ブログ

過去のマルウェア攻撃トップ5

サイバー犯罪者は急速に進化しているため、インターネットの匿名性によって覆い隠されています。彼らは常に、私たちのオンラインの安全性に対する脅威である、新しく改善されたマルウェアを解き放ちます。パラノイド?あなたはおそらくそうするべきです。

Cisco 2018 Annualによると サイバーセキュリティレポート、これまでのすべてのマルウェア攻撃の半分以上(53%)は、収益、顧客、機会の損失、自己負担費用を含むがこれらに限定されないUS$500,000を超える金銭的損害をもたらしました。

歴史上最も破壊的なマルウェア攻撃のいくつかをざっと覗いてみましょう

1. WannaCry

WannaCryは、2017年に最も破壊的なランサムウェアであると考えられています。150か国以上、10万を超える組織(大手企業や政府機関を含む)にヒットしました。 WannaCry攻撃は、最初はフィッシングメールを介してランサムウェアをシステムに導入し、Windowsの既知の脆弱性を利用して拡散しました。

4日間のWannaCryの流行により、150か国で200,000台を超えるコンピューターがノックアウトされました。また、最初の報告によると、一部の病院では、WannaCryが医療機器を含むすべてのデバイスを暗号化し、一部の工場は生産を停止せざるを得ませんでした。他のランサムウェアと比較すると、WannaCryはワームを使用して他のシステムに感染し、ネットワーク全体に広がりました。

2. Stuxnet

Stuxnetは、イランでのウラン濃縮遠心分離を無効にした有名で複雑なマルウェア攻撃の1つであり、その結果、国の核計画が数年間減速しました。この当時、ワームはUSBフラッシュドライブを介して徐々に拡散し、インターネットやローカルネットワークに接続されていないコンピューターにも侵入できるため、Stuxnetの複雑さに匹敵するものはありませんでした。

ワームは制御不能に回転し、世界中で急速に増殖し、数千台のコンピューターに感染しました。ただし、非常に特殊なタスク用に作成されたため、すべてのコンピューターに損傷を与えることはできませんでした。ワームは、シーメンスのプログラマブルコントローラーとソフトウェアによって操作されたコンピューター上でのみ出現しました。それで、このワームは何をしましたか?そのような機械に着陸した後、それはこれらのコントローラーを再プログラムしました。次に、ウラン濃縮遠心分離機の回転速度を高く設定しすぎると、物理的に破壊されます。

3.みらいちゃん

ボットネットはすでに古くから存在していましたが、モノのインターネットの登場により、ボットネットに新しい命が吹き込まれました。マルウェア攻撃ミライの名前は、「未来」を意味する日本語です。モノのインターネットをスキャンして脆弱なデバイスを探し、マルウェアに感染させました。これにより帯域幅の使用が増加し、再起動するたびに再感染しました。 Dynはこのような大規模なDDoS攻撃に耐えることができませんでした。 Miraiボットネットは複数のDDoS攻撃を実行し、DNSサービスプロバイダーのDynを攻撃し、Netflix、Twitter、RedditなどのWebサイトにアクセスできなくなりました。 Dynは最終的に回復しましたが、Mirai攻撃の完全な規模により、世界は立ち上がり、「スマート」なもののセキュリティについて考えました。これは、すべてのウェイクアップコールの母でした。

Miraiを特に「危険」にするのは、そのソースコードがハッカーフォーラムで公開されているという事実です。したがって、サイバー犯罪者は他のマルウェアプロジェクトに適応するためにそれを使用しています。

4. CryptoLocker

Cryptolocker Trojan —最初に被害者のハードドライブを暗号化し、次に支払いを要求するランサムウェア。この厄介なランサムウェアは、電子メールの添付ファイルを介して急速に広がりました。被害者は自分のコンピューターで身代金メッセージを見つけ、ファイルにアクセスするために支払う必要がある時間制限を与えられます。この攻撃では、感染したコンピューターは、72時間以内に$400の身代金の代償として解読キーの要求を提示したか、ファイルのスクランブル解除のキーが破壊されているのを見ました。

CryptoLockerの首謀者は最終的に2014年6月に解任されましたが、被害の半分はすでに発生しており、被害者はハッカーにほぼ$3ミリオンを支払いました。

5. NotPetya / ExPetr

最もコストのかかる流行のタイトルは、NotPetyaとも呼ばれるExPetrと呼ばれるランサムウェア暗号化装置(技術的にはワイパーですが、それによって最終的な収益が変わることはありません)です。 EternalBlueとEtrernalRomanceのエクスプロイトを使用し、ワームはWeb内を移動し、パス内のすべてを不可逆的に暗号化しました。

感染したマシンの数は少なくなりましたが、NotPetyaの流行は主に企業をターゲットにしました。これは、最初の伝播ベクトルの1つが金融ソフトウェアMeDocを介していたためです。サイバー犯罪者はなんとかMeDoc更新サーバーを制御できるようになったため、ソフトウェアを使用する多くのクライアントが、更新としてマスクされたマルウェアを受信し、ネットワーク全体に拡散しました。

NotPetyaサイバー攻撃による被害は$100億と推定されていますが、さまざまな推定によると、WannaCryの被害は$4–$8億の範囲にあります。 NotPetyaは、史上最もコストのかかるグローバルなサイバー攻撃と見なされています。

次はあなたになりますか?あなたのビジネスを守ります!

以前のマルウェア攻撃は印象的ですが、毎日、さまざまなビジネスセクターまたはさまざまな手段でさらに多くのマルウェアが攻撃されています。マルウェアやサイバー攻撃からビジネスを保護する方法は?最初のステップはITシステムを更新することであり、最善の方法は、脆弱性を継続的に検出し、迅速に修正して攻撃を回避することです。最後になりましたが、少なくとも 堅牢なバックアップソリューション どちらになります データを保護する マルウェアの攻撃や災害時にもバックアップされます。

返信を残す

jaJapanese
en_USEnglish fr_FRFrench it_ITItalian es_ESSpanish de_DEGerman pt_BRPortuguese sv_SESwedish tr_TRTurkish nl_NLDutch pl_PLPolish zh_TWChinese id_IDIndonesian ko_KRKorean ms_MYMalay thThai jaJapanese