Hirdetés
A Ransomware rendszeres kellemetlenség. A ransomware fertőzés túszul veszi a számítógépet, és a kiadásért fizetést igényel. Bizonyos esetekben a fizetés nem biztonságosítja az Ön fájljait. A személyes fotók, a zene, a filmek, a munka és még sok más megsemmisül. A ransomware fertőzés aránya továbbra is növekszik - sajnos, még mindig nem értük el a csúcsot A Ransomware-as-a-service mindenki számára káoszt fog hozniA Ransomware gyökereiről, mint a bűnözők és a rosszindulatúak eszköze, egy aggasztó szolgáltatóiparba mozog, ahol bárki feliratkozhat egy ransomware szolgáltatásra, és olyan felhasználókat célozhat meg, mint te és én. Olvass tovább - és komplexitása növekszik.
Jelentős kivételek voltak e szabály alól. Bizonyos esetekben a biztonság A kutatók feltörték a ransomware titkosítást Beat Scammers ezekkel a Ransomware visszafejtési eszközökkelHa ransomware fertőzött, ezek az ingyenes dekódoló eszközök segítik az elveszett fájlok feloldását és helyreállítását. Ne várjon még egy percet! Olvass tovább
, lehetővé téve számukra hozzon létre egy áhított dekódolási eszközt 5 olyan oldal és alkalmazás, amely legyőzi a Ransomware szoftvert és védi magátEddig ransomware támadással szembesült, ahol egyes fájlok már nem érhetők el? Itt található néhány eszköz, amellyel ezeket a problémákat megelőzheti vagy megoldhatja. Olvass tovább . Ezek az események ritkák, általában egy rosszindulatú botnet levételekor érkeznek. Azonban nem minden ransomware olyan összetett, mint gondoljuk.A támadás anatómiája
Egyes általános malware-változatoktól eltérően a ransomware megpróbálja a lehető leghosszabb ideig rejtve maradni. Ennek célja, hogy időt hagyjon a személyes fájlok titkosítására. A Ransomware célja, hogy a felhasználó számára elérhető maximális mennyiségű rendszerszintű erőforrást megőrizze, nehogy riasztást keltsen. Következésképpen sok felhasználó számára a ransomware fertőzés első jele egy titkosítást követő üzenet, amely elmagyarázza mi történt.
Összehasonlítva más rosszindulatú szoftverekkel Vírusok, kémprogramok, rosszindulatú programok stb. Magyarázat: Online fenyegetések megértéseAmikor elkezdi gondolkodni azon dolgokról, amelyek az Internet böngészésekor hibás lehet, az internet nagyon félelmetesnek tűnik. Olvass tovább , a ransomware fertőzési folyamata meglehetősen kiszámítható. A felhasználó letölt egy fertőzött fájlt: ez tartalmazza a ransomware hasznos terhelését. A fertőzött fájl végrehajtásakor semmi sem fog azonnal megtörténni (a fertőzés típusától függően). A felhasználó nem tudja, hogy a ransomware elkezdi-e titkosítani a személyes fájljaikat.
Mindemellett a ransomware támadásnak más különálló viselkedési mintái is vannak:
- Különböző ransomware megjegyzés.
- Háttér adatok átvitele a gazda és a vezérlő szerverek között.
- A fájlok entrópiája megváltozik.
A fájl entrópiája
A fájl entrópiája felhasználható a ransomware-rel titkosított fájlok azonosítására. Írás az Internet Storm Center számára, Rob VandenBrink röviden körvonalazza fájl entrópia és ransomware:
Az informatikai iparban a fájl entrópiája a véletlenszerűség speciális mérésére utal, amelyet „Shannon Entropy” néven neveznek el, Claude Shannonnak. Ez az érték alapvetően a fájlban szereplő bármely karakter kiszámíthatóságának mértéke, az előző karakterek alapján (teljes részletek és matematika itt). Más szavakkal, ez egy fájlban szereplő adatok „véletlenszerűségének” mérése - 1-8-os skálán mérve, ahol a tipikus szöveges fájlok értéke alacsony, a titkosított vagy tömörített fájlok pedig alacsonyak lesznek intézkedés.
Azt javaslom, olvassa el az eredeti cikket, mivel ez nagyon érdekes.
A ransomware nem oldható meg a Google-ban talált képzeletbeli entrópia algoritmussal ;-) A probléma ennél kissé összetettebb.
- A mach szörny (@osxreverser) 2016. április 20
Különbözik a „rendes” malware-től?
A Ransomware és a malware közös célja: eltakarva maradni. A felhasználó fenntartja esélyét a fertőzés leküzdésére, ha azt sokáig észreveszik. A varázslatos szó a „titkosítás”. A Ransomware a hírhedt helyre kerül a titkosítás használatáért, míg a titkosítást a rosszindulatú programok nagyon régóta használják.
A titkosítás megkönnyíti a rosszindulatú programok átvitele a víruskereső programok radarja alatt az aláírás észlelésének megzavarásával. Ahelyett, hogy egy felismerhető karaktersorozatot látna, amely riasztja a védelmi akadályt, a fertőzés észrevétlenül elcsúszik rajta. Noha a víruskereső lakosztályok egyre ügyesebben észreveszik ezeket a karakterláncokat - közismert nevén hash - Triviaális, hogy sok rosszindulatú program-fejlesztő körülkerül.
Általános elmosódási módszerek
Íme néhány gyakori módszer az obfuzációhoz:
- Érzékelés - Sok rosszindulatú program-változat képes felismerni, hogy virtualizált környezetben használják-e őket. Ez lehetővé teszi, hogy a rosszindulatú programok elkerüljék a biztonsági kutatók figyelmét azáltal, hogy egyszerűen megtagadják a végrehajtást vagy a csomagolás kibontását. Ez viszont megállítja a legfrissebb biztonsági aláírás létrehozását.
- Időzítés - A legjobb víruskereső csomagok folyamatosan figyelmeztetnek, és ellenőrzik-e új veszélyeket. Sajnos az általános víruskereső programok nem mindig tudják megvédeni a rendszer minden szempontját. Például egyes rosszindulatú programok csak a rendszer újraindítását követően kerülnek telepítésre, elkerülve (és valószínűleg letiltva a folyamatban) víruskereső műveleteket.
- közlés - A rosszindulatú program telefonhívást kap a parancsnoki és vezérlő (C&C) szerveréhez utasításokért. Ez nem igaz minden malware-re. Amikor ez megtörténik, egy víruskereső program észlelhet bizonyos IP-címeket, amelyekről ismert, hogy a C&C szervereket fogadják, és megpróbálja megakadályozni a kommunikációt. Ebben az esetben a rosszindulatú programok fejlesztői egyszerűen elforgatják a C&C szerver címét, elkerülve az észlelést.
- Hamis művelet - Az ügyesen kidolgozott hamis program valószínűleg az egyik leggyakoribb értesítés a rosszindulatú programokról. Az öntudatlan felhasználók azt feltételezik, hogy ez operációs rendszerük (általában a Windows) rendszeres része, és szorosan követik a képernyőn megjelenő utasításokat. Ezek különösen veszélyzettek a képzetlen PC-felhasználók számára, és bár barátságos felhasználói felületként viselkednek, számos rosszindulatú entitás számára lehetővé teszik a rendszerhez való hozzáférést.
Ez a lista nem kimerítő. Ugyanakkor lefedi a rosszindulatú programok által használt leggyakoribb módszereket, hogy eltakarja a számítógépet.
A Ransomware egyszerű?
Az egyszerű talán rossz szó. A Ransomware az különböző. A ransomware változat a titkosítást szélesebb körben használja, mint a többi társa, és más módon is. Az akciók A ransomware fertőzés miatt ezek figyelemre méltóak, és egyúttal aurát is teremtenek: a ransomware-től kell félni.
Mikor #ransomware méretez és eltalálja #IoT és #Bitcoin, késő lenne az összes IT-adat töredezettsége. Kérem, tedd meg most. #Csapkod
- Maxime Kozminski (@MaxKozminski) 2017. február 20
A Ransomware kissé új funkciókat használ, például:
- Nagy mennyiségű fájl titkosítása.
- Az árnyékmásolatok törlése, amelyek általában lehetővé teszik a felhasználók számára, hogy visszaállítsák a biztonsági másolatból.
- Titkosítási kulcsok létrehozása és tárolása távoli C&C szerverekre.
- Váltságdíjat igényel, általában nyomon követhetetlen Bitcoinban.
Míg a hagyományos malware „csupán” ellopja a felhasználói hitelesítő adatokat és jelszavakat, addig a ransomware közvetlenül érinti Önt, zavarva a közvetlen számítógépes környezetet. Ugyanakkor utóhatása nagyon vizuális.
Ransomware Tactics: Master File Table
A Ransomware „Wow!” A tényező minden bizonnyal a titkosítás használatából származik. De vajon a kifinomultság látszik? Engin Kirda, a Lastline Labs társalapítója és főépítésze nem gondolja. Ő és csapata (Amin Kharraz kutatásainak felhasználásával, Kirda egyik doktoranduszának) hatalmas ransomware tanulmányt készített, amelyben 159 ransomware családból származó 1359 mintát elemeztek. Elemzésük feltárja a törlés mechanizmusait, és érdekes eredményeket talált.
Melyek a törlési mechanizmusok? Az adatkészletben szereplő öt leggyakoribb ransomware család kb. 36% -a törölte a fájlokat. Ha nem fizetett volna be, akkor a fájlokat ténylegesen törölték. A törlés nagy része valójában egyértelmű volt.
Hogyan csinálná ezt egy profi ember? Valójában arra törekednének, hogy megtisztítsák a lemezt, hogy nehezen tudja visszaállítani az adatokat. Ha írná a lemezt, törölné le azt a lemezt. De a legtöbbjük természetesen lusta volt, és közvetlenül a Master File Table bejegyzéseken dolgoztak, és töröltként jelölték meg a dolgokat, de az adatok továbbra is a lemezen maradtak.
Ezt követően a törölt adatok visszakereshetők voltak, és sok esetben teljes mértékben visszaállíthatók.
Ransomware Tactics: Asztali környezet
Egy másik klasszikus ransomware viselkedés az asztal lezárása. Ez a támadás több alapvetõ változatban fordul elő. Ahelyett, hogy ténylegesen folytatná a fájlok titkosítását és törlését, a ransomware bezárja az asztalot, és kényszeríti a felhasználót a gépről. A felhasználók többsége ezt úgy értelmezi, hogy fájljaik eltűntek (titkosítva vagy teljesen törölve), és egyszerűen nem állíthatók helyre.
Ransomware Tactics: kényszerített üzenetek
A Ransomware fertőzések hírhedten jelenítik meg váltságdíjat. Általában fizetést kér a felhasználótól a fájlok biztonságos visszatérése érdekében. Ezen felül a ransomware fejlesztők bizonyos weboldalakra küldik a felhasználókat, miközben letiltják bizonyos rendszerfunkciókat - így nem tudnak megszabadulni az oldalról / képről. Ez hasonló a zárolt asztali környezethez. Ez nem automatikusan jelenti azt, hogy a felhasználó fájljait titkosították vagy törölték.
Gondolkodjon fizetés előtt
A ransomware fertőzés pusztító lehet. Ez kétségtelen. A ransomware megsértése azonban nem jelenti automatikusan azt, hogy adatai örökre eltűnnek. A Ransomware fejlesztői nem minden csodálatos programozó. Ha könnyű út van a közvetlen pénzügyi haszonhoz, akkor ezt megteszik. Ezt, biztonságosan tudva, hogy egyes felhasználók fizetnek 5 ok, miért nem kellene fizetnie a Ransomware csalókatA Ransomware félelmetes, és nem akarja, hogy beleütközjen - de még ha igen is, vannak olyan kényszerítő okok is, miért nem szabad fizetnie az említett váltságdíjat! Olvass tovább a közvetlen és közvetlen fenyegetés miatt. Teljesen érthető.
A legjobb ransomware-csökkentő módszerek továbbra is fennállnak: rendszeresen készítsen biztonsági másolatot a fájlokról egy nem hálózati meghajtóra, tartsa meg víruskeresőjét frissített csomagok és internetes böngészők, vigyázz az adathalász e-mailekre, és ügyeljen a fájlok letöltésére a Internet.
Kép jóváírás: andras_csontos a Shutterstock.com webhelyen
Gavin a MUO vezető írója. Ezenkívül a MakeUseOf kripto-központú testvére webhelyének, a Blocks Decoded szerkesztője és SEO igazgatója. Van egy BA (Hons) kortárs írása digitális művészeti gyakorlatokkal, amelyeket Devon dombjaiból ölelnek fel, valamint több mint egy évtizedes szakmai tapasztalattal rendelkezik. Nagyon sok teát fogyaszt.