Reklame

Ransomware er lidt som sand. Det bliver overalt og gør dine sandwich crunchy. Okay, måske ikke sidstnævnte. Men ransomware er invasiv og kan kryptere mere, end du tror. At have dine personlige filer ødelagt er smertefuldt nok uden at ransomware også angriber dine sikkerhedskopier.

Der er flere ransomware-varianter, der ikke kun angriber din vigtigste harddisk, men ethvert andet systemdrev. Skydrev fjernes heller ikke fra skyderiet. Tiden er inde - du skal overveje nøjagtigt, hvordan du sikkerhedskopierer dine filer, samt hvor disse sikkerhedskopier opbevares.

Ransomware hits overalt

Vi ved, at et ransomware-angreb kan være ødelæggende. Ransomware er en særlig gener på grund af de filer, den er målrettet mod: fotos, musik, film og dokumenter af alle typer, bare for at nævne nogle få. Din harddisk fyldt med personlige, arbejds- og forretningsfiler er et primært mål for kryptering. Når den er krypteret, vil du støde på en løsepenge, der kræver betaling - normalt i næsten ikke-sporbar Bitcoin - for sikker frigivelse af dine filer.

instagram viewer

Og selv da er der ingen garanti for, at du vil modtage krypteringsnøglen eller et dekrypteringsværktøj.

CryptoLocker

Det CryptoLocker ransomware er en sådan variant CryptoLocker er det vildeste malware nogensinde og her er hvad du kan gøreCryptoLocker er en type ondsindet software, der gør din computer fuldstændig ubrugelig ved at kryptere alle dine filer. Derefter kræver det monetær betaling, før adgang til din computer returneres. Læs mere der krypterer mere end bare din lokale harddisk. Det optrådte først i 2013 og forplantedes via inficerede e-mail-vedhæftede filer. Når CryptoLocker er installeret på et system, scanner den den lokale harddisk efter en bestemt liste over filtypenavne. Desuden scanner det efter ethvert tilsluttet drev, det være sig et USB- eller netværksdrev.

Et netværksdrev med læse / skriveadgang krypteres på samme måde som en lokal harddisk. Det giver en udfordring for virksomheder, hvor medarbejdere får adgang til delte netværksmapper.

Heldigvis sikkerhedsforskere frigav en kopi CryptoLocker er død: Sådan kan du få dine filer tilbage! Læs mere af CryptLocker-databasen, komplet med hver enkelt krypteringsnøgle. De oprettede Decrypt CryptoLocker-portalen til hjælpe ofre med at dekryptere deres filer Beat svindlere med disse Ransomware-dekrypteringsværktøjerHvis du er blevet inficeret med ransomware, hjælper disse gratis dekrypteringsværktøjer dig med at låse op og gendanne dine mistede filer. Vent ikke endnu et minut! Læs mere .

Men ved deres egen optagelse, de ”Dybest set var heldig,” svejser offerdatabasen under den globale nedtagelse af det enorme Gameover Zeus botnet 3 væsentlige sikkerhedsbetingelser, du skal forståForvirret af kryptering? Forvirret af OAuth eller forstenet af Ransomware? Lad os gennemgå nogle af de mest almindeligt anvendte sikkerhedsbetingelser, og nøjagtigt hvad de betyder. Læs mere .

Evolution: CryptoFortress

CryptoLocker dukkede op og hævdede over 500.000 ofre. Ifølge Dell SecureWorks 'Keith Jarvis, CryptoLocker kan have udpresset så meget som $ 30 millioner i sine første 100 dage af operationen ($ 150 millioner, hvis alle 500.000 ofre betalte deres løsepenge på $ 300). Fjernelse af CryptoLocker var imidlertid ikke begyndelsen til slutningen for kortlægning af ransomware til netværksdriver.

CRYPTOFORTRESS krypterer bruger 2048bit RSA-AES-kryptering. Denne type kryptering vil tage en computer 6,4 quadrillion år at dekryptere.

- CyberShiftTech (@CyberShiftTech) 25. maj 2016

CryptoFortress blev opdaget i 2015 af respekteret sikkerhedsforsker Kafeine. Det har TorrentLockers udseende og tilgang TorrentLocker er en ny Ransomware nedenunder. Og det er ondt. Læs mere , men en afgørende fremgang: det kan kryptere ikke-kortlagte netværksdrev.

Normalt henter ransomware en liste over kortlagte netværksdrev, f.eks. C:, D:, E:, og så videre. Den scanner derefter drevene, sammenligner filtypenavne og krypterer derefter dem, der matcher. Derudover opregner CryptoFortress alle åbne netværk Server Message Block (SMB) -andele - og krypterer alle, der findes.

Og så kom Locky

Locky er en anden variant af ransomware Din nye sikkerhedstrussel for 2016: JavaScript RansomwareLocky ransomware har bekymret sikkerhedsforskere, men siden dens korte forsvinden og tilbagevenden som en krydsplatform JavaScript-ransomware-trussel, har tingene ændret sig. Men hvad kan du gøre for at besejre Locky ransomware? Læs mere , berygtet for at ændre hver filtypenavn til .locky samt målrette tegnebog.dat - Bitcoin tegnebøger. Locky er også målrettet mod lokale filer og filer på ikke-kortlagte netværksandele, hvilket fuldstændigt krypterer filnavne i processen. Denne kryptering gør gendannelsesprocessen til et mere vanskeligt forslag.

Endnu har Locky ingen decryptor tilgængelig.

Ransomware i skyen

Ransomware har overgået vores lokale og fysiske fysiske opbevaring og overskrider skyen. Dette er et væsentligt emne. Cloudopbevaring udnævnes regelmæssigt som en af ​​de sikreste sikkerhedskopieringsmuligheder. At holde dine data sikkerhedskopieret væk fra dine lokale og øjeblikkelige netværksandele bør give isolering. Desværre har visse ransomware-varianter fjernet denne sikkerhed.

The RightScale State of the Cloud rapport fandt, at 82 procent af virksomhederne brugte multi-cloud-strategier. EN yderligere studier (Slideshare-ebook) fra Intuit fandt, at 78 procent af de små virksomheder vil være fuldt ud i skyen inden 2020. Den drastiske migration af store og små virksomheder gør skytjeneste til at skabe et veldefineret mål for ransomware-leverandører.

Ransom_Cerber.cad

Ondsindede skuespillere vil finde en vej ind. Social engineering og phishing-e-mails er de primære værktøjer, og de kan bruges til at undgå solid sikkerhedskontrol. Trend Micro-sikkerhedsforskere fundet en specifik ransomware-variant navngivet RANSOM_CERBER.CAD. Det bruges til at målrette hjemmebrugere og forretningsbrugere af Microsoft 365, skyen og produktivitetsplatformen.

Cerber-varianten er i stand til at "kryptere 442 filtyper ved hjælp af en kombination af AES-265 og RSA, ændre maskinens internet Explorer Zone Indstillinger, slet skyggekopier, deaktiver Windows opstart Reparation og afslutte processer ”inklusive Outlook, The Bat!, Thunderbird og Microsoft Ord.

Desuden, og dette er adfærd, der udvises af andre ransomware-varianter, spørger Cerber det berørte systems geolocation. Hvis værtssystemet er medlem af Commonwealth of Independent States (tidligere Sovjetunionen lande som Rusland, Moldova og Hviderusland), afslutter ransomware sig selv.

Skyen som et infektionsværktøj

Petya ransomware opstod først i 2016. Det var bemærkelsesværdigt for flere ting. Først kan Petya kryptere en pc's hele Master Boot Record (MBR), hvilket får systemet til at gå ned på en blå skærm. Dette gør hele systemet i det væsentlige ubrugeligt. Ved genstart vises i stedet Petya løsepenge, der viser en kranium og kræver betaling i Bitcoin.

petya ransomware låseskærm

For det andet blev Petya spredt til nogle systemer gennem en inficeret fil, der blev hostet på Dropbox, og som poserer som CV. Linket er forklædt som ansøgerens detaljer, mens det faktisk linker til en selvudpakkende eksekverbar, der installerer ransomware.

I en tur til held, en uidentificeret programmør formåede at knække Petya ransomware Vil Petya Ransomware Crack bringe dine filer tilbage?En ny ransomware-variant, Petya, er blevet brudt af et irriterende offer. Dette er en chance for at komme over på cyberkriminelle, da vi viser dig, hvordan du låser op dine løsepenge. Læs mere kryptering. Knækket er i stand til at afsløre den nødvendige krypteringsnøgle til at låse MBR'en ud og frigive de captive filer.

Brug af en skytjeneste til at sprede ransomware er forståeligt. Brugere er blevet opfordret til at bruge cloud-opbevaringsløsninger til sikkerhedskopiering af data, fordi det giver et ekstra lag af sikkerhed. Sikkerhed er vigtig for succes i cloud-tjenester. Denne tro kan nu udnyttes grusomt med folks tro på skyens sikkerhed vendt mod dem.

Ransomware bliver overalt

Cloudopbevaring, kortlagte og ikke-kortlagte netværksdrev og lokale filer forbliver sårbare over for ransomware. Dette er ikke nyt. Ondsindede aktører, der aktivt er rettet mod sikkerhedskopierede filer, øger imidlertid niveauet for bekymring. Til gengæld betyder det, at der skal træffes yderligere forholdsregler.

Opbevaring af en separat, offline sikkerhedskopi Beskyt dine data mod Ransomware med disse 5 trinRansomware er skræmmende, og hvis det sker med dig, kan det få dig til at føle dig hjælpeløs og besejret. Derfor er du nødt til at tage disse forebyggende skridt, så du ikke bliver fanget. Læs mere af vigtige filer er nu afgørende for både hjemmebrugere og forretningsbrugere. Gør det nu - det kan være den handling, der hjælper dig med at gendanne dine vitaler efter en uventet ransomware-infektion, fra en lige så uventet kilde.

Har du fået cloud-lagring infiltreret af ransomware? Hvad gjorde du? Hvad er din foretrukne backup-løsning? Del dine cloud-lagringssikkerhedstips med vores læsere nedenfor!

Billedkreditter: iJeab / Shutterstock

Gavin er seniorforfatter for MUO. Han er også redaktør og SEO Manager for MakeUseOfs kryptofokuserede søsterside, Blocks Decoded. Han har en BA (Hons) samtidsskrivning med digital kunstpraksis, der er pilleret ud fra bjergene i Devon, samt over et årti med professionel skriftlig erfaring. Han nyder rigelige mængder te.