entender completamente as consequências à espreita. Neste papel, apresentamos uma estrutura de classificação de ransomware baseada em estruturas de ataque de exclusão de arquivos e criptografia de arquivos que fornece uma compreensão mais profunda de possíveis falhas e inadequações exibidas no ransomware. Formulamos um modelo de ameaça e ataque representativo de um processo típico de ataque de ransomware do qual derivamos a estrutura de categorização de ransomware com base em um algoritmo de classificação proposto. A estrutura classifica a virulência de um ataque de ransomware para implicar a eficácia geral de formas potenciais de recuperar os dados atacados sem pagar a demanda de resgate, bem como a proeza técnica das estruturas de ataque subjacentes. Os resultados da categorização, no aumento da gravidade de CAT1 a CAT5, mostram que muitos ransomwares apresentam falhas na implementação de estruturas de ataque de criptografia e exclusão que tornam a recuperação de dados possível sem pagar o resgate. As categorias mais severas CAT4 e CAT5 são melhor atenuadas pela exploração dos fundamentos de criptografia, enquanto o CAT3 pode ser efetivamente mitigado por meio de engenharia reversa. CAT1 e CAT2 não são comuns e são facilmente mitigados sem nenhum essencial de descriptografia.

Introdução

Desde a invenção da Internet, o crime cibernético continuou a crescer com os invasores empregando formas mais inovadoras de obter receitas do crime cibernético. Uma vez que a motivação por trás da maioria dos crimes cibernéticos é o ganho monetário (excluindo espionagem cibernética e hacktivismo), o desafio tem sido principalmente coletar os recursos monetários associados sem deixar vestígios. A invenção do Bitcoin parece ser um sonho tornado realidade para os cibercriminosos devido ao anonimato fornecido pelo sistema Bitcoin. Como tal, os invasores evitam ataques de exfiltração de dados para ataques menos tediosos com alta rotatividade. Um desses ataques é o ransomware, em que o invasor faz refém dos dados da vítima sem a necessidade de exfiltrá-los. Em um ataque de ransomware, o invasor usa criptografia robusta e resiliente para tornar os dados de destino inacessíveis sem as chaves de descriptografia apropriadas. Além disso, o atacante exige um resgate em Bitcoins e geralmente a vítima fica com uma opção binária de pagar ou não. A popularidade do ransomware é ecoada pelo interesse ao longo do tempo (IOT), conforme mostrado na figura 1 (consulte o artigo completo)

Isso fez com que algumas vítimas se separassem com mais de um milhão de dólares em um único ataque. Assim sendo, o modelo de negócios de ransomware é uma indústria lucrativa multibilionária no cenário de crimes cibernéticos que cresce a cada dia com conceitos de negócios criminosos, como Ransomware-as-a-Service. Infelizmente, os mitos e imprecisões em torno do ransomware continuam a se aprofundar. Isso fez com que as vítimas tomassem decisões desinformadas sobre um ataque de ransomware. Dependendo das estruturas de ataque subjacentes, alguns ataques de ransomware podem ser mitigados e os dados recuperados sem pagar o resgate. Infelizmente, algumas vítimas tiveram que pagar demandas de resgate quando os dados puderam ser recuperados sem honrar a demanda de resgate, como aconteceu com o grande ataque de ransomware de 2017 retratado na figura 1 (consulte o artigo completo). Como tal, o conhecimento da estrutura de ataque de um ransomware é vital para sua mitigação. À luz do acima mencionado, este artigo avalia as metodologias de ataque de um ataque de ransomware: a exclusão de arquivos subjacentes e as estruturas de ataque de criptografia de arquivos. No primeiro, descobrimos as técnicas de prevenção de recuperação de dados e, no segundo, descobrimos os modelos de ataque criptográfico associados. A compreensão mais profunda de possíveis falhas e inadequações exibidas nessas estruturas de ataque formam a base do objetivo geral. Isso permite o fornecimento de informações técnicas suficientes antes de tomar uma decisão precipitada de pagar um resgate, o que pode resultar não apenas em perda financeira, mas perda de acesso aos arquivos atacados se a descriptografia não for possível pelo invasor. Apresentamos um modelo de ameaça e ataque que é representativo de um processo típico de ataque de ransomware do qual derivamos a estrutura de categorização de ransomware com base em um algoritmo de classificação proposto. A estrutura classifica a virulência de um ataque de ransomware para implicar a eficácia geral de formas potenciais de recuperar os dados atacados sem pagar a demanda de resgate, bem como a proeza técnica das estruturas de ataque subjacentes.

Leia a fonte original.

Relatório completo: Uma estrutura de classificação de ransomware baseada em estruturas de ataque de exclusão de arquivos e criptografia de arquivos (PDF) - Passe o mouse para rolar

Uma estrutura de classificação de ransomware baseada em estruturas de ataque de exclusão de arquivos e criptografia de arquivos

Leia o artigo original.

*Compartilhado com permissão sob licença Creative Commons — Atribuição 4.0 Internacional (CC BY 4.0) —.

Leitura adicional

Custos crescentes? Considerando a economia da violação de dados

Definindo o Cyber Discovery? Uma definição e estrutura

Fonte: ComplexDiscovery

Departamento do Tesouro dos EUA toma medidas para combater ransomware

According to Treasury Secretary Janet L. Yellen, “Ransomware and cyber-attacks are...

Centro de Excelência Cooperativo de Defesa Cibernética da OTAN (CCDCOE): Relatório de Eventos Cibernéticos de setembro de 2021

The twelfth installment in the cyber events series published by the...

[Legal Education Webcast] Breaches, Responses, and Challenges: Cybersecurity Essentials That Every Lawyer Should Know

Every large corporation and organization today face the significant threat of...

Classificando ransomware? Uma estrutura de classificação de ransomware baseada em estruturas de ataque de exclusão de arquivos e criptografia de arquivos

This paper evaluates attack methodologies of a ransomware attack: the underlying...

Mitratech adquire Alyne

According to Mike Williams, CEO of Mitratech, "The combination of Alyne...

Magnet Forensics adquire DME Forensics

According to the announcement, under the terms of the agreement, Magnet...

Consilio adquirirá unidades de negócios de consultoria jurídica e eDiscovery da Adecco

According to Laurie Chamberlin, Head of Professional Recruitment and Solutions North...

Nuix adquire empresa de processamento de linguagem natural

According to Nuix CEO Rod Vawdrey, “Topos will strengthen Nuix’s product...

A New Era in eDiscovery? Framing Market Growth Through the Lens of Six Eras

There are many excellent resources for considering chronological and historiographical approaches...

Um Mashup de tamanho do mercado de eDiscovery: 2020-2025 Visão geral mundial de software e serviços

While the Compound Annual Growth Rate (CAGR) for worldwide eDiscovery software...

Redefinindo a linha de base? Ajustes de tamanho do mercado de eDiscovery

An unanticipated pandemeconomic-driven retraction in eDiscovery spending during 2020 has resulted...

Para casa ou para fora? Considerações de preço e dimensionamento do mercado de coleta de eDiscovery

One of the key home (onsite) or away (remote) decisions that...

Cinco ótimas leituras sobre descoberta cibernética, de dados e legal para setembro de 2021

From countering ransomware to predictive coding and packaged services, the September...

Cinco ótimas leituras sobre descoberta cibernética, de dados e legal para agosto de 2021

From the interplay of digital forensics in eDiscovery to collecting online...

Cinco ótimas leituras sobre descoberta cibernética, de dados e legal para julho de 2021

From considerations for cyber insurance and malware to eDiscovery business confidence...

Cinco ótimas leituras sobre eDiscovery para junho de 2021

From remediating cyberattacks to eDiscovery pricing, the June 2021 edition of...

Mais guardiões? Pesquisa de tecnologias e protocolos de codificação preditiva — Resultados do outono de 2021

From the most prevalent predictive coding platforms to the least commonly...

Expectativas brilhantes? Dezoito observações sobre a confiança dos negócios de eDiscovery no verão de 2021

In the summer of 2021, 63.3% of survey respondents felt that...

Problemas que afetam o desempenho dos negócios de descoberta eletrônica: uma visão geral de verão de 2021

In the summer of 2021, 24.4% of respondents viewed increasing types...

Procurando para cima? Métricas operacionais de eDiscovery no verão de 2021

In the summer of 2021, 80 eDiscovery Business Confidence Survey participants...