Reklama
Ransomware przypomina trochę piasek. Dostaje się wszędzie i sprawia, że kanapki są chrupiące. Okej, może nie to drugie. Ale oprogramowanie ransomware jest inwazyjne i może szyfrować więcej, niż myślisz. Zniszczenie plików osobistych jest wystarczająco bolesne bez ransomware atakującego również kopie zapasowe.
Istnieje kilka wariantów oprogramowania ransomware, które atakują nie tylko główny dysk twardy, ale także dowolny inny dysk systemowy. Dyski w chmurze również nie są usuwane z linii ognia. Nadszedł czas - musisz dokładnie zastanowić się, jak wykonać kopię zapasową plików, a także gdzie przechowywać te kopie zapasowe.
Ransomware uderza wszędzie
Wiemy, że atak ransomware może być katastrofalny. Ransomware jest szczególnie uciążliwe ze względu na pliki, na które atakuje: zdjęcia, muzykę, filmy i dokumenty wszelkiego rodzaju, żeby wymienić tylko kilka. Twój dysk twardy wypełniony plikami osobistymi, służbowymi i biznesowymi jest głównym celem szyfrowania. Po zaszyfrowaniu zobaczysz notatkę z żądaniem zapłaty -
zwykle w prawie niewykrywalnym Bitcoinie - dla bezpiecznego zwolnienia twoich plików.Nawet wtedy nie ma gwarancji, że otrzymasz klucz szyfrujący lub narzędzie deszyfrujące.
CryptoLocker
The Ransomware CryptoLocker jest jednym z takich wariantów CryptoLocker to najbardziej paskudne złośliwe oprogramowanie w historii i oto, co możesz zrobićCryptoLocker to rodzaj złośliwego oprogramowania, które sprawia, że komputer jest całkowicie bezużyteczny przez szyfrowanie wszystkich plików. Następnie domaga się płatności pieniężnej przed zwróceniem dostępu do komputera. Czytaj więcej który szyfruje nie tylko lokalny dysk twardy. Po raz pierwszy pojawił się w 2013 roku, rozprzestrzeniając się za pośrednictwem zainfekowanych załączników e-mail. Po zainstalowaniu CryptoLocker w systemie skanuje lokalny dysk twardy w poszukiwaniu określonej listy rozszerzeń plików. Co więcej, skanuje w poszukiwaniu podłączonych dysków, czy to dysku USB, czy sieciowego.
Dysk sieciowy z dostępem do odczytu / zapisu zostanie zaszyfrowany w taki sam sposób, jak lokalny dysk twardy. Stanowi wyzwanie dla firm, w których pracownicy uzyskują dostęp do udostępnionych folderów sieciowych.
Na szczęście, badacze bezpieczeństwa uwolnili kopię CryptoLocker Is Dead: oto jak możesz odzyskać swoje pliki! Czytaj więcej bazy danych ofiar CryptLocker, wraz z każdym kluczem szyfrującym. Stworzyli portal Deszyfruj CryptoLocker do pomóc ofiarom odszyfrować ich pliki Pokonaj oszustów za pomocą tych narzędzi do deszyfrowania RansomwareJeśli zostałeś zainfekowany przez ransomware, te bezpłatne narzędzia deszyfrujące pomogą Ci odblokować i odzyskać utracone pliki. Nie czekaj jeszcze minutę! Czytaj więcej .
Ale według własnego uznania one „Po prostu miał szczęście”, przesuwając bazę danych ofiar podczas globalnego usuwania ogromny botnet Zeover Gameover 3 Niezbędne warunki bezpieczeństwa, które musisz zrozumiećMylić przez szyfrowanie? Zaskoczony przez OAuth czy skamieniały przez Ransomware? Odświeżmy niektóre z najczęściej używanych terminów bezpieczeństwa i dokładnie to, co one oznaczają. Czytaj więcej .
Ewolucja: CryptoFortress
Pojawił się CryptoLocker, który pochłonął ponad 500 000 ofiar. Według Keith Jarvis z Dell SecureWorks, CryptoLocker mógł wyłudzić nawet 30 milionów dolarów w ciągu pierwszych 100 dni działalności (150 milionów dolarów, jeśli wszystkie 500 000 ofiar zapłaciło okup w wysokości 300 dolarów). Jednak usunięcie CryptoLocker nie było początkiem końca oprogramowania ransomware do mapowania sterowników sieciowych.
CRYPTOFORTRESS szyfruje wykorzystuje 2048-bitowe szyfrowanie RSA-AES. Ten rodzaj szyfrowania potrzebowałby komputera 6,4 biliardów lat na odszyfrowanie.
- CyberShiftTech (@CyberShiftTech) 25 maja 2016 r
CryptoFortress został odkryty w 2015 roku przez szanowanego badacza bezpieczeństwa Kafeine. To ma wygląd i podejście do TorrentLocker TorrentLocker to nowe oprogramowanie typu ransomware. I to zło. Czytaj więcej , ale jeden istotny postęp: może szyfrować niezapisane dyski sieciowe.
Zwykle ransomware pobiera listę zmapowanych dysków sieciowych, np. C:, D:, E:, i tak dalej. Następnie skanuje dyski, porównując rozszerzenia plików, a następnie szyfruje te, które pasują. Ponadto CryptoFortress wylicza wszystkie udostępnione zasoby SMB (Server Message Block) w sieci - i szyfruje wszystkie znalezione.
A potem przyszedł Locky
Locky to kolejny wariant oprogramowania ransomware Twoje nowe zagrożenie bezpieczeństwa na rok 2016: JavaScript RansomwareLocky ransomware niepokoi badaczy bezpieczeństwa, ale od czasu jego zniknięcia i powrotu jako wieloplatformowego zagrożenia JavaScript ransomware, sytuacja się zmieniła. Ale co możesz zrobić, aby pokonać ransomware Locky? Czytaj więcej , niesławny dla zmiany każdego rozszerzenia pliku na .locky, a także celowania w wallet.dat - portfele Bitcoin. Locky atakuje również pliki lokalne i pliki w niemapowanych udziałach sieciowych, całkowicie szyfrując nazwy plików. To mieszanie się sprawia, że proces odzyskiwania jest trudniejszy.
Na razie Locky nie ma dostępnego deszyfratora.
Ransomware w chmurze
Ransomware przekroczyło naszą fizyczną pamięć lokalną i sieć, przekraczając chmurę. To stanowi poważny problem. Magazyn w chmurze jest regularnie reklamowany jako jedna z najbezpieczniejszych opcji tworzenia kopii zapasowych. Tworzenie kopii zapasowych danych z dala od lokalnych i bezpośrednich udziałów sieciowych powinno zapewnić izolację. Niestety niektóre warianty oprogramowania ransomware usunęły to zabezpieczenie.
The RightScale State of the Cloud raport stwierdzono, że 82 procent przedsiębiorstw stosuje strategie oparte na wielu chmurach. ZA Dalsze badanie (Ebook Slideshare) Intuita stwierdził, że do 2020 r. 78% małych firm będzie w pełni w chmurze. Drastyczna migracja dużych i małych firm sprawia, że usługa w chmurze stanowi dobrze zdefiniowany cel dla dostawców oprogramowania ransomware.
Ransom_Cerber.cad
Złośliwi aktorzy znajdą wejście. E-maile z zakresu inżynierii społecznej i phishingu to podstawowe narzędzia, które można wykorzystać do uniknięcia solidnej kontroli bezpieczeństwa. Badacze bezpieczeństwa Trend Micro znalazłem konkretny wariant ransomware o nazwie RANSOM_CERBER.CAD. Służy do kierowania do użytkowników domowych i biznesowych Microsoft 365, platformy chmurowej i produktywnej.
Wariant Cerber jest w stanie „szyfrować 442 typy plików przy użyciu kombinacji AES-265 i RSA, modyfikować strefę Internet Explorera na komputerze Ustawienia, usuń kopie w tle, wyłącz naprawę podczas uruchamiania systemu Windows i zakończ procesy ”, w tym Outlook, The Bat!, Thunderbird i Microsoft Słowo.
Co więcej, a takie zachowanie wykazuje inne warianty oprogramowania ransomware, Cerber sprawdza geolokalizację systemu, którego dotyczy problem. Jeśli system hosta jest członkiem Wspólnoty Niepodległych Państw (byłych krajów Związku Radzieckiego, takich jak Rosja, Mołdawia i Białoruś), oprogramowanie ransomware samo się zakończy.
Chmura jako narzędzie infekcji
Oprogramowanie ransomware Petya pojawiło się po raz pierwszy w 2016 roku. Było godne uwagi z kilku powodów. Po pierwsze, Petya może zaszyfrować cały główny rekord rozruchowy komputera (MBR), powodując awarię systemu do niebieskiego ekranu. To sprawia, że cały system jest zasadniczo bezużyteczny. Po ponownym uruchomieniu wyświetla się zamiast niego komunikat o okupie Petya, przedstawiający czaszkę i żądający zapłaty w Bitcoinach.
Po drugie, Petya rozprzestrzenił się na niektóre systemy za pośrednictwem zainfekowanego pliku hostowanego na Dropbox, udając CV. Link jest ukryty jako dane wnioskodawcy, podczas gdy w rzeczywistości prowadzi do samorozpakowującego się pliku wykonywalnego, który instaluje oprogramowanie ransomware.
Z kolei szczęście niezidentyfikowany programista udało się złamać oprogramowanie ransomware Petya Czy Petya Ransomware Crack przywróci twoje pliki?Irytująca ofiara złamała nowy wariant oprogramowania ransomware, Petya. Jest to szansa, aby zdobyć kontrolę nad cyberprzestępcami, ponieważ pokazujemy, jak odblokować dane okupu. Czytaj więcej szyfrowanie. Pęknięcie jest zdolny do ujawnienia klucza szyfrowania potrzebnego do odblokowania MBR i uwolnienia przechwyconych plików.
Korzystanie z usługi w chmurze w celu rozprzestrzeniania oprogramowania ransomware jest zrozumiałe. Zachęcono użytkowników do korzystania z rozwiązań do przechowywania danych w chmurze do tworzenia kopii zapasowych danych, ponieważ zapewnia to dodatkową warstwę bezpieczeństwa. Bezpieczeństwo ma kluczowe znaczenie dla sukcesu usługi chmurowej. Tę wiarę można teraz okrutnie wykorzystywać, gdy ludzie wierzą w bezpieczeństwo chmury obróconej przeciwko nim.
Ransomware dostaje się wszędzie
Pamięć masowa w chmurze, zmapowane i niezamapowane dyski sieciowe oraz pliki lokalne pozostają podatne na ransomware. To nie jest nowe. Jednak złośliwi aktorzy aktywnie atakujący pliki z kopii zapasowej zwiększają poziom zmartwień. To z kolei oznacza konieczność podjęcia dodatkowych środków ostrożności.
Prowadzenie osobnej kopii zapasowej offline Chroń swoje dane przed oprogramowaniem ransomware za pomocą tych 5 krokówRansomware jest przerażające, a jeśli ci się przytrafi, może sprawić, że poczujesz się bezradny i pokonany. Dlatego musisz podjąć te zapobiegawcze kroki, aby nie dać się zaskoczyć. Czytaj więcej ważnych plików jest teraz niezbędny zarówno dla użytkowników domowych, jak i biznesowych. Zrób to teraz - może to być działanie, które pomaga przywrócić Twoje funkcje życiowe po nieoczekiwanej infekcji ransomware, z równie nieoczekiwanego źródła.
Czy przechowywanie danych w chmurze zostało zinfiltrowane przez oprogramowanie ransomware? Co zrobiłeś? Jakie jest twoje ulubione rozwiązanie do tworzenia kopii zapasowych? Podziel się wskazówkami dotyczącymi bezpieczeństwa przechowywania w chmurze z naszymi czytnikami poniżej!
Kredyty obrazkowe: iJeab / Shutterstock
Gavin jest starszym pisarzem dla MUO. Jest także redaktorem i menedżerem SEO dla siostrzanej strony MakeUseOf, Blocks Decoded. Ma licencjat z wyróżnieniem (z wyróżnieniem) z zakresu sztuki cyfrowej zdobyte na wzgórzach Devon, a także ponad dekadę doświadczenia zawodowego w pisaniu. Lubi dużo herbaty.