Reklāma

Ransomware ir mazliet kā smiltis. Tas nonāk visur un padara jūsu sviestmaizes kraukšķīgas. Labi, varbūt ne pēdējais. Bet ransomware ir invazīvs un var šifrēt vairāk, nekā jūs domājat. Personisko failu iznīcināšana ir pietiekami sāpīga, bez ransomware uzbrukšanas arī jūsu dublējumiem.

Ir vairāki ransomware varianti, kas ne tikai uzbrūk jūsu galvenajam cietajam diskam, bet arī jebkuram citam sistēmas diskam. Mākoņu piedziņas ierīces arī netiek noņemtas no apšaudes līnijas. Ir pienācis laiks - jums precīzi jāapsver, kā dublēt failus, kā arī tas, kur šie dublējumi tiek glabāti.

Ransomware hits visur

Mēs zinām, ka izpirkuma programmatūras uzbrukums var būt postošs. Ransomware ir īpaši traucēklis, jo tajā ir faili, uz kuriem tā tiek mērķēta: fotoattēli, mūzika, filmas un visu veidu dokumenti, lai tikai nosauktu dažus. Galvenais šifrēšanas mērķis ir cietais disks, kas piepildīts ar personīgajiem, darba un biznesa failiem. Pēc šifrēšanas jūs saskarsities ar izpirkuma maksu, kas pieprasa samaksu - parasti gandrīz neizsekojamā Bitcoin - drošai jūsu failu atbrīvošanai.

instagram viewer

Un pat tad nav garantijas, ka saņemsit šifrēšanas atslēgu vai atšifrēšanas rīku.

CryptoLocker

CryptoLocker izpirkuma programmatūra ir viens no šādiem variantiem CryptoLocker ir visu laiku sliktākā ļaundabīgā programmatūra, un lūk, ko jūs varat darītCryptoLocker ir ļaunprātīgas programmatūras veids, kas padara jūsu datoru pilnīgi nelietojamu, šifrējot visus jūsu failus. Pēc tam, pirms tiek atgriezta piekļuve jūsu datoram, tas prasa naudas maksājumu. Lasīt vairāk kas šifrē vairāk nekā tikai jūsu vietējo cieto disku. Tas pirmo reizi parādījās 2013. gadā, izplatījās, izmantojot inficētus e-pasta pielikumus. Kad CryptoLocker ir instalēts sistēmā, tas skenē vietējo cieto disku, lai iegūtu īpašu failu paplašinājumu sarakstu. Turklāt tas meklē visus savienotos diskus, piemēram, USB vai tīkla diskus.

Tīkla disks ar lasīšanas / rakstīšanas piekļuvi tiks šifrēts tāpat kā vietējais cietais disks. Tas rada izaicinājumu uzņēmumiem, kur darbinieki piekļūst koplietotajām tīkla mapēm.

Par laimi drošības pētnieki atbrīvoja kopiju CryptoLocker ir miris: lūk, kā jūs varat atgūt failus! Lasīt vairāk no CryptLocker upuru datu bāzes, komplektā ar katru šifrēšanas atslēgu. Viņi izveidoja vietni Decrypt CryptoLocker palīdzēt upuriem atšifrēt viņu failus Beat krāpnieki ar šiem Ransomware atšifrēšanas rīkiemJa esat inficējies ar ransomware, šie bezmaksas atšifrēšanas rīki palīdzēs jums atbloķēt un atgūt zaudētos failus. Negaidiet vēl vienu minūti! Lasīt vairāk .

Bet pēc viņu pašu atzīšanas viņi “Būtībā paveicās”, pārvelkot upuru datu bāzi globālās izņemšanas laikā milzīgais Gameover Zeus robottīkls 3 galvenie drošības noteikumi, kas jums jāsaprotVai sajaukt ar šifrēšanu? Satrauc OAuth vai pārakmeņojies Ransomware? Iepazīsimies ar dažiem no visbiežāk izmantotajiem drošības terminiem un tieši to nozīmi. Lasīt vairāk .

Evolūcija: CryptoFortress

Tika parādījies CryptoLocker, un tas prasīja vairāk nekā 500 000 upuru. Saskaņā ar Iespējams, ka Dell SecureWorks Keith Jarvis, CryptoLocker, pirmajās 100 darbības dienās ir izspiedis pat 30 miljonus USD (150 miljonus USD, ja visi 500 000 upuri samaksās izpirkuma maksu 300 USD). Tomēr CryptoLocker noņemšana nebija tīkla draivera kartēšanas tīkla draivera beigu sākums.

CRYPTOFORTRESS šifrē 2048 bitu RSA-AES šifrēšanu. Šāda veida šifrēšanai datora atšifrēšana prasīs 6,4 kvadriljonus gadu.

- CyberShiftTech (@CyberShiftTech) 2016. gada 25. maijs

CryptoFortress tika atklāts 2015. gadā cienījams drošības pētnieks Kafeine. Tam ir TorrentLocker izskats un pieeja TorrentLocker ir jauns Ransomware lejā. Un tas ir ļauns. Lasīt vairāk , bet viens būtisks sasniegums: tas var šifrēt neatkārtotus tīkla diskus.

Parasti ransomware izgūst kartētu tīkla disku sarakstu, piem. C:, D:, E:, un tā tālāk. Pēc tam tas skenē diskus, salīdzinot failu paplašinājumus, pēc tam šifrē tos, kas atbilst. Turklāt CryptoFortress uzskaita visas atvērtā tīkla servera ziņojumu bloku (SMB) akcijas un šifrē visas atrastās.

Un tad nāca Lakijs

Locky ir vēl viens rensomware variants Jūsu jaunais drošības drauds 2016. gadam: JavaScript RansomwareLocky ransomware ir satraucis drošības pētniekus, taču kopš tā īslaicīgas pazušanas un atgriešanās kā starpplatformu JavaScript ransomware draudiem lietas ir mainījušās. Bet ko jūs varat darīt, lai sakautu Locky rensomware? Lasīt vairāk , draņķīgi, mainot katru faila paplašinājumu uz .locky, kā arī mērķauditorijas atlase wallet.dat - Bitcoin maki. Locky mērķē arī uz vietējiem failiem un failiem, kas nav attēloti tīkla koplietošanā, procesā pilnībā tiek kodēti failu nosaukumi. Šāda kodēšana padara atkopšanas procesu grūtāku.

Pagaidām Locky nav pieejams atšifrētājs.

Ransomware mākonī

Ransomware ir pārspējis mūsu lokālo un tīkla fizisko krātuvi, pārsniedzot mākoni. Tas ir nozīmīgs jautājums. Mākoņu krātuve tiek regulāri izmantota kā viena no drošākajām dublēšanas iespējām. Ja dati tiks dublēti, prom no vietējā un tiešā tīkla koplietošanas, tie būs izolēti. Diemžēl daži ransomware varianti šo drošību ir noņemuši.

Pareizā mēroga mākoņa stāvoklis Ziņot konstatēts, ka 82 procenti uzņēmumu izmanto vairāku mākoņu stratēģiju. A turpmāka izpēte (Slideshare ebook), kuru izveidoja Intuit, tika konstatēts, ka līdz 2020. gadam 78 procenti mazo uzņēmumu būs pilnībā mākonī. Krasā lielo un mazo uzņēmumu migrācija padara mākoņpakalpojumus precīzi definētu mērķi ransomware ieguvējiem.

Ransom_Cerber.cad

Ļaunprātīgi aktieri atradīs ceļu. Sociālās inženierijas un pikšķerēšanas e-pasta ziņojumi ir galvenie rīki, un tos var izmantot, lai izvairītos no stingras drošības kontroles. Trend mikro drošības pētnieki atrada konkrētu ransomware variantu nosaukts RANSOM_CERBER.CAD. To izmanto, lai mērķētu uz Microsoft 365, mākoņu un produktivitātes platformas, mājas un biznesa lietotājiem.

Cerber variants spēj “šifrēt 442 failu tipus, izmantojot AES-265 un RSA kombināciju, modificēt ierīces Internet Explorer zonu Iestatījumi, ēnu kopiju dzēšana, Windows starta labošanas atspējošana un procesu pārtraukšana ”, ieskaitot Outlook, The Bat!, Thunderbird un Microsoft Vārds.

Turklāt Cerber apšauba skartās sistēmas ģeogrāfisko atrašanās vietu, un tā ir uzvedība, ko demonstrē citi ransomware varianti. Ja uzņēmēja sistēma ir Neatkarīgo Valstu Sadraudzības (bijušo Padomju Savienības valstu, piemēram, Krievijas, Moldovas un Baltkrievijas) locekle, ransomware pati darbība tiks pārtraukta.

Mākonis kā infekcijas rīks

Petya izpirkuma programmatūra pirmo reizi parādījās 2016. gadā. Tas bija ievērojams attiecībā uz vairākām lietām. Pirmkārt, Petja var šifrēt visu datora galveno sāknēšanas ierakstu (MBR), izraisot sistēmas avāriju līdz zilajam ekrānam. Tas padara visu sistēmu būtībā nelietojamu. Restartējot, tā vietā tiek parādīta Petya izpirkuma maksa, parādot galvaskausu un pieprasot samaksu Bitcoin.

petya ransomware bloķēšanas ekrāns

Otrkārt, Petya tika izplatīts uz dažām sistēmām, izmantojot inficētu failu, kas mitināts Dropbox, un tas tika rādīts kā atsākts. Saite ir slēpta kā informācija par pieteikuma iesniedzēju, turpretī tā faktiski ir saistīta ar pašizpletes izpildāmu programmu, kas instalē izpirkuma programmatūru.

Veiksmēs neidentificēts programmētājs izdevās uzlauzt Petya rensomware Vai petya Ransomware kreka atdos jūsu failus?Dusmīgs upuris ir uzlauzis jaunu izpirkuma programmatūras variantu Petja. Šī ir iespēja tikt pāri kibernoziedzniekiem, jo ​​mēs jums parādīsim, kā atbloķēt jūsu izpirktos datus. Lasīt vairāk šifrēšana. Plaisa spēj atklāt šifrēšanas atslēgu, kas nepieciešama MBR atbloķēšanai un sagūstīto failu atbrīvošanai.

Mākoņa pakalpojuma izmantošana izplatāma programmatūras izplatīšanai ir saprotama. Lietotāji tika mudināti izmantot mākoņu krātuves risinājumus datu dublēšanai, jo tas piedāvā papildu drošības līmeni. Drošība ir panākumu mākoņa pakalpojuma centrā. Tagad šo ticību var nežēlīgi izmantot, un cilvēku ticība mākoņa drošībai ir vērsta pret viņiem.

Ransomware izpaužas visur

Mākoņu krātuve, kartēti un neatvienoti tīkla diskdziņi un vietējie faili joprojām ir neaizsargāti pret ransomware. Tas nav nekas jauns. Tomēr ļaunprātīgi dalībnieki, kuri aktīvi izmanto dublētos failus, palielina satraukumu. Tas savukārt nozīmē, ka jāveic papildu piesardzības pasākumi.

Atsevišķas bezsaistes dublējuma uzturēšana Aizsargājiet savus datus no Ransomware ar šiem 5 soļiemRansomware ir biedējošs, un, ja tas notiek ar jums, tas var likt justies bezpalīdzīgam un uzvarētam. Tāpēc jums jāveic šie preventīvie pasākumi, lai netiktu pieķerti pie sarga. Lasīt vairāk Svarīgu failu skaits tagad ir ļoti svarīgs gan mājas, gan biznesa lietotājiem. Dariet to tagad - tā varētu būt darbība, kas no tikpat negaidīta avota palīdz atjaunot dzīvības līmeni pēc neparedzētas ransomware infekcijas.

Vai jums ir bijusi mākoņu krātuve, kurā ir iefiltrējusies ransomware? Ko tu izdarīji? Kāds ir jūsu iecienītais rezerves risinājums? Kopīgojiet savus mākoņu krātuves drošības padomus ar mūsu lasītājiem zemāk!

Attēlu kredīti: iJeab / Shutterstock

Gavins ir MUO vecākais rakstnieks. Viņš ir arī MakeUseOf šifrētās māsas vietnes - Blocks Decoded - redaktors un SEO vadītājs. Viņam ir BA (Hons) mūsdienu rakstīšana ar digitālās mākslas praksi, kas izveidota no Devonas pakalniem, kā arī vairāk nekā desmit gadu profesionāla rakstīšanas pieredze. Viņš bauda lielu daudzumu tējas.