תוכנות כופר היו הסיפור המרכזי של שנת 2016 בתחום הסייבר
מאת:
מערכת Telecom News, 8.12.16, 13:28
התקפות על עסקים מתרחשות בכל 40 שניות ועל משתמשים פרטיים מדי 10 שניות. על האבולוציה של תוכנות הכופר ב-2016.
בין ינואר לספטמבר 2016, מתקפות הכופר על עסקים וארגונים זינקו פי 3, מה שאומר, שאם בתחילת השנה נרשמה מתקפה בכל 2 דקות, עכשיו מתועדת מתקפה אחת לכל 40 שניות. עבור משתמשים פרטיים זינק קצב המתקפות מ-20 שניות לכל 10 שניות. עם יותר מ-62 משפחות של תוכנות כופר חדשות, שהתגלו השנה, צמח האיום באופן כה אגרסיבי, עד כי מעבדת קספרסקי בחרה בו כגורם האיום המרכזי ל-2016.
ניתוח התחזקותן של תוכנות הכופר הוא חלק מניתוח אבטחה שנתי רחב של מעבדת קספרסקי, שבוחן את האיומים והנתונים הבולטים ב-2016 וחוזה מה צפוי ב-2017. בין היתר, נחשף ב-2016 היקף הפעולה של מודל "תוכנת-כופר-כשירות", והדרך בה הוא עונה על הצורך של עבריינים, שחסרים את היכולות, המשאבים או הרצון לפתח כלים משלהם. יוצרי הקוד מציעים את המוצר הזדוני "על פי דרישה" כשהם מוכרים גרסאות שונות לעבריינים, שבתורם מפיצים קוד זדוני דרך הודעות ספאם ואתרים ומשלמים עמלה ליוצרי הקוד.
האבולוציה של תוכנות הכופר ב-2016
ב-2016 המשיכו תוכנות הכופר בדהירתן הגלובלית, כשהן הופכות למתוחכמות ומגוונות יותר ופוגעות בעסקים ומשתמשים פרטיים כאחד.
התקפות על עסקים גדלו משמעותית. עפ"י מחקר של החברה, 1 מ-5 עסקים ברחבי העולם סבל מאירוע אבטחת
IT כתוצאה מהתקפה של כלי כופר, ו-1 מ-5 עסקים קטנים לעולם לא קיבל את הקבצים שלו חזרה, גם לאחר ששילם לעבריינים.
חלק ממגזרי התעשייה נפגעו קשה יותר מאחרים, אבל המחקר מראה, שאין דבר כזה מגזר בסיכון נמוך. שיעור ההתקפות הגבוה ביותר היה 23% (בחינוך) והנמוך ביותר 16% (קמעונאות ופנאי).
תוכנות כופר "חינוכיות" פותחו כדי להעניק למנהלי מערכת כלי לביצוע סימולציה של התקפה. הן נוצלו במהירות וללא רחמים ע"י עבריינים, שיצרו, בין היתר, את
Ded Cryptor ו-
Fantom.
גישות חדשות להתקפות כופר נצפו בפעם הראשונה ב-2016, כולל הצפנת דיסק, במסגרתה התוקפים חוסמים גישה או מצפינים לא רק קבצים מסוימים, אלא את כולם בבת אחד -
Petya הוא דוגמא לכך.
Dcryptor, שידוע גם כ"ממבה", הלך צעד אחד קדימה כשהוא נועל את הדיסק הקשיח כולו, בעוד התוקפים מבצעים פריצה-בכוח של סיסמאות לצורך גישה מרחוק אל המכשיר.
תוכנת הכופר
Shade הציגה יכולת לשנות את דרך הטיפול שלה בקורבן אם הסתבר שהמחשב הנגוע שייך לשירותים פיננסים. במקרה זה היא מורידה ומתקינה כלי ריגול במקום להצפין את קבצי הקורבן.
נרשם גידול בתוכנות כופר באיכות נמוכה ללא תחכום, עם פגמים בתוכנה ושגיאות רשלניות בהודעות הכופר, דבר המגדיל את הסבירות, שהקורבן יצליח להחזיר את המידע שלו.
אולם, ב-2016 העולם התחיל להילחם חזרה. פרויקט
No More Ransom, שהושק ביולי 2016 כפי שדיווחנו –
כאן, מאחד גופי אכיפת חוק וספקי אבטחה כדי לאתר ולשבש את הפעילות של משפחות הכופר הגדולות, לסייע למשתמשים לאחזר את הנתונים שלהם ולפגוע במודל העסקי המכניס של העבריינים.
הושק כלי חינמי חדש נגד תוכנות כופר -
Kaspersky Anti-Ransomware Tool for Business - הזמין להורדה ולשימוש עבור כל העסקים, ללא קשר לפתרון האבטחה בו הם משתמשים.
הדו"ח המלא "
Kaspersky Security Bulletin 2016 – סיפור השנה: המהפכה של תוכנות הכופר" זמין
כאן. הוא גם כולל עצות לגבי דרכים להישאר בטוחים ומדוע לא לשלם את דמי הכופר.
פדור סיניצין, אנליסט אבטחה ראשי, מעבדת קספרסקי: "נראה, שהמודל העסקי הקלאסי של 'אפילייט' עובד ביעילות בתחום תוכנות הכופר, כפי שהוא פועל עבור סוגים אחרים של קוד זדוני. מרבית הקורבנות עדיין משלמים את דמי הכופר. כך, שהכסף ממשיך לזרום במערכת. התוצאה הבלתי נמנעת של הדברים היא הופעתם של מצפינים חדשים כמעט על בסיס יומי".