És possible que hagueu aplicat termes com “esprai i oració” i “foc i primer” al crim cibernètic, especialment si la vostra participació en la ciberseguretat es remunta als primers dies de brossa i estafes.
Aquestes frases reconeixen que l’enviament de correus electrònics no sol·licitats és molestament barat i fàcil per als delinqüents cibernètics, que no solen molestar els seus servidors en funcionament; solen llogar amplada de banda de correu electrònic a altres matons.
I no molesten els servidors autònoms, sinó que utilitzen bots o programari maliciós zombis, que s’han configurat per enviar correus electrònics a usuaris d’ordinadors no discriminatoris.
Fa sis anys, quan les xarxes domèstiques eren generalment molt més lentes que les actuals, els investigadors de Sophos Labs mesuraven un bit d’usuari real que enviava més de 5 milions de correus electrònics a la setmana des de la connexió ADSL d’un sol usuari. Enrere, es van distribuir 11 campanyes de programari maliciós diferents. Aproximadament 4.000 dominis falsos diferents que redirigeixen productes farmacèutics per telèfon a través de 58 servidors piratejats diferents. Per al millor o el pitjor (perquè els correus electrònics de sortida són majoritàriament càrregues de paquets de xarxa), el bot amb prou feines va afectar la utilitat de connexió, de manera que és poc probable que només l’usuari legítim del compte ADSL Rep alertes de trànsit.
La idea era senzilla: el cost del fracàs era tan baix que els lladres podien establir les taxes de correu brossa el més alt possible per obtenir el producte Dell-e que executaven.
Així, doncs, l’equació “esprai i oracions” era senzilla: per aconseguir que 100 persones s’interessessin amb un percentatge de clics d’un en un milió, els matons havien d’enviar 100 milions de correus electrònics.
I amb una xarxa zombi capaç d’enviar més de 5 milions de correus electrònics a la setmana a cada ordinador, podeu enviar correus bruts a aquests 100 milions de correus electrònics en una hora amb 3.000 xarxes de bits forts.
(Algunes xarxes zombies famoses han donat als seus administradors d’arrencada control remot sobre centenars, milers o milions de dispositius alhora).
De què serveix un lloc web si simplement “combina” amb tota la resta?
Bé, ens recorda que els delinqüents cibernètics poden guanyar molts diners, tot i que, segons algunes mesures, la seva taxa d’èxit és alarmant.
En poques paraules, no hi ha desconeguts en el vers d’ànim de l’assetjament en línia que ens diu:
'Tis a lesson you should heed, Try, try again. If at first you don't succeed, Try, try again.
Torna-ho a provar
Els atacs amb ransomir són una part especialment devastadora del subterrani cibernètic on els matons no els importa fallar i on estan disposats a tornar-ho a provar.
De fet, gairebé s’ha convertit en part del seu pla de joc: una mena d’enfocament de la “tercera vegada afortunada”.
Els assetjadors solen estar presents a la vostra xarxa sempre que prenguin part del ransomware del seu atac i solen assignar el començament del seu atac a la vostra xarxa, etc. Simplement (o fins i tot millor) utilitzeu-lo per accedir als vostres propis sèsam.
Així, es poden permetre el temps per experimentar i, si al principi no poden tenir èxit, no estan preparats per passar el temps buscant una altra cosa.
I amb les demandes de rescat que arriben a l’àrea de vuit xifres actuals (el que significa demandes d’extorsió de 10.000.000 de dòlars o més), es pot veure per què.
Per obtenir informació interessant sobre la ment d’aquests xantatgistes que guanyen diners i la seva tècnica de “prova, torna-ho a provar”, us recomanem l’últim informe de Sophos Labs, titulat Els invasors de laberints van adoptar la tècnica de la màquina virtual Ragnar Locker.
L’informe és el resultat d’una investigació de Peter Mackenzie, un imperdonable expert en resposta a les amenaces gestionat per Sophos (i ocasional autor de Naked Security) i els seus col·legues, que van ser cridats per fer front a l’atac de la xarxa del notori grup de ransomware d’amfitrions.
Després de dos intents fallits de llançar directament els seus fitxers de ransomware, els matons van recórrer a una tècnica que vam escriure per primera vegada quan els matons de Ragnar Locker la van utilitzar: la màquina virtual (VM). Configuració i execució de programari maliciós.
Sorprenentment, això representa un canvi complet en el comportament dels cibercriminals en el programari de màquina virtual, com ara VMWare, VirtualBox i Parallel.

Aquí tenim Windows 10 com a convidat a l’amfitrió de Slackware Linux.
Algunes màquines virtuals desconcertades s’esforcen per evitar infeccions del tot, principalment per evitar que el seu programari maliciós s’executi en un laboratori d’investigació o en un sistema de sandbox, on les màquines virtuals s’utilitzen normalment per fer esquemes i comoditat. S’utilitzen. (Les màquines virtuals són molt més ràpides i fàcils de restablir el disc dur físic a un estat més net que de tornar a fer imatges).
Però els matons de ransomware han descobert que la introducció de la seva pròpia màquina virtual per executar programari maliciós que erodi el fitxer els permet executar-lo a l’entorn de programari que trieu. No comproveu cap llicència.
En aquest darrer atac de laberint, els matons van lliurar la seva màquina virtual que consistia en Windows 7 i tots els components del sistema operatiu necessaris per llançar un escriptori virtual de Windows completament desenvolupat que sabien que estava infectat amb el seu programari maliciós. Compatible 2,5 MB de codi de programari maliciós.
Tres intents i una doble groga
Com molts grups d’instrumentació, el personal de Maze en aquests dies no només barreja els vostres fitxers, sinó que es pren el temps per robar algunes o totes les vostres dades importants abans d’interrompre la vostra xarxa. Proporcioneu un motiu dual per a l’extorsió. Vostè.
Fa un any, s’esperava que un atac de laberint superés una amenaça registrada anteriorment.
Escolta el missatge d’àudio després de l’atac de laberint
Tingueu en compte com els matons van prestar atenció al desxifratge dels vostres valuosos fitxers com a motiu del pagament.
Avui l’amenaça és bidimensional:
Avui en dia, pagueu molts diners per guardar silenci sobre les violacions de dades d’atacs, a més de pagar per tornar a engegar el vostre negoci.
que hauriem de fer?
Si us sorprèn, els matons van demanar 000 15.000.000 aquesta vegada, però la víctima va dir: “No”, al que diem: “Molt bé a vosaltres”.
Les persones que es neguen a tractar amb delinqüents mereixen el nostre respecte, encara que ens puguem sentir criticats perquè la víctima té una violació de dades.
És fàcil dir que feu el mateix a causa de la regió moral implicada i que us negueu a pagar, però quan és cosa vostra i el vostre personal mira directament al barril quan us intimida. És fàcil de llençar.
If you get hit by ransomware It means you've had a breach. The world might get judgmental And want to point and screech. But if, despite the negatives, You give the crooks a "No" Then we give you a big, loud cheer And say to you, "Chapeau!"