Trace Id is missing
Gå til hovedinnhold
Microsoft Sikkerhet

Hva er løsepengevirus?

Finn ut hva løsepengevirus er, hvordan det fungerer, og hvordan du beskytter bedriften mot denne typen cyberangrep.

Forstå løsepengevirus

Løsepengevirus er en type skadelig programvare, eller malware, som nettkriminelle bruker for å blokkere tilgang til, ødelegge eller publisere kritiske data med mindre løsepenger betales. Tradisjonelle løsepengevirus rammer både enkeltpersoner og organisasjoner, men to nyere utviklinger – menneskestyrte løsepengevirus og løsepengevirus som en tjeneste – har blitt en større trussel for virksomheter og andre store organisasjoner.

Med menneskestyrte løsepengevirus bruker en gruppe angripere sin samlede ekspertise for å få tilgang til bedriftsnettverk. Før de installerer løsepengeviruset, undersøker de selskapet for å identifisere sårbarheter og, i noen tilfeller, finne finansielle dokumenter som hjelper dem med å fastsette løsepengebeløpet.

I en modell med løsepengevirus som en tjeneste utvikler en gruppe kriminelle programmerere løsepengeviruset og ansetter deretter andre nettkriminelle til å hacke et nettverk og installere det. De to gruppene deler opp fortjenesten til en avtalt pris.

Alle løsepengevirus påfører betydelig skade på de som rammes, både enkeltpersoner og organisasjoner. Det kan ta dager, uker eller til og med måneder å få berørte systemer tilbake online, noe som fører til tapt produktivitet og salg. Organisasjoner kan også få skadet omdømmet sitt hos kunder og i samfunnet.

Viktige punkter

  • Løsepengevirus er en type skadelig programvare som krypterer data og krever løsepenger for å dekryptere dem.
  • Det kan spre seg gjennom phishing-e-poster, skadelige nettsteder og utnyttelsessett.
  • I menneskestyrte løsepengevirus bruker en gruppe angripere sin samlede ekspertise for å få tilgang til bedriftsnettverk.
  • De to hovedtypene av løsepengevirus er krypteringsvirus, som krypterer sensitive data og filer, og låsevirus, som sperrer ofre ute fra enhetene sine.
  • Løsepengevirusangrep kan forårsake betydelig økonomisk, omdømmemessig og operasjonell skade for både enkeltpersoner og bedrifter.
  • Det finnes tiltak for å beskytte mot løsepengevirusangrep, for eksempel å bruke sterk sikkerhetsprogramvare, sikkerhetskopiere data og fremme bevissthet om cybersikkerhet i organisasjonen.

Typer løsepengevirus

Løsepengevirus finnes i to hovedformer: krypteringsvirus og låsevirus, som videre deles inn i flere undertyper.

Krypteringsvirus
I et krypteringsvirusangrep krypterer angriperen offerets sensitive data eller filer, slik at de ikke kan åpnes med mindre løsepengene betales. I teorien gir angriperen fra seg en dekrypteringsnøkkel som gir tilgang til filer eller data etter at løsepengene er betalt, men det finnes ingen garanti. Mange organisasjoner har mistet permanent tilgang til filene sine selv etter å ha betalt løsepengene.

Låsevirus
I et låsevirusangrep sperrer angripere offeret ute fra enheten deres og viser en løsepengebeskjed på skjermen med instruksjoner om hvordan løsepengene kan betales for å gjenopprette tilgangen. Denne formen for løsepengevirus involverer vanligvis ikke kryptering, så når offeret får tilbake tilgang til enheten, forblir sensitive filer og data intakte. Låsevirus brukes ofte på mobile enheter.

Disse to hovedtypene av løsepengevirus deles inn i følgende undertyper:

Skremmevare
Skremmevare bruker frykt for å få folk til å betale løsepenger. I denne typen cyberangrep, utgir angriperne seg for å være en rettshåndhevende myndighet og sender en melding til offeret der de anklager dem for en forbrytelse og krever en bot.

Doxware
I Doxware stjeler dårlige aktører personlige opplysninger og truer med å avsløre dem offentlig hvis det ikke betales løsepenger.

Dobbelt utpressingsløsepengevirus
I dobbelt utpressingsløsepengevirus krypterer angripere ikke bare filer, men stjeler også sensitive data og truer med å offentliggjøre dem hvis løsepengene ikke betales.

Slettevirus
Slettevirus truer med å ødelegge offerets data hvis løsepengene ikke betales.

Slik fungerer løsepengevirus

De fleste løsepengevirusangrep følger en prosess i tre steg.

1. Få tilgang
Angripere bruker ulike metoder for å få tilgang til en bedrifts sensitive data. En av de vanligste metodene er phishing, der nettkriminelle bruker e-post, tekstmeldinger eller telefonsamtaler for å lure folk til å oppgi påloggingsinformasjon eller laste ned skadelig programvare. Angripere retter seg også mot ansatte og andre brukere med ondsinnede nettsteder som bruker det som kalles et utnyttelsessett, for automatisk å laste ned og installere skadelig programvare på offerets enhet.

2. Krypter data
Når løsepengevirusangriperne får tilgang til de sensitive dataene, kopierer de dem og ødelegger den originale filen sammen med eventuelle sikkerhetskopier de har hatt tilgang til. Deretter krypterer de kopien og lager en dekrypteringsnøkkel.

3. Krev løsepenger
Etter å ha gjort dataene utilgjengelige, sender løsepengeviruset en melding via en varslingsboks som forklarer at dataene er kryptert og ber om penger, vanligvis i kryptovaluta, i bytte mot dekrypteringsnøkkelen. Angriperne bak disse angrepene kan også true med å offentliggjøre dataene hvis offeret nekter å betale.

Innvirkningen av et løsepengevirusangrep

Utover den umiddelbare forstyrrelsen av driften, kan konsekvensene av et løsepengevirusangrep inkludere betydelige økonomiske tap, omdømmeskader og langsiktige operasjonelle utfordringer.

Økonomiske konsekvenser
Kostnaden for å betale løsepenger kan være betydelig, ofte flere millioner dollar, og det finnes ingen garanti for at angriperne vil gi dekrypteringsnøkkelen eller at den vil fungere som den skal.

Selv når organisasjoner nekter å betale løsepengene, kan det fortsatt medføre store økonomiske kostnader. Avbruddet forårsaket av et løsepengevirusangrep kan føre til langvarig nedetid, noe som påvirker produktiviteten og potensielt resulterer i tapt inntekt. Gjenoppretting etter et angrep medfører tilleggskostnader, inkludert kostnader for rettsmedisinske undersøkelser, juridiske gebyrer og investeringer i forbedrede sikkerhetstiltak.

Omdømmeskade
Kunder og partnere kan miste tilliten til en bedrift som har blitt kompromittert, noe som kan føre til en nedgang i kundelojalitet og potensielt tap av fremtidig virksomhet. Høyt profilerte angrep tiltrekker ofte medieoppmerksomhet, noe som kan skade bedriftens omdømme og merkevareimage.

Driftsutfordringer
Selv med sikkerhetskopier er det en risiko for tap av data eller skade, noe som kan påvirke forretningskontinuitet og driftseffektivitet. Virksomheter kan også møte juridiske og forskriftsmessige regler for å ikke beskytte sensitive data, spesielt hvis de er underlagt regler for databeskyttelse som EUs personvernforordning (GDPR) i EU eller California Consumer Privacy Act.

Eksempler på løsepengevirus i virkeligheten

Mange av de mest høyt profilerte menneskestyrte løsepengevirusangrepene utføres av løsepengevirusgrupper, som opererer med en løsepengevirus-som-en-tjeneste forretningsmodell.

 
  • Siden det oppsto i 2019, har LockBit rettet seg mot ulike sektorer, inkludert finanstjenester, helsetjenester og produksjon. Dette løsepengeviruset er kjent for sin evne til å overføre seg selv i nettverk, noe som gjør det spesielt farlig. LockBits samarbeidspartnere har stått bak flere høyt profilerte angrep, der de bruker avanserte teknikker for å kryptere data og kreve løsepenger. 
  • BlackByte sine angrep innebærer ofte dobbelt utpressing, der nettkriminelle krypterer og stjeler data, og truer med å publisere de stjålne dataene hvis løsepengene ikke betales. Dette løsepengeviruset har blitt brukt til å rette angrep mot kritiske infrastruktursektorer, inkludert offentlig sektor og finansielle tjenester.
  • Gruppen bak løsepengeviruset Hive, som var aktive mellom juni 2021 og januar 2023, benyttet dobbelt utpressing og rettet seg vanligvis mot offentlige institusjoner og kritisk infrastruktur, inkludert helsevesenet. I en betydelig seier mot cyberkriminalitet infiltrerte FBI Hive sitt nettverk i 2022, og fanget dekrypteringsnøkler, noe som forhindret krav om over 130 millioner USD i løsepenger. 
  • Løsepengeviruset Akira er en avansert skadelig programvare som har vært aktiv siden tidlig i 2023 og er rettet mot både Windows- og Linux-systemer. Angripere bruker Akira for å få første tilgang gjennom sårbarheter i VPN-tjenester, spesielt de som ikke har godkjenning med flere faktorer. Siden det dukket opp, har Akira påvirket over 250 organisasjoner og krevd omtrent 42 millioner USD i løsepenger.
 
Forebygging

Strategier for forebygging av løsepengevirus og beskyttelse

Beskytt endepunktene og skyene

Den beste formen for beskyttelse er forebygging. Mange løsepengevirusangrep kan identifiseres og blokkeres med en klarert løsning for endepunktgjenkjenning og respons, som Microsoft Defender for endepunkt. Løsninger for utvidet oppdagelse og svar (XDR), som Microsoft Defender XDR, går utover endepunktbeskyttelsen for å hjelpe deg med å sikre enheter, e-post, samarbeidsapper og identiteter. Og med så mye forretningsdrift i skyen, er det viktig å beskytte all skyinfrastruktur og alle apper med en løsning som Microsoft Defender for skyen.

Sørg for regelmessig opplæring

Hold de ansatte informert om hvordan de kan oppdage tegn på phishing og andre løsepengeangrep med regelmessig opplæring. Følg opp med periodiske phishing-simuleringer for å forsterke læring og identifisere muligheter for ytterligere opplæring. Dette vil hjelpe de ansatte med å lære tryggere fremgangsmåter for arbeid og også hvordan de kan være tryggere når de bruker sine personlige enheter.

Ta i bruk en nulltillitsmodell

En nulltillitsmodell forutsetter at alle tilgangsforespørsler, selv de som kommer fra nettverket, er en potensiell trussel. Nulltillit-prinsipper inkluderer å bekrefte eksplisitt gjennom kontinuerlig godkjenning, håndheve tilgang med minst privilegier for å minimere tillatelser og forutsette brudd ved å implementere sterke oppbevarings- og overvåkingstiltak. Denne ekstra granskningen reduserer sannsynligheten for at en skadelig identitet eller enhet får tilgang til ressurser og installerer løsepengevirus.

 Bli med i en gruppe for informasjonsdeling

Informasjonsdelingsgrupper, ofte organisert etter bransje eller geografisk beliggenhet, oppmuntrer lignende strukturerte organisasjoner til å samarbeide mot cybersikkerhetsløsninger. Gruppene tilbyr også organisasjoner ulike fordeler, som hendelsesrespons og digitale etterforskningstjenester, trusselinformasjon, og overvåking av offentlige IP-områder og domener.

Lagre sikkerhetskopier frakoblet

Fordi noen løsepengevirus vil prøve å finne og slette eventuelle nettbaserte sikkerhetskopier du måtte ha, er det en god idé å ha en oppdatert offline sikkerhetskopi av sensitive data som du jevnlig tester for å sikre at den kan gjenopprettes hvis du skulle bli utsatt for et løsepengevirusangrep.

Hold programvaren oppdatert

I tillegg til å holde alle løsninger for skadelig programvare oppdatert, må du sørge for å laste ned og installere andre systemoppdateringer og programvareoppdateringer så snart de er tilgjengelige. Dette bidrar til å minimere eventuelle sikkerhetssårbarheter som en cyberkriminell kan utnytte for å få tilgang til nettverket eller enhetene.

Lag en plan for hendelsesrespons

En beredskapsplan for hendelser gir deg trinn å følge i ulike angrepsscenarioer, slik at du kan gjenoppta normal og sikker drift så raskt som mulig.

Reagere på et angrep med løsepengevirus

Hvis du blir offer for et løsepengevirusangrep, finnes det alternativer for regress og fjerning.

Isoler de infiserte dataene
Så snart du kan, bør du isolere de kompromitterte dataene for å hindre at løsepengeviruset sprer seg til andre områder av nettverket.

Kjør et antivirusprogram
Når du har isolert infiserte systemer, kan du bruke et program for beskyttelse mot skadelig programvare til å fjerne løsepengeviruset.

Dekrypter filer eller gjenopprett sikkerhetskopier
Hvis det er mulig, kan du bruke dekrypteringsverktøy fra politimyndigheter eller sikkerhetsforskere til å dekryptere filer uten å betale løsepengene. Hvis dekryptering ikke er mulig, gjenoppretter du filer fra sikkerhetskopiene.

Rapporter angrepet
Kontakt lokale eller nasjonale rettshåndhevende myndigheter for å melde angrepet. I USA er dette ditt lokale feltkontor for FBI,  IC3 eller Secret Service. Selv om dette sannsynligvis ikke løser de umiddelbare problemene, er det likevel viktig, da disse myndighetene aktivt sporer og overvåker ulike angrep. Å gi dem detaljer om din erfaring kan være nyttig i deres arbeid med å finne og tiltale en cyberkriminell eller en gruppe cyberkriminelle.

Vær forsiktig med å betale løsepenger
Selv om det kan være fristende å betale løsepengene, finnes det ingen garanti for at nettkriminelle vil holde sitt løfte og gi deg tilgang til dataene. Sikkerhetseksperter og rettshåndhevende myndigheter anbefaler ikke at ofre for løsepengevirus betaler løsepengene, da dette vil kunne gjøre dem mer utsatt for fremtidige trusler og samtidig aktivt støtte kriminell virksomhet.

Vanlige spørsmål

  • Løsepengevirus er en type skadelig programvare som krypterer verdifulle data og krever løsepenger i bytte mot dekryptering.
  • Dessverre kan nesten alle som har en tilstedeværelse på nettet, bli utsatt for et angrep med løsepengevirus. Både personlige enheter og bedriftsnettverk er hyppige mål for nettkriminelle.
  • Tradisjonelle angrep med løsepengevirus skjer når en enkeltperson lures til å engasjere seg i skadelig innhold, slik som å åpne en infisert e-post eller besøke et skadelig nettsted som installerer løsepengevirus på enheten til vedkommende.
    I angrep med menneskestyrte løsepengevirus vil en gruppe angripere rette seg mot og kompromittere en organisasjons sensitive data, vanligvis ved hjelp av stjålet legitimasjon.
    Både ved løsepengevirus med sosial manipulering og menneskestyrte løsepengevirus får offeret eller organisasjonen som regel et krav om løsepenger som beskriver hvilke data som er stjålet, og hva det koster å få dem tilbake. Betaling av løsepenger garanterer imidlertid ikke at dataene faktisk vil bli returnert, eller at fremtidige brudd vil bli forhindret.
  • Konsekvensene av et angrep med løsepengevirus kan være katastrofale. Både enkeltpersoner og organisasjoner kan føle seg tvunget til å betale store løsepengebeløp, uten garanti for at de vil få tilbake dataene sine eller at fremtidige angrep ikke vil skje. Hvis en nettkriminell lekker sensitiv informasjon fra en organisasjon, kan organisasjonens omdømme svekkes og bli ansett som upålitelig. Avhengig av informasjonen som lekkes og størrelsen på organisasjonen, kan tusenvis av enkeltpersoner også stå i fare for å bli utsatt for identitetstyveri eller annen nettkriminalitet.
  • Nettkriminelle som infiserer ofrenes enheter med løsepengevirus, vil ha penger. De ber gjerne om løsepengene i kryptovaluta, siden dette er anonymt og ikke kan spores. Når en enkeltperson er målrettet, kan løsepengene være hundrevis eller tusenvis av amerikanske dollar. Menneskestyrte løsepengevirusangrep krever ofte millioner av amerikanske dollar.
  • Angrep med løsepengevirus skal rapporteres til lokale eller nasjonale rettshåndhevende myndigheter. I USA er dette ditt lokale feltkontor for FBI,  IC3eller Secret Service. Sikkerhetseksperter og rettshåndhevende myndigheter anbefaler at ofre ikke betaler løsepenger – hvis du allerede har betalt, kontakt umiddelbart banken din og lokale myndigheter. Banken din kan være i stand til å blokkere betalingen hvis du betalte med kredittkort.

Følg Microsoft Sikkerhet