Publicitate
Ransomware este un pic ca nisipul. Devine peste tot și îți face sandvișurile crocante. Bine, poate nu din urmă. Dar ransomware-ul este invaziv și poate cripta mai mult decât crezi. Distrugerea fișierelor personale este destul de dureroasă fără ca ransomware-ul să-și atace backup-urile.
Există mai multe variante ransomware care nu atacă doar hard disk-ul principal, dar orice altă unitate de sistem. Unitățile de cloud nu sunt eliminate nici de pe linia de tragere. A sosit momentul - trebuie să luați în considerare exact modul în care faceți backup copiilor, precum și locul în care sunt păstrate aceste copii de rezervă.
Ransomware-ul accesează peste tot
Știm că un atac ransomware poate fi devastator. Ransomware este o problemă deosebită datorită fișierelor pe care le vizează: fotografii, muzică, filme și documente de toate tipurile, doar pentru a numi câteva. Unitatea de disc completă cu fișiere personale, de muncă și de afaceri este o țintă principală pentru criptare. Odată criptat, veți întâlni o notă de răscumpărare care solicită plata -
de obicei, în Bitcoin aproape de urmărit - pentru eliberarea în siguranță a fișierelor dvs.Și chiar atunci, nu există nicio garanție că veți primi cheia de criptare sau un instrument de decriptare.
CryptoLocker
Ransomware-ul CryptoLocker este o astfel de variantă CryptoLocker este cel mai urât malware și iată ce poți faceCryptoLocker este un tip de software rău intenționat care face computerul dvs. inutilizabil complet criptând toate fișierele dvs. Apoi, solicită plata monetară înainte de returnarea accesului la computer. Citeste mai mult care criptează mai mult decât hard disk-ul local. A apărut pentru prima dată în 2013, propagându-se prin atașamente de e-mail infectate. După ce CryptoLocker este instalat pe un sistem, scanează hard disk-ul local pentru o listă specifică de extensii de fișiere. În plus, scanează orice unități conectate, fie că este vorba de o unitate USB sau de rețea.
O unitate de rețea cu acces de citire / scriere va fi criptată în același mod ca un hard disk local. Prezintă o provocare pentru întreprinderile în care angajații accesează dosarele de rețea partajate.
Din fericire, cercetătorii de securitate au eliberat o copie CryptoLocker este mort: iată cum vă puteți recupera fișierele înapoi! Citeste mai mult din baza de date a victimelor CryptLocker, completată cu fiecare cheie de criptare. Au creat portalul Decrypt CryptoLocker la ajutați victimele să le decripteze fișierele Bateți escrocii cu aceste instrumente de decriptare RansomwareDacă ați fost infectat de ransomware, aceste instrumente gratuite de decriptare vă vor ajuta să deblocați și să recuperați fișierele pierdute. Nu mai astepta inca un minut! Citeste mai mult .
Dar prin propria lor admitere, ei „Practic am avut noroc”, trecerea cu baza de date a victimelor în timpul preluării globale a enormul botnet Gameover Zeus 3 Termeni esențiali de securitate pe care trebuie să-i înțelegețiConfuz prin criptare? Declanșat de OAuth sau petrificat de Ransomware? Haideți să analizăm unele dintre cele mai utilizate termeni de securitate și exact ceea ce înseamnă. Citeste mai mult .
Evoluție: CryptoFortress
CryptoLocker a apărut și a revendicat peste 500.000 de victime. Conform Keith Jarvis de la Dell SecureWorks, CryptoLocker s-ar putea să fi extorcat până la 30 de milioane de dolari în primele sale 100 de zile de funcționare (150 de milioane de dolari dacă toate 500.000 de victime și-au plătit răscumpărarea de 300 de dolari). Cu toate acestea, retragerea CryptoLocker nu a fost începutul sfârșitului pentru maparea ransomware-ului pentru șoferul de rețea.
Criptarea CRYPTOFORTRESS folosește criptarea RSA-AES 2048bit. Acest tip de criptare ar avea nevoie de un computer 6,4 sferturi de ani pentru a decripta.
- CyberShiftTech (@CyberShiftTech) 25 mai 2016
CryptoFortress a fost descoperită în 2015 de către un cercetător de securitate respectat Kafeine. Are apariția și abordarea TorrentLocker TorrentLocker este un nou Ransomware jos. Și este răul. Citeste mai mult , dar un avans crucial: poate cripta unități de rețea nemodificate.
În mod normal, ransomware preia o listă de unități de rețea mapate, de ex. C:, D:, E:, și așa mai departe. Apoi scanează unitățile, comparând extensiile de fișiere, apoi criptează cele care se potrivesc. În plus, CryptoFortress enumeră toate acțiunile blocului de mesaje Server (SMB) din rețeaua deschisă și criptează orice este găsit.
Și apoi a venit Locky
Locky este o altă variantă ransomware Noua dvs. amenințare de securitate pentru 2016: JavaScript RansomwareLocky ransomware a îngrijorat cercetătorii în domeniul securității, dar de la dispariția sa scurtă și revenirea ca o amenințare multiplă a platformei JavaScript ransomware, lucrurile s-au schimbat. Dar ce puteți face pentru a învinge ransomware-ul Locky? Citeste mai mult , infam pentru schimbarea fiecărei extensii de fișiere în .locky, precum și pentru direcționarea wallet.dat - portofele Bitcoin. Locky vizează, de asemenea, fișierele și fișierele locale pe rețelele partajate nemarcate, scrâșnind complet numele fișierelor din proces. Acest scrambling face procesul de recuperare o propunere mai dificilă.
Deocamdată, Locky nu are disponibil decriptor.
Ransomware în cloud
Ransomware-ul a depășit stocarea noastră fizică locală și de rețea, transcendând în cloud. Acest lucru prezintă o problemă semnificativă. Spațiul de stocare în cloud este prezentat în mod regulat ca fiind una dintre cele mai sigure opțiuni de rezervă. Păstrarea datelor de rezervă, departe de partajele de rețea locale și imediate ar trebui să asigure o izolare. Din păcate, anumite variante de ransomware au eliminat această securitate.
Starea corectă a norului raport a constatat că 82 la sută dintre întreprinderi foloseau strategii multi-cloud. A continuarea studiilor (Ebook Slideshare) de Intuit a descoperit că 78% dintre întreprinderile mici vor fi pe deplin în cloud până în 2020. Migrația drastică a întreprinderilor mari și mici face ca serviciile cloud să creeze o țintă bine definită pentru furnizorii de ransomware.
Ransom_Cerber.cad
Actorii răuvoitori vor găsi o cale de a intra. E-mailurile de inginerie socială și phishing sunt instrumentele principale și pot fi folosite pentru a sustrage controale de securitate solide. Cercetătorii de securitate Trend Micro a găsit o variantă specifică ransomware numit RANSOM_CERBER.CAD. Este folosit pentru a viza utilizatorii casnici și de afaceri ai Microsoft 365, platforma cloud și de productivitate.
Varianta Cerber este capabilă să „cripteze 442 de tipuri de fișiere folosind o combinație de AES-265 și RSA, să modifice zona Internet Explorer a mașinii Setări, ștergeți copii umbre, dezactivați repararea Windows Start și încheiați procesele ”inclusiv Outlook, The Bat!, Thunderbird și Microsoft Cuvânt.
Mai mult, și acesta este un comportament prezentat de alte variante de ransomware, Cerber interogează geolocalizarea sistemului afectat. Dacă sistemul gazdă este membru al Comunității Statelor Independente (foste țări ale Uniunii Sovietice precum Rusia, Moldova și Belarus), ransomware-ul se va încheia.
Cloud-ul ca instrument de infecție
Ransomware-ul Petya a apărut pentru prima dată în 2016. A fost remarcabil pentru mai multe lucruri. În primul rând, Petya poate cripta întreaga înregistrare Master Boot Record (MBR) a unui computer, ceea ce face ca sistemul să se prăbușească pe un ecran albastru. Astfel, întregul sistem este inutilizabil. La repornire, în locul acesteia este afișată nota de răscumpărare Petya, care arată un craniu și o plată solicitantă în Bitcoin.
În al doilea rând, Petya a fost răspândită în unele sisteme printr-un fișier infectat găzduit pe Dropbox, pozând ca CV. Linkul este deghizat în detaliile solicitantului, în timp ce se leagă de fapt la un executabil auto-extragător care instalează ransomware-ul.
La rândul său, un programator neidentificat a reușit să crape ransomware-ul Petya Vă va fisura fișierele Petya Ransomware?O nouă variantă de ransomware, Petya, a fost crăpată de o victimă irat. Aceasta este o șansă de a obține un control asupra cibercriminaliilor, deoarece vă arătăm cum să deblocați datele dvs. răscumpărate. Citeste mai mult criptare. Fisura este capabil să dezvăluie cheia de criptare necesară pentru deblocarea MBR și eliberarea fișierelor captive.
Utilizarea unui serviciu cloud pentru a răspândi ransomware-ul este de înțeles. Utilizatorii au fost încurajați să utilizeze soluții de stocare în cloud pentru datele de rezervă, deoarece oferă un nivel suplimentar de securitate. Siguranța este esențială pentru succesul serviciilor cloud. Această credință poate fi acum exploatată cu cruzime, credința oamenilor în securitatea norului întoarsă împotriva lor.
Ransomware ajunge oriunde
Stocarea în cloud, unitățile de rețea mapate și nemarcate și fișierele locale rămân vulnerabile la ransomware. Acest lucru nu este nou. Cu toate acestea, actorii nocivi care vizează în mod activ fișierele de rezervă crește nivelul de îngrijorare. La rândul său, înseamnă că trebuie luate precauții suplimentare.
Păstrând o copie de rezervă separată și offline Protejați-vă datele de Ransomware cu acești 5 pașiRansomware-ul este înfricoșător și, dacă vi se întâmplă, vă poate face să vă simțiți neputincioși și învinși. De aceea, trebuie să faceți acești pași preventivi pentru a nu fi prins de sub pază. Citeste mai mult a fișierelor importante este acum vitală atât pentru utilizatorii casnici cât și pentru cei de afaceri. Faceți-o acum - ar putea fi acțiunea care vă ajută să vă restabiliți vitalii în urma unei infecții neașteptate ransomware, dintr-o sursă la fel de neașteptată.
Ați infiltrat stocarea în cloud prin ransomware? Ce ai facut? Care este soluția dvs. de rezervă preferată? Partajează sfaturile de securitate pentru stocarea în cloud cu cititorii noștri de mai jos!
Credite imagine: iJeab / Shutterstock
Gavin este un scriitor principal pentru MUO. El este, de asemenea, editorul și managerul SEO pentru site-ul suror-focalizat MakeUseOf, Blocks Decoded. Are o diplomă de scriere contemporană (Hons), cu practici de artă digitală, puse de pe dealurile Devon, precum și peste un deceniu de experiență de scriere profesională. Îi savurează cantități copioase de ceai.