Contents

Czy zarażałbyś innych, aby pozbyć się oprogramowania ransomware?

Hakerzy nieustannie rozwijają ransomware. Nowe i kreatywne metody ataków sprawiają, że specjaliści ds. bezpieczeństwa internetowego są czujni i stanowią wyzwanie dla osób próbujących wykryć zagrożenia. Osoby dotknięte oprogramowaniem ransomware widzą wiadomości z prośbą o zapłacenie za przywrócenie dostępu do plików. Oprogramowanie ransomware Popcorn Time przyjmuje jednak zupełnie inne podejście do angażowania ofiar.

Jak działa oprogramowanie ransomware Popcorn Time

Analitycy cyberbezpieczeństwa z MalwareHunterTeam zidentyfikowali czas popcornu w 2007 roku. Znaleźli oprogramowanie ransomware w fazie opracowywania i zauważyli pewne niepokojące cechy.

Jednym z powszechnych podejść do odzyskiwania dostępu do zaszyfrowanych plików po incydencie z oprogramowaniem ransomware jest zapłacenie wymaganego okupu. W tym przypadku Popcorn Time zażądał jednego bitcoina jako rekompensaty. Dodatkowo osoby miały możliwość poszerzenia wpływu cyberprzestępców poprzez przesłanie linku polecającego ransomware dwóm dodatkowym osobom.

W sytuacjach, w których osoby padły ofiarą ataków ransomware i zdecydowały się zapłacić żądany okup w zamian za uwolnienie zaszyfrowanych danych, oczekuje się, że pierwotna ofiara otrzyma klucz deszyfrujący. Niemniej jednak nie można polegać wyłącznie na zapewnieniach cyberprzestępców jako sposobie zapewnienia pomyślnego odzyskania plików.

Ponadto, jak wykazało badanie Cybereason z 2022 r., cyberprzestępcy mogą ponownie kierować ofiary, jeśli zgodzą się zapłacić okup. Wyniki pokazały, że 80 procent organizacji, które zapłaciły okup, ponownie spotkało się z atakami. W 68 procentach przypadków druga instancja miała miejsce niecały miesiąc później. Około 67 procent tych powtarzających się ofiar stwierdziło, że hakerzy zażądali wyższego okupu następnym razem.

Czy ofiary zamienią się w napastników?

Ransomware Popcorn Time wykorzystuje system rekomendacji do skutecznego działania. Użytkownicy często otrzymują zachęty, takie jak rabaty lub nagrody za polecanie usług lub produktów, z którymi mają osobiste doświadczenia. Dzieląc się tymi rekomendacjami za pośrednictwem różnych platform, poszczególne osoby mogą dotrzeć poza najbliższy krąg przyjaciół i znajomych, zwiększając w ten sposób potencjalny zakres oddziaływania.

Pomimo różnych środków, za pomocą których można przesłać łącze ransomware, na przykład za pośrednictwem poczty elektronicznej lub platform komunikacyjnych, takich jak WhatsApp, niewiele osób jest skłonnych rozpowszechniać je w sposób, który jednoznacznie implikuje ich sprawców. Konsekwencje prawne popełniania ataków ransomware w Stanach Zjednoczonych są poważne, w tym znaczne grzywny i więzienie, klasyfikując takie przestępstwa jako przestępstwa w świetle prawa Stanów Zjednoczonych.

Nawet osoby, które zdecydują się na przesyłanie wiadomości elektronicznych zawierających linki do znajomych, mogą ponieść poważne konsekwencje, wykraczające daleko poza zwykłe konsekwencje prawne. Takie potencjalne negatywne skutki mogą obejmować spadek możliwości zawodowych i pogorszenie powiązań osobistych.

Jak wygląda oprogramowanie ransomware Popcorn Time?

/pl/images/popcorntime-ransomware.jpg

Osobom, które padły ofiarą tej konkretnej odmiany złośliwego oprogramowania, wyświetlane jest złowrogie powiadomienie. Jednak ze względu na niekonwencjonalny format wyświetlanej wiadomości może to potencjalnie utrudniać innym użytkownikom dostęp do żądanego linku płatniczego. Link ten nie posiada przedrostka „www” ani widocznego wzorca, zamiast tego składa się z obszernej sekwencji pozornie dowolnych znaków i cyfr.

Rzeczywiście, chociaż osoby mogły nie być tak dobrze zorientowane w metodach stosowanych przez cyberprzestępców w momencie wykrycia tej konkretnej odmiany oprogramowania ransomware, znaczna ich liczba posiadała umiejętność rozróżniania autentycznych i fałszywych adresów URL witryn.

Pojedynczy Bitcoin kosztował około 966 USD na koniec 2016 r., zgodnie z wykresem Statista wahań cen kryptowaluty. To niewiarygodnie mała kwota w kontekście nowszego oprogramowania ransomware.

Kto stworzył oprogramowanie ransomware Popcorn Time?

Popcorn Time wyróżnia się dodatkową godną uwagi funkcją, przypisywaną jej twórcom, którzy są syryjskimi studentami informatyki. Podobno każdy z nich stracił członka rodziny podczas trwającego konfliktu w swoim kraju. W oświadczeniu wyrazili zamiar wykorzystania wszystkich zysków wygenerowanych z ataków ransomware na zapewnienie niezbędnych zasobów, takich jak żywność, schronienie i pomoc medyczna w Syrii.

Jest to względna rzadkość, ponieważ hakerzy rzekomo wykorzystują płatności ransomware z powodów innych niż osobiste korzyści finansowe. Jest to podobne do działań aktywistów wykorzystujących oprogramowanie ransomware w celu wymuszenia określonych wyników. Artykuł ZDNet szczegółowo opisuje przypadek z 2022 r. aktywiści żądają uwolnienia więźniów politycznych i zapobieżenia wkroczeniu wojsk rosyjskich na Białoruś w zamian za klucze szyfrujące przekazane docelowym Kolejom Białoruskim.

Pomimo uwzględnienia różnych czynników wydaje się nieprawdopodobne, aby znaczna liczba osób nieumyślnie pomogła cyberprzestępcom w rozpowszechnianiu Popcorn Time poprzez wykorzystanie takich linków ze względu na ich specyficzną strukturę i względną prostotę identyfikacji źródła rozpowszechnianych materiałów.

##Chroń się przed oprogramowaniem wymuszającym okup

Cyberprzestępcy dysponują wieloma pomysłowymi metodami wyrządzania krzywdy innym, które nie wymagają Twojego zaangażowania. Powszechną praktyką wśród tych osób jest rozpowszechnianie złośliwego oprogramowania za pośrednictwem powszechnie używanych platform, takich jak TikTok i Discord, w celu wykorzystania dużych populacji użytkowników i maksymalizacji prawdopodobieństwa wiktymizacji poprzez ich nikczemne przedsięwzięcia.

Wiadomo, że złośliwi aktorzy wykorzystują popularne tematy lub wydarzenia dla własnych korzyści, o czym świadczą przypadki, w których osadzili szkodliwy kod w obrazach przedstawiających Teleskop Jamesa Webba lub wykorzystali treści związane z pandemią COVID-19 i odpowiadającymi jej rozwojem szczepionek. Pokazuje to alarmującą rzeczywistość, w której cyberprzestępcy są w stanie osadzać złośliwe oprogramowanie w wielu różnych formatach mediów cyfrowych.

/pl/images/man-programming-using-laptop.jpg

Rozsądna strategia ochrony danych obejmuje rutynowe tworzenie kopii zapasowych ważnych plików. W ten sposób możesz bezpiecznie wykorzystywać i odzyskiwać wszelkie pliki, które mogły zostać naruszone przez złośliwe podmioty.

Badanie IBM z 2023 r. ](https://www.prnewswire.com/news-releases/ibm-report-half-of-breached-organizations-unwilling-to-increase-security-spend-despite-soaring-breach-costs-301883346.html) zasugerował również, że zaangażowanie organów ścigania może obniżyć koszty naruszeń oprogramowania ransomware. Dane wskazywały, że strony, które zgłosiły się na policję po tych cyberatakach, zapłaciły o 470 000 USD mniej niż osoby, które próbowały poradzić sobie z tym samodzielnie.

Niemniej jednak należy przyznać, że współczesne ataki ransomware często wykraczają poza samego siebie lub odpowiednią instytucję.

Oszuści ewoluują, podobnie jak hakerzy

Poza hakerami znane są osoby i podmioty stosujące nieetyczne taktyki w celu przekonania innych do udziału w określonych działaniach lub osiągnięcia pożądanych rezultatów. Na przykład niektórzy sprzedawcy detaliczni mogą oferować klientom bezpłatne towary w zamian za korzystne oceny produktów na popularnych platformach handlowych, takich jak Amazon.

Chociaż takie praktyki nie są rozpowszechnione, zdarzały się przypadki, w których sprzedawcy wysyłali nieautoryzowane towary do niczego niepodejrzewających klientów w ramach tzw. Zazwyczaj paczki te docierają bez żadnych etykiet identyfikacyjnych ani adresu nadawcy. Nieuczciwi sprzedawcy następnie wykorzystują dane uzyskane od odbiorców tych potajemnych dostaw do publikowania recenzji produktów przy użyciu danych uwierzytelniających ich konta.

Sprawcy oprogramowania wymuszającego okup nieustannie modyfikują swoje taktyki, często poprzez eskalację gróźb za nieprzestrzeganie przepisów. Doskonałą ilustrację tego można zobaczyć w oprogramowaniu ransomware z potrójnym wymuszeniem. Takie ataki zwykle rozpoczynają się od żądania okupu przez ofiary, gdy odkryją, że ich dane stały się niedostępne.

Pomimo spełniania żądań okupu, ofiary nadal spotykają się z ciągłymi groźbami ze strony złośliwych aktorów, którzy żądają dodatkowej zapłaty. Ci cyberprzestępcy często wznawiają komunikację i podejmują kolejne próby wyłudzenia, ostrzegając, że poufne informacje zostaną ujawnione, jeśli nie zostaną przekazane dodatkowe fundusze. W niektórych przypadkach ci przestępcy rozszerzyli swoje taktyki zastraszania poza bezpośrednie cele, aby objąć powiązane z nimi osoby lub organizacje, zmuszając je do dokonywania płatności pod groźbą ujawnienia.

Oprogramowanie ransomware, które jest rodzajem złośliwego oprogramowania, które szyfruje dane osoby lub organizacji i żąda zapłaty w zamian za ich uwolnienie, przeszło nową ewolucję znaną jako „oprogramowanie ransomware jako usługa”. Ta innowacja umożliwia osobom nieposiadającym specjalistycznej wiedzy technicznej zakup gotowego oprogramowania ransomware z nielegalnych platform internetowych, eliminując w ten sposób potrzebę tworzenia własnego szkodliwego kodu.

Zagrożenia wykraczają poza czas popcornu

Osoby, które odkryły szkodliwe oprogramowanie Popcorn Time, zauważyły, że jest ono niekompletne, co wskazuje, że cyberprzestępcy nie w pełni go jeszcze zaimplementowali. Niemniej jednak charakterystyczne cechy, które zauważyli wcześniej, miały dla nich ogromne znaczenie.

Powyższe przykłady podkreślają znaczenie utrzymywania stałej czujności i świadomości dotyczącej potencjalnego złośliwego oprogramowania i innych zagrożeń bezpieczeństwa. Pomimo przekonania, że ​​są zaznajomieni z najbardziej wszechobecnymi cyberzagrożeniami, jest wysoce prawdopodobne, że przeciwnicy będą nieustannie wprowadzać nowe zagrożenia, aby uniknąć wykrycia.