Hopp til hovedinnholdet

En spesifikk distribusjonsmodell for en spesifikk type skadelig programvare, løsepengevirus som en tjeneste (Raas) er en betydelig trussel for nettsikkerhet. Dette systemet gir flere potensielle nettkriminelle muligheten til å starte angrep uten den nødvendige tekniske og programmeringsekspertisen, noe som gjør løsepengevirusangrep mer fremtredende.

Gitt hvor ødeleggende skadelig programvare kan være, er det spesielt viktig for selskaper å forstå RaaS-implikasjonene for nettsikkerhet og hvordan det er så avgjørende å beskytte systemer mot skadelig programvare.

Forstå løsepengevirus som en tjeneste

Løsepengevirus som en tjeneste (RaaS) er en forretningsmodell som spesialiser seg på en spesifikk type skadelig programvare—løsepengevirus—og opererer på det mørke nettet. Sagt enkelt er det en ondsinnet utviklet av den mer tradisjonelle, og lovlige, Programvare som en tjeneste-modell (SaaS), som brukes av mange store bedrifter inkludert Microsoft, Adobe, Shopify, Zoom og Dropbox. RaaS-forretningsmodellen ser operatører lage løsepengeviruset (og ofte, et helt økosystem rundt det) og tilbyr det til tredjeparter. Nettkriminelle kan "abonnere" på løsepengevirus som en tjeneste (RaaS) gratis. Når de blir partnere i programmet, betaler de fortjenesten etter at angrepet skjer i form av en prosentandel av løsepengene.

Nettangripere som vil utføre løsepengevirusangrep, men som mangler tid og evner til å utvikle sin egen skadelige programvare kan bare velge en RaaS-løsning på det mørke nettet. De kan få tilgang til løsepengeviruset og alle nødvendige komponenter, som kommando og kontroll-paneler (C2), byggere (programmer for rask oppretting av unike skadeprogramprøver), skadelig programvare og grensesnittoppgradering,er, støtte, instruksjoner og hosting. Da kan de starte angrepet sitt, uten å måtte gjøre alt utviklingsarbeikdet. Som sådan kan ondsinnede aktører utføre en sofistikert kjede av løsepengevirusangrep uten å trenge noen kunnskap eller erfaring i å utvikle disse typene skadelig programvare.

Ofte utvikler operatører som tilbyr løsepengevirus som en tjeneste et helt produkttilbud rundt den skadelige programvaren sin. Disse kan inkludere et bredt utvalg av tjenester som fellesskapsfora, regelbøker for strategiske angrep og kundestøtte. Dette er spesielt nyttig for potensielle angrep uten erfaring i å starte nettangrep. RaaS-tilleggstjenestene kan inkludere:

  • Tilpasningsverktøy for å skape høyt målrettede angrep
  • Tilleggsverktøy, som programmer for dataeksfiltrering
  • Fellesskapsfora for råd og diskusjon
  • Regelbøker for strategiske angrep
  • Instruksjoner for å sette opp panelet og produktet
  • Håndbøker for angrep som inkluderer en beskrivelse av verktøy, taktikk og teknikker for angripere.

Uansett hvilken type løsepengevirus som en tjeneste angriperen velger å bruke, er målet det samme: å sette en persons — eller organisasjons — nettverk i fare og stjele eller dekryptere data og deretter få målet til å betale løsepenger.

Forskjellen mellom skadelig programvare, løsepengevirus og løsepengevirus som en tjeneste

Skadelig programvare er et generelt begrep for enhver type ondsinnet programvare som brukes til å få uautorisert tilgang til et IT-system eller en elektronisk enhet. Dette kan være for en rekke formål, inkludert datastjeling og systemavbrudd, for eksempel. Men løsepengevirus er en skadelig programvare som brukes for å infisere et måls system og kryptere eller destruere dataene; målet kan bli pålagt å betale løsepenger-derav navnet-for å stoppe angriperen fra å offentliggjøre informasjonen, eller for å motta en dekrypteringsnøkkel for å gjenopprette dataene hvis de be kryptert

Hva er de juridiske implikasjonene av løsepengevirus som en tjeneste (Raas)?

Gitt at RaaS muliggjør en spesifikk type nettkriminalitet og at den driver på detmørke nettet, bør det være tydelig at hele forretningsmodellen er ulovlig. Enhver type involvering i bransjen — enten som operatør eller en tilknyttet ("abonnent") — er ulovlig. Dette inkluderer å gjøre RaaS tilgjengelig for salg, kjøpe et RaaS med mål om å utføre løsepengevirusangrep, innbrudd i nettverk, kryptering av data eller utpressende løsepenger.

Hvordan fungerer løsepengevirus som en tjeneste?

RaaS opererer etter et organisasjonshierarki. På toppen finner man operatøren, vanligvis en gruppe som utvikler løsepengeviruset og gjør det tilgjengelig for salg. Operatøren fungerer som en administrator og fører tilsyn med alle aspekter av RaaS sin forretningsdrift, inkludert å administrere infrastrukturen og brukergrensesnittet. Ofte håndterer operatøren også løsepengebetalinger og leverer dekrypteringsnøkkelen til ofrene som vil betale. I operatørgruppen kan det være mindre angitte roller, inkludert administratorer, utviklere og testteam.

RaaS-tilknyttede —"klientene" — kjøper tilgang til RaaS for å bruke operatørens løsepengevirus i angrep. De identifiserer mulighetene for angrep og tar dem i bruk. Rollen til den tilknyttede er å identifisere målene, utføre løsepengeviruset, angi løsepengene, administrere kommunikasjon etter angrepet og sende dekrypteringsnøkler når løsepengene er betalt.

I Kasperskys nylige funn for Anti-Ransomware Day 2023, ble de store innledende vektorene for løsepengevirusangrep i 2022 avslørt. Rapporten viste at over 40 % av selskaper opplevde minst ett løsepengevirusangrep forrige år, der små og mellomstore bedrifter betalte et gjennomsnitt på $ 6500 for inkasso, og bedrifter som la ut hele $ 98 000. Studien satte fingeren på de primære angrepsinngangspunktene, inkludert utnyttelsen av offentlig vendte applikasjoner (43 %), kompromitterte brukerkontoer (24 %) og ondsinnede e-poster (12 %).

Når løsepengeviruset er lastet ned på systemet, prøver det å deaktivere endepunktssikkerhetsprogramvare. Når angriperen har fått tilgang, kan den installere verktøy og skadelig programvare på nytt Dette vil la dem bevege seg rundt nettverket og deretter rulle løsepengeviruset. De kan sende ut et løsepengenotat, etter å ha kryptert filer. Generelt gjøres dette gjennom en TXT-fil som dukker opp på offerets datamaskin, som forteller dem at systemet deres er brutt inn og de må betale løsepenger for å motta en dekrypteringsnøkkel for å få tilbake kontroll.

Hvordan monetiseres løsepengevirus som en tjeneste?

Nettkriminelle kan "abonnere" på løsepengevirus som en tjeneste (RaaS) gratis. Når de blir partnere i programmet, betaler de for tjenesten etter at angrepet skjer. Betalingsbeløpet fastslås av en prosentandelen av løsepengene betalt av offeret, som vanligvis varierer fra 10 prosent til 40 prosent av hver transaksjon. Men å gå inn i programmet er ikke en enkel oppgave, ettersom det innebærer å oppfylle harde krav.

Eksempler på løsepengevirus som en tjeneste å vite om

Nettkriminelle har blitt gode på å utvikle løsepengevirustjenestene sine slik at de alltid kan oppfylle kravene til "klientene" som kjøper RaaS. Det finnes et bredt utvalg av løsepengevirus som en tjeneste-programmer (RaaS) på det mørke nettet, og å ha en oversikt over disse kan være nyttig for å forstå hvordan og hvorfor de er en trussel. Her er et par løsepengevirus som en tjeneste-eksempler som har blitt utbredte i nyere år.

  • LockBit: Dette spesifikke løsepengeviruset har brutt seg inn i nettverkene til mange organisasjoner ved å utnytte servermeldingsblokker (SMB) og Microsofts PowerShell-automatiserings- og -konfigurasjonsadministreringsprogram.
  • BlackCat: Ved å bruke Rust-programmering er dette løsepengeviruset lett å tilpasse og kan derfor tas i bruk mot flere systemarkitekturer.
  • Hive: Et spesielt ondsinnet RaaS, Hive legger målene sine under betydelig press og tvinger dem til å betale løsepengene ved å offentliggjøre detaljer om systeminnbruddet og teller ofte ned til når den stjålne informasjonen vil bli lekket.
  • Dharma: E-poster er den vanligste metoden for å utføre nettfiskingsangrep, og denne RaaS, som har blitt ansvarlig for hundrevis av angrep, etterligner disse angrepene ved å rette seg inn mot ofre gjennom e-postvedlegg.
  • DarkSide: Den skadelige programvaren fra denne løsepengevirusgruppen er antatt å ha vært ansvarlig for Colonial Pipeline-bruddet i 2021.
  • REvil: Kanskje den mest gjennomgripende RaaS-gruppen, dette løsepengeviruset har vært ansvarlig for angrepene på Kaseya i 2021, som påvirket 1500 organisasjoner, og CAN Financial.

10 Tips for å beskytte enheter mot løsepengevirus

Løsepengevirus er bare en av en rekke trusler man må være oppmerksom på mens man er på nett, og et som kan være utfordre—og dyrt—å overvinne. Selv om det er umulig å nøytralisere disse truslene helt, er det en rekke tiltak og anbefalte fremgangsmåter som kan forbedre nettsikkerhet mot RaaS — og, dempe mange digitale angrep. Her er ti tips for å beskytte elektroniske enheter fra løsepengevirus:

  1. Sikkerhetskopier regelmessig data på en separat enhet — opprett flere sikkerhetskopieringer om nødvendig; organisasjoner bør alltid ha en datagjenopprettingsplan på plass i tilfelle et angrep.
  2. Bruk robust endepunktsbeskyttelsesprogramvare som regelmessig skanner og fjerner potensielle trusler.
  3. Sørg for at all programvare forblir oppdatert og kjører de nyeste sikkerhetsoppdateringene.
  4. Aktiver flerfaktor- eller biometrisk autentisering der det er mulig.
  5. Husk passordhygiene—Bruk en pålitelig passordadministratorfor å generere og lagre sterke passord og opprette ulike pålogginger for ulike kontoer.
  6. Implementer sterk e-postskanneprogramvare for å fange opp ondsinnede e-poster og potensielle nettfiskingsangrep.
  7. Utvikle og vedlikehold robuste retningslinjer for nettsikkerhet: Vær oppmerksom på den ytre parameteren, og opprett omfattende retningslinjer for nettsikkerhet som dekker hele organisasjonen. Disse retningslinjene bør adressere sikkerhetsprotokoller for ekstern tilgang, tredjepartsleverandører og ansatte.
  8. Siden den stjålne påloggingsinformasjonen kan legges ut for salg på det mørke nettet, bruk Kaspersky Digital Footprint Intelligence for å overvåke skyggeressurser og raskt identifisere tilknyttede trusler.
  9. Bruk prinsippet om det minste privilegium for å minimere administrativ eller systemtilgang til så få personer som mulig.
  10. Implementer sikkerhetsbevissthetsopplæring som dekker RaaS-nettsikkerhet og andre potensielle trusler.
  11. Unngå å klikke på e-postlenker med mindre kilden er kjent og pålitelig — hvis du er i tvil, skriver du inn nettstedet i søkefeltets søkelinje og navigerer til siden manuelt.

Selv de strengeste beskyttelsestiltak vil naturligvis ikke alltid forhindre et løsepengevirusangrep. Når det verste skjer, finnes det fortsatt et par alternativer for å dempe utfallet av disse angrepene.

Den vedvarende trusselen av løsepengevirus som en tjeneste

Løsepengevirus er en nettsikkerhetsbekymring i seg selv. Men løsepengevirus som en tjeneste-forretningsmodellen har gjort denne spesifikke skadelige programvaren til en mye større trussel ved å gi flere potensielle nettkriminelle muligheten til å starte disse angrepene uten noen spesiell ekspertise eller kunnskap. Fordi disse angrepene kan ha slike alvorlige økonomiske implikasjoner for organisasjonene — eller individene — som de rettes mot, er det viktig å forstå de ulike metodene for å beskytte systemer mot løsepengevirusangrep. Mange av disse er grunnleggende anbefalte fremgangsmåter for nettsikkerhet, men organisasjoner bør kanskje vurdere videre innsats som sikkerhetsopplæring og regelmessig sikkerhetskopiering på ulike systemer.

Kaspersky Premium + 1 ÅR GRATIS Kaspersky Safe Kids. Kaspersky Premium mottok fem AV-TEST-priser for beste beskyttelse, beste ytelse, raskeste VPN, godkjent foreldrekontroll for Windows og beste vurdering for foreldrekontroll på Android.

Relaterte artikler og lenker:

Top ransomware attacks

The biggest ransomware threats

Relaterte produkter og tjenester:

Kaspersky Standard

Kaspersky Premium

Kaspersky Endpoint Security Cloud

Kaspersky VPN Secure Connection

Hva er løsepengevirus som en tjeneste?

Løsepengevirus som en tjeneste har gjort denne spesifikke skadelige programvaren til en større trussel for nettsikkerhet. Her er alt du trenger å vite.
Kaspersky Logo