Использование RaaS инсайдером нанесет непоправимый ущерб предприятию

image

Теги: вымогательское ПО, инсайдер, атака

Использование модели RaaS инсайдером позволит вымогательскому ПО зашифровать важные данные организации.

Вымогательское ПО стало серьезной угрозой для компаний. Исследователи из Imperva предполагают , что злонамеренные инсайдеры будут использовать развивающуюся бизнес-модель ransomware-as-a-service (RaaS – «вымогательское ПО как сервис»), в результате нанеся непоправимый ущерб организациям.

Злонамеренный инсайдер, не умея создавать вымогательское ПО, может использовать RaaS для осуществления атаки на внутренние сети организации. Если инсайдер знает о неструктурированных данных предприятия или местонахождении конфиденциальной информации, вымогательское ПО зашифрует все самое важное. Инсайдер лучше понимает, во сколько оцениваются зашифрованные данные, и точнее определяет сумму, которую организация готова будет заплатить. В итоге, использование инсайдером вымогательского ПО для атаки на предприятие становится простым, безопасным и прибыльным.

На сегодняшний день известно по меньшей мере 4 семейства вредоносного ПО, распространяемого по модели RaaS. Например, Tox – первый вымогатель, распространяемый по этой модели, впервые выявили в середине 2015 года. Он был продан распространителю после инфицирования порядка 1000 компьютеров. В июле 2015 года появился другой вымогатель, называемый Encryptor, и он все еще работает. В ноябре 2015 года появился Cryptolocker. Его автор хотел получить $50 у распространителя за базовое вымогательское ПО. В начале 2016 года исследователи из Emsisoft предупредили о появлении нового вредоноса – Ransom32. Этот вымогатель написан на JavaScript, что позволяет ему легко адаптироваться к различным операционным системам.

Бизнес-модель RaaS позволяет разработчику оставаться в тени, пока распространитель берет на себя инфицирование сети за счет использования существующих платформ. Разработчик берет за аренду небольшие комиссионные (от 5% до 25%) от полученных в результате шантажа средств, остальную часть забирает распространитель. Анонимные биткойн-адреса и сеть TOR дают возможность обоим преступникам получить прибыль и остаться незамеченными для правоохранительных органов.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.