Cyber Threat Alliance visar hur ransomware fungerar

De kan nu presentera sin första gemensamma research. Denna visar hur ett aggressivt ransomware, kallat CryptoWall, använts och vilka effekter det fått.  

“Lukrativa attacker med ransomware: En analys av hotet från CryptoWall Version 3,” är den första rapporten som publiceras av medlemmarna i CTA, och innehåller information om hotet från ransomware, den slags sabotageprogram som krypterar användares och företags data tills de betalar en lösensumma till utpressarna för att låsa upp datan.

thRapporten är avsedd att ge organisationer en ökad insikt i hur attackens livscykel ser ut. CryptoWall version 3 är en typ av ransomware som hittills skapat intäkter för 325 miljoner amerikanska dollar för aktörerna som ligger bakom den, och rapporten innehåller också rekommendationer för hur man förebygger och hanterar hotet. CTA upptäckte vid sin research bland annat:

  • Bland de 325 miljoner dollar i intäkter som man kunde se var en del lösensummor som betalats av offren för att dekryptera och få tillgång till sina egna filer.
  • 406 887 försök till infektioner med CryptoWall.
  • 4 046 sabotageprogram hittades.
  • 839 command and control-webbadresser hos servrar som användes av brottslingarna för att skicka och ta emot data.
  • Förlusterna räknas till hundratals miljoner dollar och drabbade hundratusentals offer runt hela världen. Nordamerika var fokus för den större delen av attackerna.

All information i rapporten baserar sig på samarbetet mellan medlemmarna i CTA i fråga om hotet från CryptoWall version 3.

“Explosionen av uppkopplade enheter och vårt beroende av digitala plattformar har skapat en miljö som både ger möjligheter och skapar nya sätt för angripare att penetrera nätverk. Att hantera denna risk är ett gemensamt ansvar. Vi behöver vara proaktiva och inte vänta på att angriparen tar första steget. Vår research visar kraften hos samarbetet i CTA. När vi låter vår gemensamma kunskap växa fram och omfatta alla delar av angreppen kan vi bättre bekämpa avancerade hot och sätta igång säkerhetskontroller som hindrar angriparnas senaste drag. Detta ger en större säkerhet för våra kunder och alla organisationer.”, säger Derek Manky, global security strategist, Fortinet.

“När vi gick med i Cyber Threat Alliance innebar det att vi bestämde oss för att satsa på att arbeta nära våra partners i branschen och rättsystemet med att upptäcka och hejda cyberbrott. Denna rapport visar vår förmåga att använda vår gemensamma expertis och information om hot för att skapa ett ökat skydd för kunderna. Rapporten hjälper oss även att mer effektivt samarbeta med rättsystemet, för att störa kriminella ekosystem och i slutänden att se till att fler cyberbrottslingar straffas.”, säger Vincent Weafer, vice president, McAfee Labs, Intel Security.

“En gemensam rapport som den här, med leverantörer av säkerhetslösningar som författare, visar på den kraft som finns i att effektivt dela information om hot, och den positiva effekt som kan finnas i att hjälpa till med att behålla förtroendet för vår digitala värld. Som en av grundarna av CTA är vi måna om idén att detta nya sätt att arbeta tillsammans – att kombinera vår kunskap om en gemensam fiende och dela information om cyberhot för att hjälpa alla – är till nytta för alla organisationers kamp mot cyberbrott.”, säger Rick Howard, chief security officer, Palo Alto Networks.

“Vår första större uppgift handlar om hoten från ransomware så som CryptoWall. Ransomware blir i en alarmerande hastighet ett allt större hot och håller ofta kritiska affärs- och konsumentdata som gisslan. Genom att utnyttja branschens kraft och dela våra mycket omfattande data om hot i syfte att bekämpa större hotkampanjer kan vi göra en stor skillnad. Större än om vi skulle agera var och en för sig.”, säger Joe Chen, vice president of engineering, Symantec.

Rekommendationer

Rapporten lyfter också fram några särskilt viktiga rekommendationer som ska hjälpa användare och organisationer att slippa drabbas av CryptoWall v3 och andra former av avancerade sabotageprogram:

  • Säkerställ att ditt operativsystem, applikationer och firmware är uppdaterade till senaste versionen.
  • Lär dig förstå typiska phishingmetoder och hur man kan undvika dem. Till exempel genom att inte öppna e-post från okända avsändaradresser eller bifogade filer av vissa typer.
  • Se till att webbläsaren är uppdaterad och ställ in den så att tilläggsprogram som Java, Flash och Silverlight är avstängda, så att de inte kan köras automatiskt.
  • Se över accesser och säkerhetspolicyn för företags nätverk. Detta för att hindra tillgången till kritisk infrastruktur för system och användare som inte behöver den.

Post Comment