Hirdetés
A Ransomware kissé olyan, mint a homok. Mindenhová eljut, és ropogósá teszi a szendvicseit. Oké, talán nem utóbbi. A ransomware azonban invazív és többet képes titkosítani, mint gondolnád. A személyes fájlok megsemmisítése elég fájdalmas anélkül, hogy a ransomware megtámadná a biztonsági másolatát is.
Több ransomware változat is létezik, amelyek nemcsak a fő merevlemezt támadják meg, hanem bármely más rendszermeghajtót is. A felhőmeghajtókat sem távolítják el a lővonaltól. Eljött az idő - pontosan meg kell fontolnia, hogyan készít biztonsági másolatot a fájlokról, valamint azt, hogy hol tárolja ezeket a biztonsági mentéseket.
A Ransomware mindenütt megtalálható
Tudjuk, hogy a ransomware támadás pusztító lehet. A Ransomware különös kellemetlenséget okoz a célzott fájlok miatt: képek, zene, filmek és mindenféle dokumentum, csak néhányat említve. A titkosítás elsődleges célja a személyes, munka- és üzleti fájlokkal kitöltött merevlemez. A titkosítás után a váltságdíjat kell fizetniük - általában szinte nyomon követhetetlen Bitcoinban - a fájlok biztonságos kiadásához.
És még akkor sem garantált, hogy megkapja a titkosítási kulcsot vagy a dekódoló eszközt.
CryptoLocker
Az A CryptoLocker ransomware egy ilyen változat A CryptoLocker a valaha is legrosszabb rosszindulatú program, és itt van mit tehetszA CryptoLocker egy olyan típusú rosszindulatú szoftver, amely az összes fájl titkosításával a számítógépet teljesen használhatatlanná teszi. Ezután pénzbeli összeget igényel, mielőtt visszatérne a számítógépéhez. Olvass tovább amely nem csupán a helyi merevlemezt titkosítja. Először 2013-ban jelent meg, fertőzött e-mail mellékleteken keresztül terjedve. Miután a CryptoLocker telepítve lett egy rendszerre, a helyi merevlemez-meghajtót bekutatja a fájlkiterjesztések adott listájához. Ezenkívül megvizsgál minden csatlakoztatott meghajtót, legyen az USB vagy hálózati meghajtó.
Az olvasási / írási hozzáféréssel rendelkező hálózati meghajtó ugyanúgy lesz titkosítva, mint a helyi merevlemez. Kihívást jelent a vállalkozások számára, ahol az alkalmazottak megosztott hálózati mappákhoz férnek hozzá.
Szerencsére, a biztonsági kutatók felszabadítottak egy példányt A CryptoLocker halott: Így állíthatja vissza fájljait! Olvass tovább a CryptLocker áldozat-adatbázisból, minden egyes titkosítási kulccsal együtt. Hozták létre a Decrypt CryptoLocker portált segítsen az áldozatoknak a fájlok dekódolásában Beat Scammers ezekkel a Ransomware visszafejtési eszközökkelHa ransomware fertőzött, ezek az ingyenes dekódoló eszközök segítik az elveszett fájlok feloldását és helyreállítását. Ne várjon még egy percet! Olvass tovább .
De saját bevallásuk szerint ők "Alapvetően szerencséssé vált", elcsúsztatva az áldozatok adatbázisát a a hatalmas Gameover Zeus botnet 3 Alapvető biztonsági feltételek, amelyeket meg kell értenieMegzavarja a titkosítás? Zavart az OAuth, vagy megkövetelte a Ransomware? Vessük le néhány leggyakrabban használt biztonsági kifejezést, és pontosan mit is jelentenek ezek. Olvass tovább .
Evolution: CryptoFortress
A CryptoLocker több mint 500 000 áldozatot állított fel. Alapján A Dell SecureWorks Keith Jarvis, a CryptoLocker valószínűleg 30 millió dollárt zsarolt ki az első 100 működési nap alatt (150 millió dollár, ha mind az 500 000 áldozat 300 dolláros váltságdíjat fizetne). A CryptoLocker eltávolítása azonban még nem volt a vége a ransomware leképezésére szolgáló hálózati illesztőprogramnak.
A CRYPTOFORTRESS titkosítások 2048 bites RSA-AES titkosítást használnak. Az ilyen típusú titkosítás 6,4 milliárd évvel a számítógépre tenné igénybe a dekódolást.
- CyberShiftTech (@CyberShiftTech) 2016. május 25
A CryptoFortress-t 2015-ben fedezték fel tisztelt biztonsági kutató Kafeine. Megvan a TorrentLocker megjelenése és megközelítése A TorrentLocker egy új Ransomware Down Under. És ez gonosz. Olvass tovább , de egy kritikus előrelépés: titkosíthatja a nem feltöltött hálózati meghajtókat.
Általában a ransomware leképezi a leképezett hálózati meghajtók listáját, pl. C:, D:, E:, és így tovább. Ezután megvizsgálja a meghajtókat, összehasonlítva a fájlkiterjesztéseket, majd titkosítja azokat, amelyek megegyeznek. Ezen felül a CryptoFortress felsorolja az összes nyílt hálózati kiszolgálóüzenet-blokk (SMB) megosztást - és titkosítja a megtalált elemeket.
És akkor jött Locky
A Locky egy újabb ransomware változat Az új 2016. évi biztonsági fenyegetés: JavaScript RansomwareA Locky ransomware aggasztónak találta a biztonsági kutatókat, ám annak rövid eltűnése és a platformok közötti JavaScript ransomware fenyegetésként való visszatérése óta a dolgok megváltoztak. De mit tehetsz a Locky ransomware legyőzéséhez? Olvass tovább , hírhedt, mivel az egyes fájlkiterjesztéseket .locky-ra változtatja, valamint a wallet.dat - Bitcoin pénztárcákat célozza. A Locky a helyi fájlokat és a nem ábrázolt hálózati megosztású fájlokat is megcélozza, a fájlnevek teljes becsavarásával a folyamatban. Ez a kódolás megnehezíti a helyreállítási folyamatot.
Máig Lockynak nem áll rendelkezésre dekódolója.
Ransomware a felhőben
A Ransomware meghaladta a helyi és a hálózati fizikai tárhelyünket, meghaladva a felhőbe. Ez jelentős kérdést jelent. A felhőalapú tárolást rendszeresen az egyik legbiztonságosabb biztonsági mentési lehetőségnek tekintik. Az adatok biztonsági mentésének elkerülése mellett, távol a helyi és azonnali hálózati megosztástól, elszigeteltségnek kell lennie. Sajnos bizonyos ransomware változatok eltávolították ezt a biztonságot.
A felhő jobb skálájú állapota jelentés azt találta, hogy a vállalkozások 82% -a multi-cloud stratégiákat alkalmaz. A a további vizsgálat (Slideshare ebook), készítette: Intuit, a kisvállalkozások 78% -a lesz teljes mértékben felhőben 2020-ra. A nagy és kicsi vállalkozások drasztikus migrációja miatt a felhőalapú szolgáltatások jól meghatározott célt hoznak létre a ransomware-szállítók számára.
Ransom_Cerber.cad
A rosszindulatú szereplők megtalálják a módját. A szociális mérnöki és az adathalász e-mailek az elsődleges eszközök, és ezek felhasználhatók a szilárd biztonsági ellenőrzések elkerülésére. Trend mikrobiztonsági kutatók talált egy speciális ransomware változatot neve RANSOM_CERBER.CAD. A Microsoft 365, a felhő és a termelékenység platformjának otthoni és üzleti felhasználóit célozza.
A Cerber változat képes 442 fájltípus titkosítására az AES-265 és az RSA kombinációjával, módosíthatja a gép Internet Explorer zónáját Beállítások, árnyékmásolatok törlése, a Windows indítási javításának letiltása és a folyamatok leállítása ”, beleértve az Outlookot, a Bat!, Thunderbird és a Microsoft Szó.
Ezenkívül, és ez a viselkedés más ransomware változatokkal is megmutatkozik, Cerber megkérdezi az érintett rendszer földrajzi helyzetét. Ha a fogadó rendszer tagja a Független Államok Nemzetközösségének (olyan volt Szovjetunió országok, mint Oroszország, Moldova és Fehéroroszország), akkor a ransomware megszűnik.
A felhő, mint egy fertőző eszköz
A Petya ransomware először 2016-ban jelent meg. Több dologra volt figyelemre méltó. Először, Petya titkosítja a számítógép teljes Master Boot Record-ját (MBR), ami a rendszer kék képernyőre esését okozhatja. Ez az egész rendszert gyakorlatilag használhatatlanná teszi. Az újraindítás helyett a Petya váltságdíj-feljegyzés jelenik meg, amelyben egy koponya látható és a Bitcoinban fizetést igényel.

Másodszor, Petya-t a Dropboxon tárolt fertőzött fájl segítségével terjesztették néhány rendszerbe, és folytatódtak. A linket a kérelmező adataival rejtették el, míg valójában egy önkicsomagoló futtatható fájlra mutat, amely telepíti a ransomware-t.
A szerencse viszont egy ismeretlen programozó sikerült feltörni a Petya ransomware-t A Petya Ransomware Crack visszahozza fájljait?Egy új ransomware változatot, a Petya-t egy dühös áldozat feltörte. Ez egy esély arra, hogy megszerezzük a számítógépes bűnözőket, mivel megmutatjuk, hogyan oldhatja fel a megváltott adatait. Olvass tovább Titkosítás. A repedés képes feltárni az MBR feloldásához és a rögzített fájlok felszabadításához szükséges titkosítási kulcsot.
A felhőalapú szolgáltatás használata a ransomware terjesztésére érthető. A felhasználókat arra ösztönözték, hogy felhőalapú tárolási megoldásokat használják az adatok biztonsági mentésére, mivel ez további biztonsági réteget kínál. A biztonság központi szerepet játszik a felhőszolgáltatás sikerében. Ezt a hitet most kegyetlenül ki lehet használni, és az emberek a felhő biztonságába vetett hitük ellenük fordultak.
A Ransomware mindenhol elérhető
Felhő-tároló, leképezett és nem ábrázolt hálózati meghajtók és a helyi fájlok továbbra is érzékenyek a ransomware-re. Ez nem új. A biztonsági másolatú fájlokat aktívan célzó rosszindulatú szereplők azonban növelik az aggodalom szintjét. Ez viszont azt jelenti, hogy további óvintézkedéseket kell tenni.
Külön, offline biztonsági másolat készítése Védje adatait a Ransomware-től az alábbi 5 lépésselA Ransomware félelmetes, és ha veled történik, tehetetlennek és legyőzöttnek érzi magát. Ezért kell megtennie ezeket a megelőző lépéseket, hogy ne kerülhessenek őrbe. Olvass tovább A fontos fájlok száma létfontosságú mind az otthoni, mind az üzleti felhasználók számára. Csináld most - lehet, hogy ez a művelet segít visszaállítani életerőjét váratlan ransomware fertőzés után, ugyanolyan váratlan forrásból.
Van már felhőalapú tárolása, amelyet a ransomware beszivárogtatott? Mit csináltál? Mi a kedvenc biztonsági mentési megoldása? Ossza meg felhőalapú tárolási biztonsági tippeit alább olvasóinkkal!
Kép-jóváírások: iJeab / Shutterstock
Gavin a MUO vezető írója. Ezenkívül a MakeUseOf kripto-központú testvére webhelyének, a Blocks Decoded szerkesztője és SEO igazgatója. Van egy BA (Hons) kortárs írása digitális művészeti gyakorlatokkal, amelyeket Devon dombjaiból ölelnek fel, valamint több mint egy évtizedes szakmai tapasztalattal rendelkezik. Nagyon sok teát fogyaszt.