Reklama
Ransomware je trochu ako piesok. Dostane sa všade a vaše sendviče budú chrumkavé. Dobre, možno nie druhé. Ale ransomware je invazívny a môže šifrovať viac, ako si myslíte. Zničenie osobných súborov je dosť bolestivé bez toho, aby na vaše zálohy zaútočilo aj ransomware.
Existuje niekoľko variantov ransomware, ktoré útočia nielen na váš hlavný pevný disk, ale na akékoľvek iné systémové jednotky. Z palebnej čiary sa neodstránia ani cloudové jednotky. Nastal čas - musíte zvážiť, ako presne zálohujete svoje súbory, ako aj kde sa tieto zálohy uchovávajú.
Ransomware Hits Everywhere
Vieme, že útok ransomware môže byť zničujúci. Ransomware je obzvlášť nepríjemný kvôli súborom, na ktoré sa zameriava: fotografie, hudba, filmy a dokumenty všetkých typov, len aby sme vymenovali aspoň niektoré. Váš pevný disk plný osobných, pracovných a firemných súborov je primárnym cieľom šifrovania. Po zašifrovaní narazíte na výkupné vyžadujúce platbu - zvyčajne v takmer nepresledovateľných bitcoinách - pre bezpečné uvoľnenie vašich súborov.
A ani potom nemáte záruku, že dostanete šifrovací kľúč alebo dešifrovací nástroj.
CryptoLocker
CryptoLocker ransomware je jedným z takýchto variantov CryptoLocker je najodpornejší malvér, aký kedy a tu je, čo môžete urobiťCryptoLocker je typ škodlivého softvéru, ktorý robí váš počítač úplne nepoužiteľným šifrovaním všetkých vašich súborov. Pred vrátením prístupu do počítača potom vyžaduje peňažnú platbu. Čítaj viac , ktorá šifruje viac ako len váš lokálny pevný disk. Prvýkrát sa objavil v roku 2013 a propagoval sa prostredníctvom infikovaných príloh e-mailov. Po nainštalovaní CryptoLocker do systému vyhľadá lokálny pevný disk konkrétny zoznam prípon súborov. Ďalej vyhľadáva všetky pripojené jednotky, či už ide o USB alebo sieťovú jednotku.
Sieťová jednotka s prístupom na čítanie / zápis bude šifrovaná rovnakým spôsobom ako lokálny pevný disk. Predstavuje výzvu pre podniky, v ktorých majú zamestnanci prístup k zdieľaným sieťovým zložkám.
Našťastie výskumníci v oblasti bezpečnosti oslobodili kópiu CryptoLocker je mŕtvy: Tu je návod, ako môžete získať svoje súbory späť! Čítaj viac databázy obetí CryptLocker, doplnené každým šifrovacím kľúčom. Vytvorili portál Dešifrovať CryptoLocker pomôcť obetiam dešifrovať ich súbory Beat podvodníci s týmito dešifrovacími nástrojmi RansomwareAk vás napadlo ransomware, tieto bezplatné dešifrovacie nástroje vám pomôžu odomknúť a obnoviť stratené súbory. Nečakajte ďalšiu minútu! Čítaj viac .
Ale podľa ich vlastného priznania oni „V podstate mal šťastie,“ posúval databázu obetí počas globálneho stiahnutia obrovský botnet Gameover Zeus 3 Základné bezpečnostné podmienky, ktorým musíte porozumieťZmätené šifrovaním? Nepochopený OAuthom alebo skamenený spoločnosťou Ransomware? Pozrime sa na niektoré z najčastejšie používaných bezpečnostných pojmov a presne na to, čo znamenajú. Čítaj viac .
Vývoj: CryptoFortress
CryptoLocker sa objavil a vyžiadal si viac ako 500 000 obetí. Podľa Keith Jarvis od spoločnosti Dell SecureWorks, spoločnosť CryptoLocker mohla za prvých 100 dní svojej činnosti vydierať až 30 miliónov dolárov (150 miliónov dolárov, ak všetkých 500 000 obetí zaplatilo výkupné za 300 dolárov). Zastavenie šírenia protokolu CryptoLocker však nebolo začiatkom konca pre ransomware na mapovanie sieťových ovládačov.
Šifrovanie CRYPTOFORTRESS využíva 2048bitové šifrovanie RSA-AES. Tento typ šifrovania by vyžadoval dešifrovanie v počítači 6,4 štvorcových miliónov rokov.
- CyberShiftTech (@CyberShiftTech) 25. mája 2016
CryptoFortress bol objavený v roku 2015 uznávaný výskumný pracovník v oblasti bezpečnosti kafein. Má vzhľad a prístup TorrentLocker TorrentLocker je nový Ransomware dole. A je to zlo. Čítaj viac , ale jeden zásadný pokrok: môže šifrovať nemapované sieťové jednotky.
Ransomware zvyčajne získava zoznam mapovaných sieťových jednotiek, napr. C:, D:, E:, atď. Potom prehľadá jednotky, porovnáva prípony súborov a potom šifruje tie, ktoré sa zhodujú. CryptoFortress okrem toho vymenúva všetky otvorené zdieľané zdieľané sieťové správy servera (SMB) - a šifruje všetky nájdené položky.
A potom prišiel Locky
Locky je ďalšia varianta ransomware Vaše nové bezpečnostné riziko pre rok 2016: JavaScript RansomwareLocky ransomware znepokojuje výskumných pracovníkov v oblasti bezpečnosti, ale od svojho krátkeho vymiznutia a návratu ako hrozby ransomware pre rôzne platformy JavaScript sa veci zmenili. Čo však môžete urobiť, aby ste porazili Locky ransomware? Čítaj viac , neslávne známy pre zmenu každej prípony súboru na .locky, ako aj zacieľovanie na peňaženku.dat - bitcoínové peňaženky. Locky tiež zacieľuje na lokálne súbory a súbory na nemapovaných sieťových zdieľaniach, pričom v tomto procese úplne zakóduje názvy súborov. Toto skramblovanie sťažuje proces obnovy.
Zatiaľ Locky nemá k dispozícii žiadny dešifrovač.
Ransomware v cloude
Ransomware prekonal naše lokálne a sieťové fyzické úložisko, presahujúce sa do cloudu. To predstavuje významný problém. Cloudové úložisko je pravidelne ponúkané ako jedna z najbezpečnejších možností zálohovania. Udržiavanie zálohovaných údajov mimo miestneho a okamžitého zdieľania siete by malo zabezpečiť izoláciu. Žiaľ, niektoré varianty ransomware túto bezpečnosť odstránili.
Stav cloudu RightScale správa zistilo, že 82 percent podnikov používalo multi-cloudové stratégie. ďalšie štúdium (Slideshare ebook) od spoločnosti Intuit zistilo, že 78 percent malých podnikov bude do roku 2020 úplne v cloude. Vďaka drastickej migrácii veľkých a malých podnikov vytvára cloudová služba dobre definovaný cieľ pre dodávateľov ransomwaru.
Ransom_Cerber.cad
Škodliví herci nájdu cestu. E-maily sociálneho inžinierstva a phishingu sú primárnymi nástrojmi a môžu sa použiť na obchádzanie spoľahlivých bezpečnostných kontrol. Výskumní pracovníci spoločnosti Trend Micro pre bezpečnosť našiel konkrétnu variantu ransomware pomenovaný RANSOM_CERBER.CAD. Používa sa na zacielenie domácich a obchodných používateľov systému Microsoft 365, platformy cloud a produktivity.
Variant Cerber je schopný „šifrovať 442 typov súborov pomocou kombinácie AES-265 a RSA, modifikovať internetovú zónu zariadenia Explorer Nastavenia, odstránenie tieňových kópií, zakázanie spúšťania systému Windows Oprava a ukončenie procesov “vrátane programov Outlook, The Bat!, Thunderbird a Microsoft Word.
Navyše, a toto je správanie, ktoré vykazujú iné varianty ransomware, Cerber sa pýta na geolokáciu postihnutého systému. Ak je hostiteľský systém členom Spoločenstva nezávislých štátov (bývalé krajiny Sovietskeho zväzu, ako je Rusko, Moldavsko a Bielorusko), ransomware sa ukončí sám.
Cloud ako nástroj na infikovanie
Petya ransomware sa prvýkrát objavil v roku 2016. Bolo to pozoruhodné z niekoľkých vecí. Po prvé, Petya dokáže zašifrovať celý hlavný záznam PC (MBR) počítača, čo spôsobí pád systému na modrú obrazovku. To robí celý systém v podstate nepoužiteľným. Pri reštarte sa namiesto toho zobrazí Petya výkupné, v Bitcoine je zobrazená lebka a náročná platba.
Po druhé, Petya bol rozšírený do niektorých systémov prostredníctvom infikovaného súboru hosteného na Dropboxe a vystupoval ako pokračovanie. Odkaz je skrytý ako podrobnosti žiadateľa, zatiaľ čo v skutočnosti odkazuje na samorozbaľovací spustiteľný súbor, ktorý inštaluje ransomware.
Našťastie neidentifikovaný programátor sa podarilo crackovať Petya ransomware Petya Ransomware Crack vám vráti súbory?Nový variant ransomware, Petya, bol popraskaný rozzúrenou obeťou. Toto je šanca dostať sa k zločincom, keď vám ukážeme, ako odomknúť vaše výkupné. Čítaj viac šifrovanie. Trhlina je schopný odhaliť šifrovací kľúč potrebný na odomknutie MBR a uvoľnenie súborov v zajatí.
Použitie cloudovej služby na šírenie ransomware je pochopiteľné. Používateľom sa odporúča používať riešenia na ukladanie údajov v cloude na zálohovanie údajov, pretože ponúka ďalšiu úroveň zabezpečenia. Bezpečnosť je základom úspechu cloudovej služby. Túto vieru je teraz možné kruto zneužiť, pretože sa proti nim viera viery v bezpečnosť oblaku obrátila.
Ransomware dostane všade
Cloudové úložisko, mapované a nemapované sieťové jednotky a lokálne súbory zostávajú citlivé na ransomware. Toto nie je nič nové. Škodliví aktéri, ktorí sa aktívne zameriavajú na zálohované súbory, však zvyšujú úroveň obáv. Znamená to, že sa musia prijať ďalšie preventívne opatrenia.
Vedenie samostatnej, offline zálohy Chráňte svoje dáta pred Ransomware pomocou týchto 5 krokovRansomware je strašidelný, a ak sa stane, môže sa cítiť bezmocný a porazený. Preto musíte podniknúť tieto preventívne kroky, aby ste sa nezachytili. Čítaj viac dôležitých súborov je teraz dôležitá pre domácich aj podnikových používateľov. Urobte to hneď - môže to byť akcia, ktorá vám pomôže obnoviť vaše vitality po neočakávanej infekcii ransomware z rovnako neočakávaného zdroja.
Už ste mali cloudové úložisko infiltrované ransomware? Čo si robil? Aké je vaše preferované riešenie zálohovania? Podeľte sa o svoje tipy na zabezpečenie cloudového úložiska s našimi čitateľmi nižšie!
Kredity obrázkov: iJeab / Shutterstock
Gavin je senior spisovateľom pre MUO. Je tiež editorom a správcom SEO pre sesterské stránky MakeUseOf, zamerané na kryptografiu, Blocks Decoded. Má BA (Hons) súčasné písanie s praxou digitálneho umenia drancované z kopcov Devonu, ako aj viac ako desaťročie profesionálneho písania. Má rád veľké množstvo čaju.