Tak, Ransomware może szyfrować pamięć w chmurze

  • William Charles
  • 0
  • 4334
  • 1264
Reklama

Ransomware przypomina trochę piasek. Dostaje się wszędzie i sprawia, że ​​kanapki są chrupiące. Okej, może nie to drugie. Ale oprogramowanie ransomware jest inwazyjne i może szyfrować więcej, niż myślisz. Zniszczenie plików osobistych jest wystarczająco bolesne bez ransomware atakującego również kopie zapasowe.

Istnieje kilka wariantów oprogramowania ransomware, które atakują nie tylko główny dysk twardy, ale także każdy inny dysk systemowy. Dyski w chmurze również nie są usuwane z linii ognia. Nadszedł czas - musisz dokładnie zastanowić się, jak wykonać kopię zapasową plików, a także gdzie są przechowywane te kopie zapasowe.

Ransomware uderza wszędzie

Wiemy, że atak ransomware może być katastrofalny. Ransomware jest szczególnie uciążliwe ze względu na pliki, na które atakuje: zdjęcia, muzykę, filmy i wszelkiego rodzaju dokumenty, żeby wymienić tylko kilka. Twój dysk twardy wypełniony plikami osobistymi, służbowymi i biznesowymi jest głównym celem szyfrowania. Po zaszyfrowaniu znajdziesz notatkę z żądaniem zapłaty - zwykle w prawie niewykrywalnym Bitcoin Co to jest Bitcoin: The MakeUseOf BitCoin Guide Co to jest Bitcoin: The MakeUseOf BitCoin Guide Czy chcesz dowiedzieć się więcej o BitCoin, czy też faktycznie korzystać z waluty , warto zapoznać się z „Wirtualną walutą: Przewodnik po BitCoin”, najnowszym podręczniku autora Lachlan Roy. - dla bezpiecznego zwolnienia twoich plików.

Nawet wtedy nie ma gwarancji, że otrzymasz klucz szyfrujący lub narzędzie deszyfrujące.

CryptoLocker

Ransomware CryptoLocker to jeden z takich wariantów CryptoLocker jest najstraszniejszym złośliwym oprogramowaniem kiedykolwiek i oto, co możesz zrobić CryptoLocker jest najstraszniejszym złośliwym oprogramowaniem kiedykolwiek i oto co możesz zrobić CryptoLocker to rodzaj złośliwego oprogramowania, które powoduje, że komputer jest całkowicie niezdatny do użytku po zaszyfrowaniu wszystkich plików . Następnie żąda płatności pieniężnej przed zwróceniem dostępu do komputera. który szyfruje więcej niż tylko lokalny dysk twardy. Po raz pierwszy pojawił się w 2013 roku, propagując za pośrednictwem zainfekowanych załączników e-mail. Po zainstalowaniu CryptoLocker w systemie skanuje lokalny dysk twardy w poszukiwaniu określonej listy rozszerzeń plików. Co więcej, skanuje w poszukiwaniu podłączonych dysków, czy to dysku USB, czy sieciowego.

Dysk sieciowy z dostępem do odczytu / zapisu zostanie zaszyfrowany w taki sam sposób, jak lokalny dysk twardy. Stanowi wyzwanie dla firm, w których pracownicy uzyskują dostęp do udostępnionych folderów sieciowych.

Na szczęście badacze bezpieczeństwa uwolnili kopię CryptoLocker Is Dead: oto jak możesz odzyskać swoje pliki! CryptoLocker Is Dead: oto jak możesz odzyskać swoje pliki! bazy danych ofiar CryptLocker, wraz z każdym kluczem szyfrującym. Stworzyli portal Deszyfruj CryptoLocker, aby pomóc ofiarom odszyfrować swoje pliki Pokonaj oszustów za pomocą tych narzędzi do odszyfrowywania Ransomware Pokonaj oszustów za pomocą tych narzędzi do deszyfrowania Ransomware Jeśli zostały zainfekowane przez ransomware, te bezpłatne narzędzia deszyfrujące pomogą Ci odblokować i odzyskać utracone pliki. Nie czekaj jeszcze minuty! .

Ale według własnego uznania, oni “w zasadzie miał szczęście,” przesuwanie bazy danych ofiar podczas globalnej likwidacji ogromnego botnetu Gameover Zeus 3 Niezbędne warunki bezpieczeństwa Musisz zrozumieć 3 Niezbędne warunki bezpieczeństwa Musisz zrozumieć Mylone przez szyfrowanie? Zaskoczony przez OAuth czy skamieniały przez Ransomware? Odświeżmy niektóre z najczęściej używanych terminów bezpieczeństwa i dokładnie to, co one oznaczają. .

Ewolucja: CryptoFortress

Pojawił się CryptoLocker, który pochłonął ponad 500 000 ofiar. Według Keitha Jarvisa z firmy Dell SecureWorks, CryptoLocker mógł wyłudzić nawet 30 milionów USD w ciągu pierwszych 100 dni działalności (150 milionów USD, jeśli wszystkie 500 000 ofiar zapłaci 300 USD okupu). Jednak usunięcie CryptoLocker nie było początkiem końca oprogramowania ransomware do mapowania sterowników sieciowych.

CRYPTOFORTRESS szyfruje wykorzystuje 2048-bitowe szyfrowanie RSA-AES. Ten rodzaj szyfrowania potrzebowałby komputera 6,4 biliardów lat na odszyfrowanie.

- CyberShiftTech (@CyberShiftTech) 25 maja 2016 r

CryptoFortress został odkryty w 2015 roku przez szanowanego badacza bezpieczeństwa Kafeine. Ma wygląd i podejście do TorrentLocker TorrentLocker Is A New Ransomware Down Under. I to zło. TorrentLocker to nowe oprogramowanie typu ransomware. I to zło. , ale jeden istotny postęp: może szyfrować niezapisane dyski sieciowe.

Zwykle ransomware pobiera listę zmapowanych dysków sieciowych, np. C :, D :, E :, i tak dalej. Następnie skanuje dyski, porównując rozszerzenia plików, a następnie szyfruje te, które pasują. Ponadto CryptoFortress wylicza wszystkie udziały w otwartej sieci Server Message Block (SMB) - i szyfruje wszystkie znalezione.

A potem przyszedł Locky

Locky to kolejny wariant oprogramowania ransomware Twoje nowe zagrożenie bezpieczeństwa na 2016 r .: JavaScript Ransomware Twoje nowe zagrożenie bezpieczeństwa na 2016 r .: JavaScript Ransomware Locky ransomware niepokoi badaczy bezpieczeństwa, ale od czasu jego krótkiego zniknięcia i powrotu jako wieloplatformowego zagrożenia JavaScript ransomware, wszystko się zmieniło . Ale co możesz zrobić, aby pokonać ransomware Locky? , niesławny dla zmiany każdego rozszerzenia pliku na .locky, a także celowania w wallet.dat - portfele Bitcoin. Locky atakuje również pliki lokalne i pliki w niemapowanych udziałach sieciowych, całkowicie szyfrując nazwy plików w tym procesie. To mieszanie się sprawia, że ​​proces odzyskiwania jest trudniejszy.

Na razie Locky nie ma dostępnego deszyfratora.

Ransomware w chmurze

Ransomware przekroczyło naszą fizyczną pamięć lokalną i sieć, wykraczając poza chmurę. To stanowi poważny problem. Magazyn w chmurze jest regularnie reklamowany jako jedna z najbezpieczniejszych opcji tworzenia kopii zapasowych. Tworzenie kopii zapasowych danych z dala od lokalnych i bezpośrednich udziałów sieciowych powinno zapewnić izolację. Niestety niektóre warianty oprogramowania ransomware usunęły to zabezpieczenie.

Raport RightScale State of the Cloud wykazał, że 82 procent przedsiębiorstw stosuje strategie oparte na wielu chmurach. Dalsze badanie (ebook Slideshare) przeprowadzone przez Intuit wykazało, że do 2020 r. 78% małych firm będzie w pełni w chmurze. Drastyczna migracja dużych i małych firm sprawia, że ​​usługa w chmurze stanowi dobrze określony cel dla dostawców oprogramowania ransomware.

Ransom_Cerber.cad

Złośliwi aktorzy znajdą sposób na wejście. E-maile z zakresu inżynierii społecznej i phishingu to podstawowe narzędzia, które można wykorzystać do uniknięcia solidnej kontroli bezpieczeństwa. Badacze bezpieczeństwa firmy Trend Micro znaleźli konkretny wariant oprogramowania ransomware o nazwie RANSOM_CERBER.CAD. Służy do kierowania do użytkowników domowych i biznesowych Microsoft 365, platformy chmurowej i produktywnej.

Wariant Cerber jest w stanie “szyfruj 442 typy plików za pomocą kombinacji AES-265 i RSA, modyfikuj ustawienia strefy Internet Explorera na komputerze, usuwaj kopie w tle, wyłącz naprawę podczas uruchamiania systemu Windows i zakończ procesy” w tym Outlook, The Bat !, Thunderbird i Microsoft Word.

Co więcej, a takie zachowanie wykazuje inne warianty oprogramowania ransomware, Cerber sprawdza geolokalizację systemu, którego dotyczy problem. Jeśli system hosta jest członkiem Wspólnoty Niepodległych Państw (byłych krajów Związku Radzieckiego, takich jak Rosja, Mołdawia i Białoruś), oprogramowanie ransomware samo się zakończy..

Chmura jako narzędzie infekcji

Oprogramowanie ransomware Petya pojawiło się po raz pierwszy w 2016 r. Znane było z kilku rzeczy. Po pierwsze, Petya może zaszyfrować cały główny rekord rozruchowy komputera (MBR), powodując awarię systemu do niebieskiego ekranu. To sprawia, że ​​cały system jest zasadniczo bezużyteczny. Po ponownym uruchomieniu wyświetla się zamiast niego komunikat o okupie Petya, przedstawiający czaszkę i żądający zapłaty w Bitcoinach.

Po drugie, Petya rozprzestrzenił się na niektóre systemy za pośrednictwem zainfekowanego pliku hostowanego na Dropbox, udając CV. Link jest ukryty jako dane wnioskodawcy, podczas gdy w rzeczywistości prowadzi do samorozpakowującego się pliku wykonywalnego, który instaluje oprogramowanie ransomware.

Przy odrobinie szczęścia niezidentyfikowanemu programistowi udało się złamać oprogramowanie ransomware Petya Czy pęknięcie ransomware Petya przywróci twoje pliki? Czy Petya Ransomware Crack przywróci twoje pliki? Irytująca ofiara złamała nowy wariant oprogramowania ransomware, Petya. Jest to szansa, aby zdobyć kontrolę nad cyberprzestępcami, ponieważ pokazujemy, jak odblokować dane z okupu. szyfrowanie. Pęknięcie może ujawnić klucz szyfrowania potrzebny do odblokowania MBR i zwolnienia plików.

Korzystanie z usługi w chmurze w celu rozprzestrzeniania oprogramowania ransomware jest zrozumiałe. Zachęcono użytkowników do korzystania z rozwiązań do przechowywania danych w chmurze do tworzenia kopii zapasowych danych, ponieważ zapewnia to dodatkową warstwę bezpieczeństwa. Bezpieczeństwo ma kluczowe znaczenie dla sukcesu usługi chmurowej. Tę wiarę można teraz okrutnie wykorzystywać, gdy ludzie wierzą w bezpieczeństwo chmury obróconej przeciwko nim.

Ransomware dostaje się wszędzie

Pamięć masowa w chmurze, zmapowane i niezamapowane dyski sieciowe oraz pliki lokalne pozostają podatne na oprogramowanie ransomware. To nie jest nowe. Jednak złośliwi aktorzy aktywnie atakujący pliki z kopii zapasowej zwiększają poziom zmartwień. To z kolei oznacza konieczność podjęcia dodatkowych środków ostrożności.

Prowadzenie oddzielnej kopii zapasowej offline Chroń swoje dane przed Ransomware za pomocą tych 5 kroków Chroń swoje dane przed Ransomware za pomocą tych 5 kroków Ransomware jest przerażające, a jeśli ci się stanie, może sprawić, że poczujesz się bezradny i pokonany. Dlatego musisz podjąć te zapobiegawcze kroki, aby nie dać się zaskoczyć. ważnych plików jest teraz niezbędny zarówno dla użytkowników domowych, jak i biznesowych. Zrób to teraz - może to być działanie, które pomaga przywrócić Twoje dane po nieoczekiwanej infekcji ransomware, z równie nieoczekiwanego źródła.

Czy przechowywanie danych w chmurze zostało zinfiltrowane przez oprogramowanie ransomware? Co zrobiłeś? Jakie jest twoje ulubione rozwiązanie do tworzenia kopii zapasowych? Podziel się wskazówkami dotyczącymi bezpieczeństwa przechowywania danych w chmurze naszym czytelnikom poniżej!

Kredyty obrazkowe: iJeab / Shutterstock




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.