reklama

Ransomware je trochu jako písek. Dostane se všude a vaše sendviče jsou křupavé. Dobře, možná ne poslední. Ransomware je však invazivní a může šifrovat více, než si myslíte. Zničení vašich osobních souborů je dostatečně bolestivé, aniž by ransomware zaútočil také na zálohy.

Existuje několik variant ransomware, které nejen útočí na váš hlavní pevný disk, ale na jakoukoli jinou systémovou jednotku. Cloudové jednotky nejsou z palebné linie odstraněny. Nastal čas - musíte zvážit, jak přesně zálohujete soubory a kde jsou tyto zálohy uchovávány.

Ransomware Hits Everywhere

Víme, že útok ransomware může být zničující. Ransomware je obzvláště obtížný kvůli souborům, na které cílí: fotografie, hudba, filmy a dokumenty všech typů, abychom jmenovali alespoň některé. Váš pevný disk plný osobních, pracovních a obchodních souborů je primárním cílem šifrování. Po zašifrování narazíte na výkupné vyžadující platbu - obvykle v téměř nevysledovatelných bitcoinech - pro bezpečné uvolnění vašich souborů.

A ani tehdy neexistuje záruka, že obdržíte šifrovací klíč nebo dešifrovací nástroj.

instagram viewer

CryptoLocker

CryptoLocker ransomware je jednou z takových variant CryptoLocker je nejodpornější malware, jaký kdy a zde je, co můžete udělatCryptoLocker je typ škodlivého softwaru, který způsobí, že váš počítač bude zcela nepoužitelný šifrováním všech vašich souborů. Před vrácením přístupu do počítače pak vyžaduje peněžní platbu. Přečtěte si více , která šifruje více než jen váš místní pevný disk. Poprvé se objevil v roce 2013 a šířil se prostřednictvím infikovaných e-mailových příloh. Jakmile je CryptoLocker nainstalován v systému, prohledá místní pevný disk, zda neobsahuje konkrétní seznam přípon souborů. Dále vyhledává všechny připojené jednotky, ať už jde o USB nebo síťovou jednotku.

Síťová jednotka s přístupem pro čtení a zápis bude šifrována stejným způsobem jako místní pevný disk. Představuje výzvu pro podniky, kde zaměstnanci přistupují ke sdíleným síťovým složkám.

Naštěstí, bezpečnostní vědci osvobodili kopii CryptoLocker je mrtvý: Zde je návod, jak můžete získat své soubory zpět! Přečtěte si více databáze obětí CryptLocker, kompletní s každým šifrovacím klíčem. Vytvořili portál Dešifrovat CryptoLocker pomoci obětem dešifrovat jejich soubory Porazte podvodníky pomocí těchto nástrojů pro dekódování RansomwarePokud jste byli infikováni ransomwarem, tyto bezplatné dešifrovací nástroje vám pomohou odemknout a obnovit ztracené soubory. Nečekejte další minutu! Přečtěte si více .

Ale podle jejich vlastního přiznání ony „V podstatě měl štěstí,“ přejel databází obětí během globálního stažení obrovský botnet Gameover Zeus 3 Základní bezpečnostní podmínky, kterým musíte porozumětZmateni šifrováním? Nepochopení OAuth nebo zkamenělý Ransomware? Podívejme se na některé z nejčastěji používaných bezpečnostních termínů a přesně na to, co znamenají. Přečtěte si více .

Evoluce: CryptoFortress

Objevil se CryptoLocker a vyžádal si přes 500 000 obětí. Podle Keith Jarvis, Dell SecureWorks, CryptoLocker možná za prvních 100 dnů provozu vydělal až 30 milionů dolarů (150 milionů dolarů, pokud všech 500 000 obětí zaplatilo výkupné 300 $). Zastavení šíření CryptoLocker však nebylo začátkem konce ransomwaru pro síťové ovladače.

Šifrování CRYPTOFORTRESS používá 2048bitové šifrování RSA-AES. Tento typ šifrování by vyžadoval dešifrování počítače 6,4 kvadrilionu let.

- CyberShiftTech (@CyberShiftTech) 25. května 2016

CryptoFortress byl objeven v roce 2015 uznávaným bezpečnostním výzkumníkem Kafeine. Má to vzhled a přístup TorrentLocker TorrentLocker je nový Ransomware dolů. A je to zlo. Přečtěte si více , ale jeden zásadní pokrok: může šifrovat nemapované síťové jednotky.

Ransomware obvykle vyhledává seznam mapovaných síťových jednotek, např. C:, D:, E:, atd. Poté prohledá jednotky, porovná přípony souborů a zašifruje ty, které se shodují. Kromě toho CryptoFortress vyjmenovává všechny otevřené sdílené sdílené položky Server Message Block (SMB) - a šifruje všechny nalezené položky.

A pak přišel Locky

Locky je další variantou ransomware Vaše nová bezpečnostní hrozba pro rok 2016: JavaScript RansomwareLocky ransomware byl znepokojující vědci v oblasti bezpečnosti, ale od svého krátkého zmizení a návratu jako hrozby ransomwaru pro více platforem JavaScript se věci změnily. Co ale můžete udělat, abyste porazili Locky ransomware? Přečtěte si více , nechvalně známý pro změnu každé přípony souboru na .locky a zacílení na peněženku.dat - bitcoinové peněženky. Locky také zacílí na lokální soubory a soubory na nemapovaných síťových sdílených položkách, přičemž v tomto procesu zcela zakóduje názvy souborů. Toto zakódování dělá proces obnovy složitějším návrhem.

Locky zatím nemá k dispozici žádný dešifrovač.

Ransomware v cloudu

Ransomware překonal naše lokální a síťové fyzické úložiště, přesahující do cloudu. To představuje významný problém. Cloudové úložiště je pravidelně nabízeno jako jedna z nejbezpečnějších možností zálohování. Udržování dat zálohovaných mimo místní a okamžité sdílení v síti by mělo zajistit izolaci. Bohužel některé varianty ransomware tuto ochranu odstranily.

Stav cloudu RightScale zpráva zjistilo, že 82 procent podniků používá multi-cloudové strategie. A další studie (Slideshare ebook) od společnosti Intuit zjistilo, že 78 procent malých podniků bude do roku 2020 plně v cloudu. Drastická migrace velkých i malých podniků způsobuje, že cloudová služba vytváří dobře definovaný cíl pro dodavatele ransomwaru.

Ransom_Cerber.cad

Škodliví herci najdou cestu. E-maily sociálního inženýrství a phishingu jsou primárními nástroji a lze je použít k obcházení spolehlivých bezpečnostních kontrol. Výzkumníci společnosti Trend Micro pro bezpečnost našel konkrétní variantu ransomware s názvem RANSOM_CERBER.CAD. Používá se k cílení na domácí a firemní uživatele Microsoft 365, cloudové a produktivní platformy.

Varianta Cerber je schopna „zašifrovat 442 typů souborů pomocí kombinace AES-265 a RSA, upravit Internet Explorer Zone zařízení Nastavení, mazání stínových kopií, zakázání spouštění systému Windows Oprava a ukončení procesů “včetně aplikací Outlook, The Bat!, Thunderbird a Microsoft Slovo.

Navíc, a toto je chování vykazované jinými variantami ransomwaru, Cerber dotazuje geolokaci postiženého systému. Pokud je hostitelský systém členem Společenství nezávislých států (bývalé země Sovětského svazu, jako je Rusko, Moldavsko a Bělorusko), ransomware se ukončí sám.

Cloud jako nástroj nákazy

Petya ransomware se poprvé objevil v roce 2016. Bylo to pozoruhodné pro několik věcí. Zaprvé, Petya může zašifrovat celý Master PC Boot Record (MBR) počítače, což způsobí pád systému na modrou obrazovku. Díky tomu je celý systém v podstatě nepoužitelný. Při restartu se místo toho zobrazí poznámka Petya výkupné, která ukazuje lebku a náročnou platbu v bitcoinech.

obrazovka zámku petya ransomware

Za druhé, Petya byla rozšířena do některých systémů prostřednictvím infikovaného souboru hostovaného na Dropboxu a představovala se jako pokračování. Odkaz je maskován jako podrobnosti žadatele, zatímco ve skutečnosti odkazuje na samorozbalovací spustitelný soubor, který instaluje ransomware.

Na oplátku štěstí, neidentifikovaný programátor se podařilo crackovat Petya ransomware Přinese Petya Ransomware Crack zpět vaše soubory?Nová varianta ransomware, Petya, byla popraskána rozzlobenou obětí. Je to šance, jak se s kybernetickými zločinci dostat, protože vám ukážeme, jak odemknout vaše výkupné. Přečtěte si více šifrování. Trhlina je schopen odhalit šifrovací klíč potřebný k odemčení MBR a uvolnění souborů v zajetí.

Použití cloudové služby k šíření ransomwaru je pochopitelné. Uživatelé byli vyzváni, aby k zálohování dat používali řešení cloudového úložiště, protože nabízí další vrstvu zabezpečení. Bezpečnost je základem úspěchu cloudové služby. Tuto víru lze nyní krutě zneužít, protože se proti nim víra lidí v jistotu oblačnosti.

Ransomware dostane všude

Cloudové úložiště, mapované a nemapované síťové jednotky a místní soubory zůstávají zranitelné vůči ransomware. To není nic nového. Škodliví aktéři aktivně zaměřující se na zálohované soubory však zvyšují míru obav. To znamená, že musí být přijata další preventivní opatření.

Vedení samostatné offline offline zálohy Chraňte svá data před Ransomware pomocí těchto 5 krokůRansomware je děsivý, a pokud se vám to stane, může se cítit bezmocný a poražený. To je důvod, proč musíte podniknout tyto preventivní kroky, abyste se nezachytili. Přečtěte si více důležitých souborů je nyní zásadní pro domácí i firemní uživatele. Udělejte to hned - může to být akce, která vám pomůže obnovit vaše vitality po neočekávané infekci ransomware, ze stejně neočekávaného zdroje.

Už jste měli cloudové úložiště infiltrované ransomwarem? Co jsi dělal? Jaké je vaše oblíbené zálohovací řešení? Podělte se o své tipy na zabezpečení cloudového úložiště s našimi čtenáři níže!

Obrazové kredity: iJeab / Shutterstock

Gavin je Senior Writer pro MUO. On je také editor a SEO manažer pro MakeUseOf krypto-zaměřený sesterský web, Blocks Decoded. Má BA (Hons) Contemporary Writing s Digital Art Practices drancované z kopců Devonu, stejně jako přes deset let profesionálních psaní zkušeností. Užívá si hojného množství čaje.