Классифицировать программы-вымогатели? Система классификации программ-вымогателей, основанная на структурах атак с удалением файлов и шифрованием файлов

This paper evaluates attack methodologies of a ransomware attack: the underlying file deletion and file-encryption attack structures. In the former, the authors uncover the data recovery-prevention techniques and in the latter, they uncover the associated cryptographic attack models. The deeper comprehension of potential flaws and inadequacies exhibited in these attack structures form the basis of the overall objective of this paper. The deeper comprehension also enables the provision of enough technical information to guide decisions by victims before making hasty decisions to pay a ransom which might result into not only financial loss but loss of access to the attacked files if decryption is not possible by the attacker.

en flag
nl flag
et flag
fi flag
fr flag
de flag
he flag
ja flag
lv flag
pl flag
pt flag
ru flag
es flag

Примечание редактора: время от времени ComplexDiscovery публикует общедоступные или частные объявления, обновления контента и исследования поставщиков кибербезопасности, данных и юридических данных, исследовательских организаций и членов сообщества ComplexDiscovery. Хотя ComplexDiscovery регулярно выделяет эту информацию, она не несет никакой ответственности за утверждения содержания.

Чтобы отправить рекомендации для рассмотрения и включения в объявления ComplexDiscovery о сервисах, продуктах или исследованиях, ориентированных на кибернетарное и юридическое обнаружение, свяжитесь с нами сегодня.

Отчет об исследовании*

Система классификации программ-вымогателей, основанная на структурах атак с удалением файлов и шифрованием файлов

Цитирование: Зимба, А., Чишимба, М. и Чихана, С., 2021. Система классификации программ-вымогателей, основанная на структурах атак с удалением файлов и шифрованием файлов. [онлайн] ArxIV. Доступно по адресу: [Доступно 13 сентября 2021 г.].

Аннотация

Программы-вымогатели превратились в печально известную вредоносную программу, которая не избежала множества мифов и неточностей из-за шумихи в СМИ. Жертвы не уверены, следует ли платить выкуп, не понимая скрывающиеся последствия. В этой статье мы представляем систему классификации программ-вымогателей, основанную на структурах атак по удалению файлов и шифрованию файлов, что позволяет глубже понять потенциальные недостатки и недостатки, проявляющиеся в программах-вымогателях. Мы сформулировали модель угроз и атак, представляющую типичный процесс атаки программ-вымогателей, из которой мы выводим структуру классификации программ-вымогателей на основе предложенного алгоритма классификации. Фреймворк классифицирует вирулентность атак программ-вымогателей, чтобы обеспечить общую эффективность потенциальных способов восстановления атакованных данных без оплаты требования выкупа, а также технического мастерства соответствующих структур атак. Результаты классификации, повышающие уровень серьезности от CAT1 до CAT5, показывают, что многие программы-вымогательства демонстрируют недостатки в реализации структур атак шифрования и удаления, что делает возможным восстановление данных без выплаты выкупа. Наиболее серьезные категории CAT4 и CAT5 лучше устраняются за счет использования основных средств шифрования, в то время как CAT3 можно эффективно устранить с помощью обратного проектирования. CAT1 и CAT2 не распространены и легко устраняются без необходимости расшифровки.

Введение

С момента изобретения Интернета киберпреступность продолжает расти, и злоумышленники используют более инновационные способы получения доходов от киберпреступлений. Поскольку мотивацией большинства киберпреступлений является денежная выгода (исключая кибершпионаж и хактивизм), основная задача заключалась в том, чтобы беспрепятственно собрать соответствующие денежные доходы без следа. Изобретение биткоина, похоже, стало мечтой киберпреступников благодаря анонимности, обеспечиваемой системой Биткойн. Таким образом, злоумышленники, которые возмутились атаками на эксфильтрацию данных для менее утомительных атак с высокой текучестью. Одной из таких атак является программа-вымогатель, когда злоумышленник берет в заложники данные жертвы без необходимости их эксфильтрации. При атаке программ-вымогателей злоумышленник использует надежное и надежное шифрование, чтобы целевые данные были недоступны без соответствующих ключей дешифрования. Кроме того, злоумышленник требует выкуп в биткойнах, и обычно жертве остается бинарный вариант: платить или нет. Популярность программ-вымогателей подтвердилась интересом с течением времени (IOT), как показано на рисунке 1 (см. полный документ)

Это привело к тому, что некоторые жертвы разошлись с более чем миллионом долларов за одну атаку. Таким образом, бизнес-модель программ-вымогателей представляет собой многомиллиардную прибыльную отрасль в сфере киберпреступности, которая растет с каждым днем благодаря криминальным бизнес-концепциям, таким как программа-вымогатель как услуга. К сожалению, мифы и неточности вокруг программ-вымогателей продолжают углубляться. Это привело к тому, что жертвы принимали неосознанные решения при атаке программ-вымогателей. В зависимости от структуры атак, некоторые атаки программ-вымогателей могут быть предотвращены, а данные восстанавливаются без выплаты выкупа. К сожалению, некоторым жертвам пришлось платить выкуп, когда данные можно было восстановить без выполнения требования выкупа, как это было в случае с крупной атакой программ-вымогателей в 2017 году, изображенной на рисунке 1 (см. полный документ). Таким образом, знание структуры атак программ-вымогателей имеет жизненно важное значение для их устранения. В свете вышеизложенных в данной статье оцениваются методологии атак программ-вымогателей: лежащие в основе структуры атак удаления файлов и шифрования файлов. В первом мы раскрываем методы предотвращения восстановления данных, а во втором — соответствующие модели криптографических атак. Более глубокое понимание потенциальных недостатков и недостатков, проявляемых в этих структурах атак, составляет основу общей цели. Это позволяет предоставить достаточное количество технической информации, прежде чем принимать поспешное решение о выплате выкупа, что может привести не только к финансовым потерям, но и к потере доступа к атакованным файлам, если злоумышленник не сможет расшифровать их. Представлена модель угроз и атак, которая представляет собой типичный процесс атак программ-вымогателей, из которого мы выводим структуру классификации программ-вымогателей на основе предложенного алгоритма классификации. Фреймворк классифицирует вирулентность атак программ-вымогателей, чтобы обеспечить общую эффективность потенциальных способов восстановления атакованных данных без оплаты требования выкупа, а также технического мастерства соответствующих структур атак.

Читайте из первоисточника.

Полный отчет: система классификации программ-вымогателей, основанная на структурах атак удаления файлов и шифрования файлов (PDF) - наведение курсора для прокрутки

Система классификации программ-вымогателей, основанная на структурах атак с удалением файлов и шифрованием файлов

Прочтите оригинальную статью.

*Разрешается с разрешения в рамках Creative Commons — Международная атрибуция 4.0 (CC BY 4.0) — лицензия.

Дополнительное чтение

стремительно растущие расходы? Рассматривая экономику утечки данных

Определяем киберобнаружение? Определение и структура

Источник: Комплексное обнаружение

Министерство финансов США принимает меры для борьбы с программами-вымогателями

According to Treasury Secretary Janet L. Yellen, “Ransomware and cyber-attacks are...

Центр передового опыта НАТО по совместной киберзащите (CCDCOE): отчет о киберсобытиях за сентябрь 2021 г.

The twelfth installment in the cyber events series published by the...

[Legal Education Webcast] Breaches, Responses, and Challenges: Cybersecurity Essentials That Every Lawyer Should Know

Every large corporation and organization today face the significant threat of...

Классифицировать программы-вымогатели? Система классификации программ-вымогателей, основанная на структурах атак с удалением файлов и шифрованием файлов

This paper evaluates attack methodologies of a ransomware attack: the underlying...

Mitratech приобретает Элин

According to Mike Williams, CEO of Mitratech, "The combination of Alyne...

Магнитная криминалистика приобретает криминалистику DME

According to the announcement, under the terms of the agreement, Magnet...

Consilio приобретет подразделения специального юрисконсульта Adecco по юридическому консалтингу и раскрытию электронной документации

According to Laurie Chamberlin, Head of Professional Recruitment and Solutions North...

Nuix приобретает компанию по обработке естественного языка

According to Nuix CEO Rod Vawdrey, “Topos will strengthen Nuix’s product...

Новая эра в раскрытии электронных данных? Обрамление роста рынка через призму шести эпох

There are many excellent resources for considering chronological and historiographical approaches...

Mashup на рынке раскрытия электронной документации: 2020-2025 годы Обзор программного обеспечения и услуг по всему миру

While the Compound Annual Growth Rate (CAGR) for worldwide eDiscovery software...

Сброс базовой линии? Корректировка размера рынка раскрытия электронных данных на 2020 год

An unanticipated pandemeconomic-driven retraction in eDiscovery spending during 2020 has resulted...

Домой или уходом? Соображения по вопросам размера и ценообразования на рынке коллекции электронных данных Discovery

One of the key home (onsite) or away (remote) decisions that...

Пять отличных прочтений о кибербезопасности, данных и раскрытии юридических данных за сентябрь 2021 года

From countering ransomware to predictive coding and packaged services, the September...

Пять отличных чтений о кибербезопасности, данных и юридических раскрытиях за август 2021 года

From the interplay of digital forensics in eDiscovery to collecting online...

Пять отличных чтений о кибербезопасности, данных и юридических раскрытиях за июль 2021 года

From considerations for cyber insurance and malware to eDiscovery business confidence...

Пять отличных чтений о раскрытии электронных данных за июнь 2021 года

From remediating cyberattacks to eDiscovery pricing, the June 2021 edition of...

Еще больше хранителей? Исследование технологий и протоколов предиктивного кодирования — результаты осени 2021 года

From the most prevalent predictive coding platforms to the least commonly...

Светящиеся ожидания? Восемнадцать наблюдений о доверии бизнеса eDiscovery летом 2021 года

In the summer of 2021, 63.3% of survey respondents felt that...

Проблемы, влияющие на эффективность бизнеса eDiscovery: обзор лета 2021 года

In the summer of 2021, 24.4% of respondents viewed increasing types...

Посмотрю вверх? Операционные показатели eDiscovery летом 2021 года

In the summer of 2021, 80 eDiscovery Business Confidence Survey participants...