תוכנות כופר הן הסיפור המרכזי

יום א', 11 בדצמבר 2016

 

בין ינואר לספטמבר 2016, מתקפות הכופר על עסקים זינקו פי שלושה: מה שאומר שאם בתחילת השנה נרשמה מתקפה בכל 2 דקות, עכשיו מתועדת מתקפה אחת לכל 40 שניות. עבור משתמשים פרטיים זינק קצב המתקפות מ-20 שניות לכל 10 שניות. עם יותר מ- 62 משפחות של תוכנות כופר חדשות שהתגלו השנה, צמח האיום באופן כה אגרסיבי עד כי מעבדת קספרסקי בחרה בו כגורם האיום המרכזי לשנת 2016.

ניתוח התחזקותן של תוכנות הכופר הוא חלק מניתוח אבטחה שנתי רחב של מעבדת קספרסקי הבוחן את האיומים והנתונים הבולטים ב-2016 וחוזה מה צפוי ב-2017. בין היתר, נחשף ב-2016 היקף הפעולה של מודל "תוכנת-כופר-כשירות", והדרך בה הוא עונה על הצורך של עבריינים שחסרים את היכולות, המשאבים או הרצון לפתח כלים משלהם. יוצרי הקוד מציעים את המוצר הזדוני "על פי דרישה" כשהם מוכרים גרסאות שונות לעבריינים, שבתורם מפיצים קוד זדוני דרך הודעות ספאם ואתרים ומשלמים עמלה ליוצרי הקוד. 

"נראה כי המודל העסקי הקלאסי של 'אפילייט' עובד ביעילות בתחום תוכנות הכופר, כפי שהוא פועל עבור סוגים אחרים של קוד זדוני. מרבית הקורבנות עדיין משלמים את דמי הכופר, כך שהכסף ממשיך לזרום במערכת. התוצאה הבלתי נמנעת של הדברים היא הופעתם של מצפינים חדשים כמעט על בסיס יומי", אמר פדור סיניצין, אנליסט אבטחה ראשי, מעבדת קספרסקי.

האבולוציה של תוכנות הכופר ב-2016

ב- 2016, המשיכו תוכנות הכופר בדהירתן הגלובלית, כשהן הופכות למתוחכמות ומגוונות יותר ופוגעות בעסקים ומשתמשים פרטיים כאחד.

·         התקפות על עסקים גדלו משמעותית. על פי מחקר מעבדת קספרסקי, אחד מ- 5 עסקים ברחבי העולם סבל מאירוע אבטחת IT כתוצאה מהתקפה של כלי כופר, ואחד מ-5 עסקים קטנים לעולם לא קיבל את הקבצים שלו חזרה, גם לאחר ששילם לעבריינים.

·         חלק ממגזרי התעשייה נפגעו קשה יותר מאחרים, אבל המחקר מראה כי אין דבר כזה מגזר בסיכון נמוך. שיעור ההתקפות הגבוה ביותר היה 23% (בחינוך) והנמוך ביותר 16% (קמעונאות ופנאי).

·         תוכנות כופר "חינוכיות" פותחו כדי להעניק למנהלי מערכת כלי לביצוע סימולציה של התקפה. הן נוצלו במהירות וללא רחמים על ידי עבריינים, אשר יצרו בין היתר את Ded Cryptor ו- Fantom.

·         גישות חדשות להתקפות כופר נצפו בפעם הראשונה ב-2016, כולל הצפנת דיסק, במסגרתה התוקפים חוסמים גישה או מצפינים לא רק קבצים מסוימים, אלא את כולם בבת אחד – Petya הוא דוגמא לכך. Dcryptor, הידוע גם כ"ממבה", הלך צעד אחד קדימה כשהוא נועל את הדיסק הקשיח כולו, בעוד התוקפים מבצעים פריצה-בכוח של סיסמאות לצורך גישה מרחוק אל המכשיר.

·         תוכנת הכופר Shade הציגה יכולת לשנות את דרך הטיפול שלה בקורבן אם הסתבר שהמחשב הנגוע שייך לשירותים פיננסים. במקרה זה היא מורידה ומתקינה כלי ריגול במקום להצפין את קבצי הקורבן.

·         נרשם גידול בתוכנות כופר באיכות נמוכה ללא תחכום, עם פגמים בתוכנה ושגיאות רשלניות בהודעות הכופר – דבר המגדיל את הסבירות שהקורבן יצליח להחזיר את המידע שלו. 

ב-2016 העולם התחיל להילחם חזרה. פרויקט No More Ransom, שהושק ביולי, מאחד גופי אכיפת חוק וספקי אבטחה כדי לאתר ולשבש את הפעילות של משפחות הכופר הגדולות, לסייע למשתמשים לאחזר את הנתונים שלהם ולפגוע במודל העסקי המכניס של העבריינים.