Ransomware adalah sekecil sebutir pasir, ia ada di mana-mana. Dan mereka boleh menyulitkan lebih daripada yang anda fikirkan. Memusnahkan fail peribadi anda adalah satu kerugian besar, tetapi apabila Ransomware menyerang salinan anda, kesakitan ini bertambah lagi.
Terdapat beberapa varian perisian tebusan yang menyerang bukan sahaja pemacu keras tetapi pemacu sistem lain juga, dan pemacu awan juga tidak terlepas dari pandangan mereka. Jadi, sudah tiba masanya untuk anda menyemak dengan tepat apakah sandaran fail serta tempat salinan disimpan.
Ransomware menyerang di mana-mana
Kami tahu serangan ransomware boleh memusnahkan. Ransomware adalah halangan tertentu kerana fail sasarannya ialah gambar, muzik, filem dan semua jenis dokumen. Pemacu keras anda menyimpan fail peribadi, kerja dan perniagaan yang menjadi sasaran utama untuk penyulitan. Setelah disulitkan, anda akan melihat mesej tebusan yang menuntut pembayaran - biasanya dalam Bitcoin yang sukar dikesan - untuk pelepasan selamat fail anda.
Walaupun begitu, tiada jaminan anda akan menerima kata laluan penyulitan atau alat penyahsulitan.
CryptoLocker
CryptoLocker ialah varian perisian tebusan penyulitan yang boleh menyulitkan berbilang pemacu keras anda. Ia pertama kali muncul pada 2013, merebak melalui lampiran e-mel yang dijangkiti. Apabila CryptoLocker dipasang pada komputer, ia boleh mengimbas cakera keras untuk senarai sambungan fail tertentu. Tambahan pula, ia mengimbas semua pemacu yang disambungkan ke mesin, sama ada USB atau rangkaian.
Pemacu rangkaian dengan akses baca/tulis akan disulitkan sama seperti pemacu keras. Ini merupakan satu cabaran untuk perniagaan di mana pekerja mengakses folder rangkaian kongsi.
Nasib baik, penyelidik keselamatan telah mengeluarkan salinan pangkalan data mangsa CryptoLocker dan memadankan setiap penyulitan. Mereka mencipta portal Decrypt CryptoLocker untuk membantu mangsa menyahsulit fail mereka.
Evolusi: CryptoFortress
CryptoLocker muncul dan mendakwa mempunyai 500,000 mangsa. Menurut Keith Jarvis dari Dell SecureWorks, CryptoLocker mungkin telah menerima $30 juta dalam 100 hari pertama daripada operasi pemerasan (ia akan meningkat sehingga $150 juta jika setiap mangsa membayar $300 sebagai tebusan). Walau bagaimanapun, mengalih keluar CryptoLocker bukanlah permulaan untuk menghalang pemacu rangkaian memetakan perisian tebusan.
CryptoFortress ditemui pada 2015 oleh penyelidik keselamatan Kafein. Ia mempunyai rupa dan pendekatan TorrentLocker tetapi salah satu kemajuan utama; ia boleh menyulitkan pemacu rangkaian yang tidak dipetakan.
Biasanya, ransomware mendapatkan semula senarai pemacu rangkaian yang dipetakan contohnya C:, D:, E:, dsb. Ia kemudian mengimbas pemacu, membandingkan sambungan fail kemudian menyulitkannya. Sulitkan fail yang sepadan. Selain itu, CryptoFortress menyenaraikan semua perkongsian rangkaian Blok Mesej Pelayan (SMB) terbuka dan menyulitkan mana-mana yang mereka temui.
Berkunci
Locky ialah satu lagi varian ransomware, terkenal kerana menukar fail individu kepada .locky, serta wallet.dat - dompet Bitcoin. Locky juga menyasarkan fail pada komputer atau fail pada perkongsian rangkaian yang tidak dipetakan, menukar fail dalam proses. Kekacauan ini menjadikan proses pemulihan lebih sukar.
Tambahan pula, Locky tidak mempunyai penyahkod.
Ransomware di Awan
Ransomware memintas rangkaian dan memori fizikal komputer, dan juga mengatasi data awan. Ini adalah isu penting. Storan awan sering disebut-sebut sebagai salah satu pilihan sandaran paling selamat, memastikan data anda disandarkan daripada perkongsian rangkaian dalaman, mewujudkan pengasingan daripada bahaya sekeliling. Tetapi malangnya, varian ransomware telah memintas keselamatan ini.
Menurut laporan State of the Cloud RightScale, 82% perniagaan menggunakan strategi berbilang awan. Dan kajian lanjut (ebook SlideShare) oleh Intuit menunjukkan bahawa menjelang 2020, 78% perniagaan kecil akan menggunakan ciri awan. Peralihan radikal oleh perniagaan besar dan kecil ini menjadikan perkhidmatan awan sebagai sasaran utama untuk vendor perisian tebusan.
Ransom_Cerber.cad
Penjual perisian hasad akan mencari jalan untuk mengatasi masalah ini. Kejuruteraan sosial dan pancingan data e-mel ialah alat utama dan ia boleh digunakan untuk memintas kawalan keselamatan yang teguh. Penyelidik keselamatan Trend Micro menemui varian perisian tebusan khas yang dipanggil RANSOM_CERBER.CAD. Ia bertujuan untuk menyasarkan pengguna rumah dan perniagaan Microsoft 365, pengkomputeran awan dan platform produktiviti.
Varian Cerber boleh menyulitkan 442 jenis fail menggunakan gabungan AES-265 dan RSA, mengubah suai Tetapan Zon Internet Explorer pada komputer, mengalih keluar salinan bayangan, melumpuhkan Pembaikan Permulaan Windows dan menamatkan program Outlook , The bat!, Thunderbird dan Microsoft Word.
Tambahan pula, dan ini adalah tingkah laku yang dibentangkan oleh varian perisian tebusan lain, Cerber menanyakan lokasi geografi sistem yang terjejas. Jika sistem hos adalah ahli Komanwel Negara Merdeka (bekas negara Kesatuan Soviet seperti Rusia, Moldova, dan Belarus), perisian tebusan akan ditamatkan secara automatik.
Awan sebagai alat pencemaran
Ransomware Petya mula-mula muncul pada tahun 2016. Beberapa perkara penting tentang varian ini adalah pertama, Petya boleh menyulitkan keseluruhan Master Boot Record (MBR) komputer peribadi, menyebabkan sistem ranap. imej hijau. Ini menjadikan keseluruhan sistem tidak boleh digunakan. Kemudian, selepas but semula, nota tebusan Petya telah dipaparkan, dengan gambar tengkorak dan permintaan untuk pembayaran dalam Bitcoin.

Kedua, Petya merebak ke beberapa sistem melalui fail yang dijangkiti yang disimpan di Dropbox, menyamar sebagai ringkasan. Pautan itu menyamar sebagai butiran aplikasi, apabila ia benar-benar memaut ke fail boleh laku yang mengekstrak sendiri untuk memasang perisian tebusan.
Nasib baik, seorang pengaturcara tanpa nama menemui cara untuk memecahkan penyulitan Petya. Kaedah ini mampu mengesan kunci penyulitan yang diperlukan untuk membuka kunci MBR dan melepaskan fail yang ditangkap.
Menggunakan perkhidmatan awan untuk menyebarkan perisian tebusan boleh difahami. Pengguna telah digalakkan untuk menggunakan penyelesaian storan awan untuk menyandarkan data kerana ia menyediakan lapisan keselamatan tambahan. Keselamatan adalah kunci kejayaan perkhidmatan awan. Namun kepercayaan pengguna terhadap keselamatan awan boleh dieksploitasi untuk tujuan yang tidak baik.
Pendek kata
Storan awan, pemacu rangkaian yang dipetakan atau tidak dipetakan, dan fail sistem kekal terdedah kepada perisian tebusan. Ini bukan lagi perkara baru. Walau bagaimanapun, pengedar perisian hasad secara aktif menyasarkan fail sandaran yang meningkatkan tahap kebimbangan pengguna. Sebaliknya, langkah berjaga-jaga tambahan mesti diambil .
Pengguna rumah dan perniagaan harus menyandarkan fail penting ke pemacu keras boleh tanggal. Mengambil tindakan sekarang ialah tindakan yang akan membantu anda memulihkan sistem anda selepas jangkitan ransomware yang tidak diingini daripada sumber yang tidak dipercayai.