\r\n\r\n

ランサムウェア・アズ・ア・サービスは、すべての人に混乱をもたらすだろう

ランサムウェアは、犯罪者や犯罪者のためのツールとして始まったものから、誰もがランサムウェアサービスに加入でき、あなたや私のようなユーザーをターゲットにした心配りのあるサービス産業へと進化しています...。

ランサムウェアは進化しています。"また進化するのか?"という声が聞こえてきそうです。それに対して私は、「はい、みなさん、気をつけたほうがいいですよ・・・・・・」と言います。なぜなら、今回、ランサムウェアは犯罪者や犯罪者のためのツールとしての始まりから、心配なサービス産業へと移行しつつあるからです。

近い将来、ランサムウェアの作成者と、それを広く一般に配布する人々との間に明確な境界線ができるだろう。地域によっては、Ransomware-as-a-Serviceが教育ツールとして推進されているところもあります。また、ランサムウェアの販売業者が受け取った身代金の20%を徴収するなど、単なる手段に過ぎない場合もある。

Win-Win

アクセス数の急増は、マルウェアの開発者や販売業者にとって有利な状況です。他の人にとっては、まったく忌み嫌うべきものです。マルウェアの亜種は以前から存在しており**、高値で落札されるだけではありません。マルウェアの配布ネットワークがコモディティ化したことは驚くことではなく、有料のインストールサービスは、現代のマルウェア市場において長い間不可欠な要素となっています。

不正行為者は、予算内に収まる被害者システムの数(希望する場合は特定の地理的分布を含む)を決定し、PPIサービスに支払いと不正行為者が選択したマルウェア実行ファイルを提供するだけで、短時間に数千の新しいシステムにマルウェアがインストールされます。今日の市場では、すべてのプロセスはターゲットとなるホストごとに小銭で済みます。ボットマスターにとっては、大規模で精力的なテイクダウン活動を開始する防御側を前に、単にゼロからランクを再構築するのに十分なコストです。-- ペイ・パー・インストールの測定。マルウェア配布のコモディティ化、IMDEAソフトウェア研究所

ランサムウェアは、犯罪の発展にとって当然のことです。ランサムウェア・アズ・ア・サービス(RaaS)は、暗号化されたランサムウェア感染の除去がほとんど比類なく困難であることや、ビットコインによる即時、直接、ほとんど追跡不可能な支払いを考慮すると、以前から存在していたものだと言えます。

サタン

Satanic ランサムウェアは、独立系マルウェア研究者 @Xylit0l によって発見されました。この亜種はRSA-2048とAES-256の暗号を使用しており、基本的に(少なくとも現在の計算能力では)解読不可能なものである。非常に強力な暗号化にもかかわらず、サタンはビットコインで500ドルから1500ドルの身代金を要求し、特筆すべきものではありません。しかし、悪魔のようなランサムウェアの配布者は、実際には支払いで儲けていないことが調査で分かっており、犯罪者と取引することの危険性を物語っています。

さらに調査を進めると、Satanはランサムウェア・アズ・ア・サービスであり、***ランサムウェアのパッケージを提供していることが判明しました。潜在的なユーザーは、ウェブサイト上でアカウントを登録するだけで、ランサムウェアのパッケージにアクセスすることができます。ランサムウェアの開発者は、キットが生み出す収益の30%を放棄することに同意することだけをディストリビューターに要求します。以下は、Satanic Ransomwareのログインページで、30%の料金の "契約 "を完了させるためのものです。

また、ランサムウェアに限らず、総合的なサービスです。SatanRaasのウェブサイトでは、匿名性を確保するためのゲートウェイエージェントの作成方法、**暗号化ドロップの方法、翻訳サービス、アカウント概要ページ、被害者追跡メモ、メッセージボードなどが詳細に説明されています。

悪魔のようなランサムウェアは悪魔なのか?

ランサムウェアがもたらす脅威はストレスによって異なりますが、無料のツールであってもいかに危険であるかを理解することが重要です。

セレスがサタンリディーマーの完全な解体を完了した。その結果、「実際のバイナリは暗号化されており、動的解析や静的解析を困難にするアンチデバッグおよびアンチ解析技術が多数含まれていることが判明した。ほとんどの場合、マルウェアの作者は、これらのテクニックのための既製のライブラリをすでに持っており、他のマルウェアで以前に見たことがあったため、マルウェアに含めたのでしょう。"

悪魔のようなランサムウェアは無料かもしれませんが、専門的に開発された高度なマルウェアが子供たちの手に渡っているのです。責任や倫理の問題を提起するつもりもありません。なぜなら、そのような問題はどちらもあまり関係がないことに同意できると思うからです。

サタンと仲間たちがやってくる

サタンだけではありません。他にも少なくとも8つのサービスがあり、それぞれ異なる強要パッケージを提供し、削減を要求しています。

  • Toxは、最初のランサムウェア・アズ・ア・サービスのツールキットの1つで、メインのアンチウイルス・パッケージの監視下にある実行可能ファイルを作成することができます。身代金の20%が保持されます。
  • ファクベン - 参加費50ドルが必要です。ランサムウェアの各種カスタマイズツールは、受信者が利用できるようになっています。また、開発者はエクスプロイトキットをアップセルし、受け取った身代金の10%を保管しています。
  • Crypto RaaS - 潜在的なユーザーに対して最低5%の保持率を提供します。これに加えて、各被害者には、支払いを追跡するための個別のビットコインアドレスが割り当てられます。
  • ORX Locker - 身代金を直接徴収するのではなく、すべての支払いはサードパーティベンダーによって処理されます。また、ORXでは、TORクライアントを導入し、決済の円滑化を図っています。
  • ランサムウェア32 - "競争 "の一歩先を行く、Javascriptによるランサムウェアをお客様に提供します。暗号化処理中に、ユーザーはシステムのパフォーマンスをターゲットにすることもできます。ペイロードは22mbとかなり大きめです。ただし、JavaScriptで書かれているため、Windows、Mac、Linuxのユーザーがターゲットになる可能性があります。
  • AlphaLocker - 最もプロフェッショナルなRaaSツールキットと言われています。開発者は、独自のランサムウェア、マスター復号化バイナリ、管理パネルからなる組み合わせパッケージを、わずか65ドルで販売することができます。その上、このランサムウェアは定期的にコード更新を受け、アンチウィルス・スイートの先を行くことができるのです。
  • Janus - 比較的新しいRaaSスイートです。PetyaとMischaのランサムウェアのカスタマイズが可能です。 Janusは独自の支払いシステムを採用しており、開発者は週単位のランサム額に基づいて支払いを行うことができます。さらに、このランサムウェアはバンドルされています。Petyaのインストールに失敗した場合、Mischaと一緒にインストールすることを試みます。
  • Hidden Tears - Hidden Tearsは、もともと教育ツールとして設計された唯一のツールです。ソースはGitHubに掲載されており、関係者はランサムウェアの仕組みを知ることができます。残念ながら乗っ取られ、現在では20種類以上の亜種が存在しています。

これらのオプションは深刻な問題である。高度なランサムウェアの侵入障壁は非常に低くなっています。また、身代金を支払っても、暗号化されたファイルが戻ってくるという保証はありません。

サービスは通常通り

サイバー犯罪は進化を続けています。ランサムウェア・アズ・ア・サービス(RAS)市場の氾濫は、マルウェアに適用される高度に組織的で商業的なアプローチ**を物語っています。ランサムウェアは、他のサイバー犯罪やハッキング製品と組み合わせて簡単に販売できる製品に進化しただけでなく、非常に強力で真に破壊的なマルウェアが以前よりも容易に入手できるようになりました。

今後、ほとんどすべての人に混乱が生じる可能性があることを推し量るのは難しい。もし、ランサムウェアの超競争的な闇市場が生まれ、トップクラスの開発者が競合他社に打ち勝とうとするとしたらどうでしょう。私たちは、かつてないほど高度なランサムウェアに直面することになるかもしれません。もちろん、これらはすべて仮定に過ぎません。

しかし、賢い(ランサム)マネーは、少なくとも、ランサムウェアはもっと増えていくだろうと語っています。

身代金について心配ですか? 配布している人たちはどうですか? 彼ら自身には道義的責任がありますか? 以下にあなたの考えをお聞かせください。

写真提供:Monkey Business Images/Shutterstock

あなたが興味を持っているかもしれない記事

匿名者
匿名者

0 件の投稿

作家リスト

  1. admin 0 投稿
  2. 匿名者 0 投稿

おすすめ