Ransomware boleh menyulitkan data awan

Ransomware adalah sekecil sebutir pasir, ia ada di mana-mana. Dan mereka boleh menyulitkan lebih daripada yang anda fikirkan. Memusnahkan fail peribadi anda adalah satu kerugian besar, tetapi apabila Ransomware menyerang salinan anda, kesakitan ini bertambah lagi.

Terdapat beberapa varian perisian tebusan yang menyerang bukan sahaja pemacu keras tetapi pemacu sistem lain juga, dan pemacu awan juga tidak terlepas dari pandangan mereka. Jadi, sudah tiba masanya untuk anda menyemak dengan tepat apakah sandaran fail serta tempat salinan disimpan.

Ransomware menyerang di mana-mana

Kami tahu serangan ransomware boleh memusnahkan. Ransomware adalah halangan tertentu kerana fail sasarannya ialah gambar, muzik, filem dan semua jenis dokumen. Pemacu keras anda menyimpan fail peribadi, kerja dan perniagaan yang menjadi sasaran utama untuk penyulitan. Setelah disulitkan, anda akan melihat mesej tebusan yang menuntut pembayaran - biasanya dalam Bitcoin yang sukar dikesan - untuk pelepasan selamat fail anda.

Walaupun begitu, tiada jaminan anda akan menerima kata laluan penyulitan atau alat penyahsulitan.

CryptoLocker

CryptoLocker ialah varian perisian tebusan penyulitan yang boleh menyulitkan berbilang pemacu keras anda. Ia pertama kali muncul pada 2013, merebak melalui lampiran e-mel yang dijangkiti. Apabila CryptoLocker dipasang pada komputer, ia boleh mengimbas cakera keras untuk senarai sambungan fail tertentu. Tambahan pula, ia mengimbas semua pemacu yang disambungkan ke mesin, sama ada USB atau rangkaian.

Pemacu rangkaian dengan akses baca/tulis akan disulitkan sama seperti pemacu keras. Ini merupakan satu cabaran untuk perniagaan di mana pekerja mengakses folder rangkaian kongsi.

Nasib baik, penyelidik keselamatan telah mengeluarkan salinan pangkalan data mangsa CryptoLocker dan memadankan setiap penyulitan. Mereka mencipta portal Decrypt CryptoLocker untuk membantu mangsa menyahsulit fail mereka.

Evolusi: CryptoFortress

CryptoLocker muncul dan mendakwa mempunyai 500,000 mangsa. Menurut Keith Jarvis dari Dell SecureWorks, CryptoLocker mungkin telah menerima $30 juta dalam 100 hari pertama daripada operasi pemerasan (ia akan meningkat sehingga $150 juta jika setiap mangsa membayar $300 sebagai tebusan). Walau bagaimanapun, mengalih keluar CryptoLocker bukanlah permulaan untuk menghalang pemacu rangkaian memetakan perisian tebusan.

CryptoFortress ditemui pada 2015 oleh penyelidik keselamatan Kafein. Ia mempunyai rupa dan pendekatan TorrentLocker tetapi salah satu kemajuan utama; ia boleh menyulitkan pemacu rangkaian yang tidak dipetakan.

Biasanya, ransomware mendapatkan semula senarai pemacu rangkaian yang dipetakan contohnya C:, D:, E:, dsb. Ia kemudian mengimbas pemacu, membandingkan sambungan fail kemudian menyulitkannya. Sulitkan fail yang sepadan. Selain itu, CryptoFortress menyenaraikan semua perkongsian rangkaian Blok Mesej Pelayan (SMB) terbuka dan menyulitkan mana-mana yang mereka temui.

Berkunci

Locky ialah satu lagi varian ransomware, terkenal kerana menukar fail individu kepada .locky, serta wallet.dat - dompet Bitcoin. Locky juga menyasarkan fail pada komputer atau fail pada perkongsian rangkaian yang tidak dipetakan, menukar fail dalam proses. Kekacauan ini menjadikan proses pemulihan lebih sukar.

Tambahan pula, Locky tidak mempunyai penyahkod.

Ransomware di Awan

Ransomware memintas rangkaian dan memori fizikal komputer, dan juga mengatasi data awan. Ini adalah isu penting. Storan awan sering disebut-sebut sebagai salah satu pilihan sandaran paling selamat, memastikan data anda disandarkan daripada perkongsian rangkaian dalaman, mewujudkan pengasingan daripada bahaya sekeliling. Tetapi malangnya, varian ransomware telah memintas keselamatan ini.

Menurut laporan State of the Cloud RightScale, 82% perniagaan menggunakan strategi berbilang awan. Dan kajian lanjut (ebook SlideShare) oleh Intuit menunjukkan bahawa menjelang 2020, 78% perniagaan kecil akan menggunakan ciri awan. Peralihan radikal oleh perniagaan besar dan kecil ini menjadikan perkhidmatan awan sebagai sasaran utama untuk vendor perisian tebusan.

Ransom_Cerber.cad

Penjual perisian hasad akan mencari jalan untuk mengatasi masalah ini. Kejuruteraan sosial dan pancingan data e-mel ialah alat utama dan ia boleh digunakan untuk memintas kawalan keselamatan yang teguh. Penyelidik keselamatan Trend Micro menemui varian perisian tebusan khas yang dipanggil RANSOM_CERBER.CAD. Ia bertujuan untuk menyasarkan pengguna rumah dan perniagaan Microsoft 365, pengkomputeran awan dan platform produktiviti.

Varian Cerber boleh menyulitkan 442 jenis fail menggunakan gabungan AES-265 dan RSA, mengubah suai Tetapan Zon Internet Explorer pada komputer, mengalih keluar salinan bayangan, melumpuhkan Pembaikan Permulaan Windows dan menamatkan program Outlook , The bat!, Thunderbird dan Microsoft Word.

Tambahan pula, dan ini adalah tingkah laku yang dibentangkan oleh varian perisian tebusan lain, Cerber menanyakan lokasi geografi sistem yang terjejas. Jika sistem hos adalah ahli Komanwel Negara Merdeka (bekas negara Kesatuan Soviet seperti Rusia, Moldova, dan Belarus), perisian tebusan akan ditamatkan secara automatik.

Awan sebagai alat pencemaran

Ransomware Petya mula-mula muncul pada tahun 2016. Beberapa perkara penting tentang varian ini adalah pertama, Petya boleh menyulitkan keseluruhan Master Boot Record (MBR) komputer peribadi, menyebabkan sistem ranap. imej hijau. Ini menjadikan keseluruhan sistem tidak boleh digunakan. Kemudian, selepas but semula, nota tebusan Petya telah dipaparkan, dengan gambar tengkorak dan permintaan untuk pembayaran dalam Bitcoin.

Ransomware boleh menyulitkan data awan

Kedua, Petya merebak ke beberapa sistem melalui fail yang dijangkiti yang disimpan di Dropbox, menyamar sebagai ringkasan. Pautan itu menyamar sebagai butiran aplikasi, apabila ia benar-benar memaut ke fail boleh laku yang mengekstrak sendiri untuk memasang perisian tebusan.

Nasib baik, seorang pengaturcara tanpa nama menemui cara untuk memecahkan penyulitan Petya. Kaedah ini mampu mengesan kunci penyulitan yang diperlukan untuk membuka kunci MBR dan melepaskan fail yang ditangkap.

Menggunakan perkhidmatan awan untuk menyebarkan perisian tebusan boleh difahami. Pengguna telah digalakkan untuk menggunakan penyelesaian storan awan untuk menyandarkan data kerana ia menyediakan lapisan keselamatan tambahan. Keselamatan adalah kunci kejayaan perkhidmatan awan. Namun kepercayaan pengguna terhadap keselamatan awan boleh dieksploitasi untuk tujuan yang tidak baik.

Pendek kata

Storan awan, pemacu rangkaian yang dipetakan atau tidak dipetakan, dan fail sistem kekal terdedah kepada perisian tebusan. Ini bukan lagi perkara baru. Walau bagaimanapun, pengedar perisian hasad secara aktif menyasarkan fail sandaran yang meningkatkan tahap kebimbangan pengguna. Sebaliknya, langkah berjaga-jaga tambahan mesti diambil .

Pengguna rumah dan perniagaan harus menyandarkan fail penting ke pemacu keras boleh tanggal. Mengambil tindakan sekarang ialah tindakan yang akan membantu anda memulihkan sistem anda selepas jangkitan ransomware yang tidak diingini daripada sumber yang tidak dipercayai.

Tinggalkan Komen

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Adakah anda melihat pemberitahuan pengaktifan Windows 10 di sudut kanan skrin? Artikel ini akan membimbing anda cara memadamkan notis permintaan hak cipta pada Windows 10.

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Baru-baru ini Microsoft mengeluarkan kemas kini kumulatif terkini untuk pengguna PC Windows 10 yang dipanggil Build 14393.222. Kemas kini yang dikeluarkan untuk Windows 10 ini terutamanya membetulkan pepijat berdasarkan maklum balas pengguna dan meningkatkan pengalaman prestasi sistem pengendalian.

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Adakah anda mempunyai komputer pada rangkaian tempatan anda yang memerlukan akses luaran? Menggunakan hos benteng sebagai penjaga pintu untuk rangkaian anda boleh menjadi penyelesaian yang baik.

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

Kadangkala anda mungkin perlu memadamkan log peristiwa lama sekaligus. Dalam panduan ini, Quantrimang.com akan menunjukkan kepada anda 3 cara untuk memadam semua log peristiwa dalam Windows 10 Event Viewer dengan cepat.

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Jika anda lebih suka menggunakan papan kekunci klasik lama, seperti IBM Model M, yang tidak termasuk kekunci Windows fizikal, terdapat kaedah mudah untuk menambah lagi, dengan meminjam kunci yang anda jarang gunakan. .

Cara membuat mod latar belakang telus pada Windows 10

Cara membuat mod latar belakang telus pada Windows 10

WindowTop ialah alat yang mempunyai keupayaan untuk meredupkan semua tetingkap aplikasi dan program yang dijalankan pada komputer Windows 10. Atau anda boleh menggunakan antara muka latar belakang gelap pada tingkap.

Kaedah IP palsu membantu anda mengakses tanpa nama

Kaedah IP palsu membantu anda mengakses tanpa nama

Dalam banyak artikel sebelumnya, kami telah menyebut bahawa kekal tanpa nama dalam talian adalah sangat penting. Maklumat peribadi dibocorkan setiap tahun, menjadikan keselamatan dalam talian semakin diperlukan. Itulah juga sebab kita harus menggunakan alamat IP maya. Di bawah, kita akan belajar tentang kaedah untuk mencipta IP palsu!

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bar Bahasa pada Windows 8 ialah bar alat bahasa kecil yang direka untuk dipaparkan secara automatik pada skrin Desktop. Walau bagaimanapun, ramai orang ingin menyembunyikan bar bahasa ini pada Bar Tugas.

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Memaksimumkan kelajuan Internet adalah penting untuk mengoptimumkan sambungan rangkaian anda. Anda boleh menikmati hiburan dan pengalaman kerja yang optimum menggunakan komputer, TV sedia Internet, konsol permainan, dsb.

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Kesambungan wayarles adalah satu keperluan hari ini dan kerana itu, keselamatan wayarles adalah penting untuk memastikan keselamatan dalam rangkaian dalaman anda.