Voorkomende Vormen van Ransomware

By Courtney Heinbach

Omdat er regelmatig nieuwe vormen van ransomware aanvallen verschijnen, is het een grote uitdaging om kennis te hebben van al deze soorten malware.

Hoewel alle soorten malware verschillend zijn, zijn de tactieken om te profiteren van nietsvermoedende gebruikers vaak hetzelfde.

Om je even een idee te geven van de verscheidenheid aan vormen van ransomware aanvallen, hier even een lijstje.

10 populaire ransomware voorbeelden

  • Bad Rabbit
  • Cryptolocker
  • GoldenEye
  • Jigsaw
  • Locky
  • Maze
  • NotPetya
  • Petya
  • Ryuk
  • WannaCry

2 hoofdtypes ransomware aanvallen

Hoewel er talloze soorten ransomware zijn, vallen alle vormen voornamelijk onder twee hoofdcategorieën:

  • Crypto-Ransomware
  • Locker-Ransomware

1) Wat is Crypto-Ransomware?

Crypto-Ransomware versleuteld waardevolle en bedrijfskritieke bestanden op een computer of server, zodat ze onbruikbaar worden. De hackers genereren inkomsten door te bestanden versleuteld te laten totdat er een bepaalde som losgeld door de gebruiker, het bedrijf of organisatie betaald is. Dit wordt vaak in crypto-currency betaald, zoals bijvoorbeeld de BitCoin.

2) Wat is Locker-Ransomware?

In tegenstelling tot Crypto-Ransomware versleuteld Locker-Ransomware geen bestanden. In plaats daarvan gaat het een forse stap verder door het slachtoffer geen toegang meer te verlenen tot zijn of haar eigen computer. De hackers zullen ook hier losgeld eisen om het systeem weer te ontgrendelen.

Bij beide soorten malware is het resultaat hetzelfde: Je hebt geen toegang meer en er is vaak geen andere optie om de versleuteling te omzeilen. Juist daarom is het van vitaal belang om je te weren tegen dit soort aanvallen, en om het systeem te kunnen herstellen zonder slachtoffer te worden van de hackers.

Hoe kun je je beschermen tegen ransomware aanvallen?

Ransomware is een van de grootste problemen waarmee MSP’s tegenwoordig worden geconfronteerd.

Sommige vormen van ransomware, zoals ‘WannaCry’ maken zelfs misbruik van niet-gepatchte machines of verouderde systemen. Andere soorten ransomware maken daarentegen gebruik van het goede vertrouwen van nietsvermoedende gebruikers.

Het is van levensbelang voor je bedrijf of organisatie om je beveiliging optimaal op orde te hebben om het risico van ransomware zo klein mogelijk te. Houden.

Door gebruik te maken van de kracht van Datto, kunnen MSP’s jouw computers en servers niet alleen beschermen, maar ook herstellen als er toch een probleem is met ransomware.

Waarom wachten tot het moment dat je in de problemen komt? Vraag vandaag nog een Datto demo aan.

Een overzicht van de meest voorkomende vormen van Ransomware Aanvallen

Om je een idee te geven van de verscheidenheid van ransomware aanvallen, even een kleine opsomming van de meest populaire vormen.

Bad Rabbit

Deze vorm van ransomware heeft al veel bedrijven en organisaties in Rusland en Oost-Europa besmet. Bad Rabbit verspreidt zich via een valse Adobe Flash update. Wanneer de ransomware een machine infecteert, worden de slachtoffers direct doorverwezen naar een betaalpagina waar het slachtoffer 0,05 BitCoin moet betalen om de versleuteling weer op te heffen.

Cerber

Cerber richt zich op Cloud-gebaseerde gebruikers van Microsoft 365, en heeft inmiddels al miljoenen slachtoffers gemaakt door middel van een gigantische phishing-campagne. Dit type ransomware maakt maar weer eens duidelijk dat er een groeiende behoefte is aan een SaaS back-up, naast een lokale back-up.

CryptoLocker

Ransomware in het algemeen bestaat al heel lang. Maar er kwam pas echt aandacht voor ransomware in 2013, toen CryptoLocker het levenslicht zag. Het oorspronkelijke CryptoLocker botnet werd in mei 2014 stopgezet, maar niet voordat de hackers achter het botnet bijna 3 miljoen dollar van slachtoffers hadden ontvangen.

Sindsdien hebben veel hackers het systeem gekopieerd, maar. Deze varianten zijn niet direct gekoppeld aan het originele botnet.

Het woord CryptoLocker is vandaag de dag bijna synoniem geworden voor Ransomware aanvallen.

CryptoWall

Na de ondergang van CryptoLocker, kwam CryptoWall in beeld. Het verscheen voor het. Eerst in 2014, maar er zijn op dit moment vele varianten waaronder CryptoBit, CryptoDefense, CryptoWall 2.0 en CryptoWall 3.0. Net als CryptoLocker wordt CryptoWall verspreid via spam.

Crysis

Crysis ransomware versleutelt bestanden op vaste en verwijderbare netwerkschijven met een heel sterke versleuteling. Hierdoor is het nagenoeg onmogelijk om dit binnen een redelijke termijn te kraken. De verspreiding gebeurt meestal via e-mails met een bijlage. Deze bijlage bevat een dubbele bestandsextensie waardoor het wordt weergegeven als niet-uitvoerbaar bestand. Ook wordt Crysis verspreid via ‘legitieme’ installatiebestanden voor bekende applicaties.

GoldenEye

GoldenEye is vergelijkbaar met de Petya Ransomware. Hackers verspreiden GoldenEye Ransomware via een massale mailcampagne, gericht op personeelsafdelingen van bedrijven en organisaties. Nadat het betreffende bestand is gedownload, wordt een macro gestart die alle bestanden op de computer versleuteld. Ieder versleuteld bestand krijgt een willekeurige extensie van 8 tekens. De ransomware vervangt vervolgens ook de MBR (Master Boot Record) van de harde schijf van het slachtoffer met een aangepaste bootloader.

Jigsaw

Jigsaw versleuteld alle bestanden. Niks nieuws onder de zon. Maar de ransomware verwijdert de versleutelde bestanden 1 voor 1 tot het moment dat het losgeld is betaald. In het eerste uur wordt 1 bestand verwijderd, maar gedurende de uren die volgen gaat het steeds sneller tot maximaal 72 uren. Op dat moment wordt alles verwijdert.

KeRanger

Deze vorm van ransomware is voor het eerst ontdekt in een populaire BitTorrent-client. KeRanger wordt niet massaal ingezet, maar staat wel. Bekend als de eerste volledig functionerende ransomware die is ontworpen om MacOS X applicaties te vergrendelen.

LockerGoga

De vorm van Ransomware trof verschillende Europese productiebedrijven, waaronder het Noorse Norsk Hydro. De malware drong het netwerk binnen via een phishing-mail en veroorzaakte een wereldwijde IT-storing. Het bedrijf was gedwongen om honderden nieuwe computers aan te schaffen en te installeren.

Spider

Een vorm van ransomware die via spam-mails in heel Europa wordt verspreid. Spider-ransomware is verborgen in Microsoft Word-documenten. Het Word-document, dat zich voordoet als een incassobericht, bevat kwaadaardige macro's. Wanneer deze macro's worden uitgevoerd, begint de ransomware de gegevens van het slachtoffer te downloaden en te versleutelen.

Petya

In tegenstelling tot andere soorten Ransomware, versleuteld Petya het volledige systeem. Petya overschrijft het Master Boot Record (MRB), waardoor het systeem niet meer kan worden opgestart.

Lees Datto’s Global State of the Channel Ransomware rapport voor meer informatie over ransomware en wat MSP’s kunnen doen om zichzelf en het MKB hiertegen te beschermen. Het rapport bevat nieuwe statistieken en geeft een blik op de toekomst van Ransomware, de impact hiervan op bedrijven en organisaties, de meest populaire vormen van ransomware, de beste verdediging en nog veel meer.


Suggested Next Reads