Ja, Ransomware kan kryptere din cloud-lager

  • Brian Curtis
  • 0
  • 2894
  • 780
Reklame

Ransomware er lidt som sand. Det bliver overalt og gør dine sandwich crunchy. Okay, måske ikke sidstnævnte. Men ransomware er invasivt og kan kryptere mere, end du tror. At have dine personlige filer ødelagt er smertefuldt nok uden ransomware også at angribe dine sikkerhedskopier.

Der er flere ransomware-varianter, der ikke kun angriber din vigtigste harddisk, men ethvert andet systemdrev. Skydrev fjernes heller ikke fra skyderiet. Tiden er inde - du skal overveje nøjagtigt, hvordan du sikkerhedskopierer dine filer, samt hvor disse sikkerhedskopier opbevares.

Ransomware hits overalt

Vi ved, at et ransomware-angreb kan være ødelæggende. Ransomware er en særlig gener på grund af de filer, den er målrettet mod: fotos, musik, film og dokumenter af alle typer, bare for at nævne nogle få. Din harddisk fyldt med personlige, arbejds- og forretningsfiler er et primært mål for kryptering. Når den er krypteret, vil du støde på en løsepenge, der kræver betaling - som regel i næsten ikke-sporbar Bitcoin. Hvad er Bitcoin: MakeUseOf BitCoin-guiden Hvad er Bitcoin: MakeUseOf BitCoin-guiden Uanset om du bare vil finde ud af mere om BitCoin eller faktisk bruge valutaen , skal du tjekke "Virtuel valuta: BitCoin-guiden", den seneste manual fra forfatter Lachlan Roy. - for sikker frigivelse af dine filer.

Og selv da er der ingen garanti for, at du vil modtage krypteringsnøglen eller et dekrypteringsværktøj.

CryptoLocker

CryptoLocker ransomware er en sådan variant. CryptoLocker er den vildeste malware nogensinde & her er hvad du kan gøre CryptoLocker er den vildeste malware nogensinde & her er hvad du kan gøre. CryptoLocker er en type ondsindet software, der gør din computer helt ubrugelig ved at kryptere alle dine filer . Det kræver derefter monetær betaling, før adgang til din computer returneres. der krypterer mere end bare din lokale harddisk. Det kom først ud i 2013 og forplantede sig via inficerede e-mail-vedhæftede filer. Når CryptoLocker er installeret på et system, scanner den den lokale harddisk efter en bestemt liste over filtypenavne. Desuden scanner det efter ethvert tilsluttet drev, det være sig et USB- eller netværksdrev.

Et netværksdrev med læse / skriveadgang krypteres på samme måde som en lokal harddisk. Det giver en udfordring for virksomheder, hvor medarbejdere får adgang til delte netværksmapper.

Heldigvis frigav sikkerhedsforskere en kopi CryptoLocker er død: Sådan kan du få dine filer tilbage! CryptoLocker er død: Sådan kan du få dine filer tilbage! af CryptLocker-offerdatabasen, komplet med hver enkelt krypteringsnøgle. De oprettede Decrypt CryptoLocker-portalen for at hjælpe ofrene med at dekryptere deres filer Beat Scammers med disse Ransomware-dekrypteringsværktøjer Beat Scammers med disse Ransomware-dekrypteringsværktøjer Hvis du er blevet inficeret af ransomware, vil disse gratis dekrypteringsværktøjer hjælpe dig med at låse op og gendanne dine mistede filer. Vent ikke endnu et minut! .

Men ved deres egen optagelse, de “dybest set var heldig,” sveve offerdatabasen under den globale nedtagelse af de enorme Gameover Zeus botnet 3 Væsentlige sikkerhedsbetingelser, du har brug for at forstå 3 Væsentlige sikkerhedsbetingelser, du har brug for at forstå Forvirret ved kryptering? Forvirret af OAuth eller forstenet af Ransomware? Lad os fortælle nogle af de mest almindeligt anvendte sikkerhedsbetingelser, og nøjagtigt hvad de betyder. .

Evolution: CryptoFortress

CryptoLocker dukkede op og hævdede over 500.000 ofre. Ifølge Dell SecureWorks 'Keith Jarvis, kan CryptoLocker muligvis have udpresset så meget som 30 millioner dollars i sine første 100 dage af operationen ($ 150 millioner, hvis alle 500.000 ofre betalte deres løsepenge på $ 300). CryptoLocker-fjernelsen var dog ikke begyndelsen til slutningen for kortlægning af ransomware til netværksdriver.

CRYPTOFORTRESS krypterer bruger 2048bit RSA-AES-kryptering. Denne type kryptering vil tage en computer 6,4 quadrillion år at dekryptere.

- CyberShiftTech (@CyberShiftTech) 25. maj 2016

CryptoFortress blev opdaget i 2015 af den respekterede sikkerhedsforsker Kafeine. Det har udseende og tilgang til TorrentLocker TorrentLocker er en ny Ransomware Down Under. Og det er ondt. TorrentLocker er en ny Ransomware nedenunder. Og det er ondt. , men en afgørende fremgang: det kan kryptere ikke-kortlagte netværksdrev.

Normalt henter ransomware en liste over kortlagte netværksdrev, f.eks. C:, D:, E:, og så videre. Den scanner derefter drevene, sammenligner filtypenavne og krypterer derefter dem, der matcher. Derudover opregner CryptoFortress alle åbne netværk Server Message Block (SMB) -andele - og krypterer alle, der findes.

Og så kom Locky

Locky er en anden ransomware-variant Din nye sikkerhedstrussel for 2016: JavaScript Ransomware Din nye sikkerhedstrussel for 2016: JavaScript Ransomware Locky ransomware har bekymret sikkerhedsforskere, men siden dens korte forsvinden og tilbagevenden som en tværsat platform Ransomware-trussel, har tingene ændret sig . Men hvad kan du gøre for at besejre Locky ransomware? , berygtet for at ændre hver filtypenavn til .locky samt målrette tegnebog.dat - Bitcoin tegnebøger. Locky er også målrettet mod lokale filer og filer på ikke-kortlagte netværksandele, hvilket fuldstændigt krypterer filnavne i processen. Denne kryptering gør gendannelsesprocessen til et mere vanskeligt forslag.

Endnu har Locky ingen decryptor tilgængelig.

Ransomware i skyen

Ransomware har overgået vores lokale og netværks fysiske opbevaring og overskrider skyen. Dette præsenterer et betydeligt spørgsmål. Cloudopbevaring udnævnes regelmæssigt som en af ​​de sikreste sikkerhedskopimuligheder. At holde dine data sikkerhedskopieret væk fra dine lokale og øjeblikkelige netværksandele bør give isolering. Desværre har visse ransomware-varianter fjernet denne sikkerhed.

I RightScale State of the Cloud-rapporten fandtes, at 82 procent af virksomhederne brugte multi-cloud-strategier. En yderligere undersøgelse (Slideshare ebook) af Intuit fandt, at 78 procent af små virksomheder vil være fuldt ud i skyen inden 2020. Den drastiske migration af store og små virksomheder gør skytjeneste skaber et veldefineret mål for ransomware-udbydere.

Ransom_Cerber.cad

Ondsindede skuespillere vil finde en vej ind. Social engineering og phishing-e-mails er de primære værktøjer, og de kan bruges til at undgå solid sikkerhedskontrol. Trend Micro-sikkerhedsforskere fandt en specifik ransomware-variant med navnet RANSOM_CERBER.CAD. Det bruges til at målrette hjemmebrugere og forretningsbrugere af Microsoft 365, skyen og produktivitetsplatformen.

Cerber-varianten er i stand til “krypter 442 filtyper ved hjælp af en kombination af AES-265 og RSA, ændre maskinens internet Explorer Zone-indstillinger, slette skyggekopier, deaktivere Windows Startup Repair og afslutte processer” inklusive Outlook, The Bat !, Thunderbird og Microsoft Word.

Desuden, og dette er adfærd, der udvises af andre ransomware-varianter, spørger Cerber det berørte systems geolocation. Hvis værtssystemet er medlem af Commonwealth of Independent States (tidligere Sovjetunionen som Rusland, Moldova og Hviderusland), afslutter ransomware sig selv.

Skyen som et infektionsværktøj

Petya ransomware opstod først i 2016. Det var bemærkelsesværdigt af flere ting. Først kan Petya kryptere en pc's hele Master Boot Record (MBR), hvilket får systemet til at gå ned på en blå skærm. Dette gør hele systemet i det væsentlige ubrugeligt. Ved genstart vises stedet Petya løsepenge, der viser en kranium og kræver betaling i Bitcoin.

For det andet blev Petya spredt til nogle systemer gennem en inficeret fil, der blev hostet på Dropbox, og som poserer som genoptagelse. Linket er forklædt som ansøgerens detaljer, mens det faktisk linker til en selvudpakkende eksekverbar, der installerer ransomware.

I en tur til held lykkedes det en uidentificeret programmør at knække Petya ransomware Vil Petya Ransomware Crack bringe dine filer tilbage? Vil Petya Ransomware Crack bringe dine filer tilbage? En ny ransomware-variant, Petya, er blevet brudt af et irriterende offer. Dette er en chance for at komme over på cyberkriminelle, da vi viser dig, hvordan du låser op dine løsepenge. kryptering. Krakken er i stand til at afsløre den krypteringsnøgle, der er nødvendig for at låse MBR'en ud og frigive de captive filer.

Brug af en skytjeneste til at sprede ransomware er forståeligt. Brugere er blevet opfordret til at bruge cloud-opbevaringsløsninger til at sikkerhedskopiere data, fordi det giver et ekstra lag af sikkerhed. Sikkerhed er vigtig for succes i cloud-tjenester. Denne tro kan nu udnyttes grusomt med folks tro på skyens sikkerhed mod dem.

Ransomware bliver overalt

Cloudopbevaring, kortlagte og ikke-kortlagte netværksdrev og lokale filer forbliver sårbare over for ransomware. Dette er ikke nyt. Ondsindede aktører, der aktivt er rettet mod sikkerhedskopierede filer, øger imidlertid niveauet for bekymring. Til gengæld betyder det, at der skal træffes yderligere forholdsregler.

Opbevaring af en separat, offline sikkerhedskopi Beskyt dine data mod Ransomware med disse 5 trin Beskyt dine data mod Ransomware med disse 5 trin Ransomware er skræmmende, og hvis det sker med dig, kan det få dig til at føle dig hjælpeløs og besejret. Derfor er du nødt til at tage disse forebyggende skridt, så du ikke bliver fanget. af vigtige filer er nu afgørende for både hjemmebrugere og forretningsbrugere. Gør det nu - det kan være den handling, der hjælper dig med at gendanne dine vitaler efter en uventet ransomware-infektion, fra en lige så uventet kilde.

Har du fået cloud-lagring infiltreret af ransomware? Hvad gjorde du? Hvad er din foretrukne backup-løsning? Del dine cloud-lagringssikkerhedstips med vores læsere nedenfor!

Billedkreditter: iJeab / Shutterstock




Endnu ingen kommentarer

Om moderne teknologi, enkel og overkommelig.
Din guide i en verden af moderne teknologi. Lær hvordan du bruger de teknologier og gadgets, der omgiver os hver dag, og lær, hvordan du finder interessante ting på Internettet.