Ransomware از طریق ایمیل در حال افزایش دوباره با چندین جدید و آشنا اشکال ransomware به تازگی در حال توزیع با کمک مخرب بر روی کامپیوتر کاربر در پیام های فیشینگ.

ایمیل استفاده می شود پرکار ترین راه برای آلوده کردن قربانیان با ransomware اما در سال های اخیر حمله را با موفقیت چرخد و با استفاده از کنترل از راه دور پورت نا امنی عمومی رو سرور و دیگر آسیب پذیری در شبکه های سازمانی به رمز در آوردن تمام شبکه – اغلب خواستار صدها هزار دلار در پرداخت به انتشار داده دوباره.

اما در هفته های اخیر محققان در Proofpoint باید شاهد افزایش تعداد ransomware در حال توزیع از طریق ایمیل – از جمله یکی از ransomware است که نشده است فعال در سال – با کلاهبرداران از ارسال صدها نفر از هزاران نفر از پیام های هر روز. ایمیل با استفاده از حملات انواع lures به فریب مردم را به باز کردن آنها را از جمله خطوط موضوع مربوط به کوروناویروس.

یکی از بزرگترین کمپین های ایمیل است که توسط یک جدید ransomware به نام Avaddon; در طول یک هفته در ماه ژوئن توزیع شد بیش از یک میلیون پیام به طور عمده هدف قرار دادن سازمان ها در ایالات متحده است.

Avaddon تا حدودی با استفاده از یک روش اساسی به عنوان یک فریب با موضوع خطوط ادعا مربوط به یک عکس از قربانی preying در پتانسیل غرور یا ناامنی از قربانی. اگر دلبستگی است باز این محبوبیت Avaddon با استفاده از PowerShell را.

رایانه های آلوده نمایش باج توجه داشته باشید که خواستار 800 دلار بیت کوین در ازای “نرم افزار ویژه” برای رمزگشایی دیسک سخت.

یک شکل از ransomware-a-سرویس مهاجمان پشت Avaddon ارائه 24/7 ‘پشتیبانی و خدمات مطمئن شوید که قربانیان را درک لازم را برای پرداخت باج و هشدار می دهد که اگر کاربران اقدام به بازیابی فایل های خود را بدون پرداخت آنها از دست دادن فایل ها برای همیشه لطفا برای.

ببینید: یک استراتژی پیروزی برای امنیت سایبر (ZDNet گزارش ویژه) | دانلود گزارش به عنوان یک PDF (TechRepublic)

ایمیل دوم مبتنی بر ransomware کمپین دقیق توسط محققان شده است لقب ” آقای ربات است که با هدف سرگرمی و تولید و ساخت و ساز شرکت در سراسر ایالات متحده است. پیام ادعا می شود از وزارت بهداشت و یا خدمات بهداشتی و درمانی با استفاده از افراد مرتبط با COVID-19 نتایج آزمون در تلاش برای فریب قربانیان به کلیک کردن بر روی یک لینک به یک سند است.

اگر قربانی از طریق کلیک این ransomware نصب شده است و مهاجمان تقاضا 100 دلار در ازای بازگشت از فایل های. این مقدار بسیار کوچک در مقایسه با بسیاری از ransomware مبارزات انتخاباتی نشان می دهد آن است که هدف قرار دادن کاربران خانگی به جای کسب و کار.

اما آن است و نه فقط سازمان در آمریکای شمالی است که در آینده تحت افزایش تعداد حملات از ransomware از طریق ایمیل – آنها هدف قرار دادن اروپا بیش از حد.

محققان توجه داشته باشید که فیلادلفیا ransomware – بازگشت پس از سه سال وقفه – هدف قرار دادن تولید و شرکت های مواد غذایی در آلمان با زبان آلمانی lures ادعا می شود از دولت آلمان.

ایمیل ادعا می کنند حاوی اطلاعات در مورد امکان بسته شدن این شرکت با توجه به COVID-19 گیر تشویق قربانی به کلیک بر روی یک لینک – اگر آنها این کار را به فیلادلفیا ransomware نصب شده است با یک انگلیسی زبان باج توجه داشته باشید که خواستار 200 دلار پرداخت.

در حالی که تعداد ایمیل مبتنی بر ransomware است که هنوز هم کوچک است در مقایسه با سال 2016 و 2017 زمانی که امثال Locky, Cerber و GlobeImposter خواهد بودن توزیع شده در حجم عظیم از ده ها میلیون نفر افزایش اخیر در ایمیل حملات نشان می دهد که چگونه انعطاف پذیر مجرمان اینترنتی می شود.

“این یک فرض معقول است که این به این معنی است که ایمیل مبتنی بر ransomware در حال بازگشت در ذهن بازیگران تهدید. تهدید بازیگران تمایل به انعطاف پذیر و چالاک در کار خود” Sherrod DeGrippo, مدیر ارشد, از تهدید تحقیق و تشخیص در Proofpoint گفته ZDNet.

“آنها را به تمرکز بر روی آنچه که به ارمغان می آورد بیشتر به دست آوردن مالی و تغییر تاکتیک به دست آوردن بهترین نتایج. این ممکن است یک تست از آب به ببینید که چه میزان موفقیت در دسترس هستند, با این روش,” او اضافه شده است.

یکی از دلایلی که برخی از مهاجمان می تواند منتقل کرده اند به عقب به سمت ایمیل است زیرا تعداد افرادی که در حال حاضر کار از راه دور و تکیه بر ایمیل است که مستلزم. “ایمیل اجازه می دهد تا تهدید بازیگران تکیه بر رفتار انسان به موفقیت تنها با یک کلیک” گفت: DeGrippo.

در بسیاری از موارد این امکان وجود دارد برای دفاع در برابر ransomware و دیگر حملات مخرب – با تضمین این که شبکه وصله با آخرین به روز رسانی های امنیتی جلوگیری از حمله از بهره برداری از نرم افزار شناخته شده معایب.

اما کسب و کار نیز باید برنامه را به تهیه کردن برای این واقعیت است که در برخی از نقطه کسی را به اشتباه با کلیک بر روی لینک های مخرب در یک ایمیل فیشینگ.

“کسب و کار باید فرض کنیم که کسی در درون سازمان خود را همیشه بر و صنایع دستی یک استراتژی امنیت است که محافظت از مردم” گفت: DeGrippo.

“شرکت باید اطمینان حاصل شود که آنها در حال بررسی کاربر نهایی آسیب پذیری و آموزش در تهدیدات امروز ارائه مهارت های عملی برای حفاظت از خود در محل کار و در خانه” او اضافه شده است.

جزئیات بیشتر در امنیت سایبر

tinyurlis.gdv.gdv.htu.nuclck.ruulvis.netshrtco.detny.im