Ransomware-ul poate cripta datele din cloud

Ransomware-ul este mic ca un grăunte de nisip, este peste tot. Și pot cripta mai mult decât crezi. Distrugerea fișierelor tale personale este o mare pierdere, dar atunci când ransomware-ul îți atacă copiile, această durere crește și mai mult.

Există mai multe variante de ransomware care atacă nu numai hard disk-urile, ci și alte unități de sistem și nici unitățile cloud nu sunt în vizor. Așadar, este timpul să revizuiți exact ce copii de siguranță sunt fișierele, precum și unde sunt păstrate copiile.

Atacuri ransomware peste tot

Știm că un atac ransomware poate fi devastator. Ransomware-ul este un obstacol deosebit, deoarece fișierele sale țintă sunt imagini, muzică, filme și documente de tot felul. Unitatea dvs. de hard disk conține fișiere personale, de serviciu și de afaceri care sunt ținte principale pentru criptare. Odată criptat, veți vedea un mesaj de răscumpărare care solicită plata - de obicei în Bitcoin greu de urmărit - pentru eliberarea în siguranță a fișierelor dvs.

Și chiar și atunci, nu există nicio garanție că veți primi parola de criptare sau instrumentul de decriptare.

CryptoLocker

CryptoLocker este o variantă a ransomware-ului de criptare care poate cripta mai multe hard disk-uri. A apărut pentru prima dată în 2013, răspândindu-se prin atașamentele de e-mail infectate. Când CryptoLocker este instalat pe un computer, acesta poate scana hard disk-ul pentru o listă specifică de extensii de fișiere. În plus, scanează toate unitățile conectate la mașină, fie că este USB sau de rețea.

O unitate de rețea cu acces de citire/scriere va fi criptată la fel ca un hard disk. Este o provocare pentru companiile în care angajații accesează foldere partajate de rețea.

Din fericire, cercetătorii de securitate au lansat o copie a bazei de date a victimelor CryptoLocker și au corelat fiecare criptare. Ei au creat portalul Decrypt CryptoLocker pentru a ajuta victimele să-și decripteze fișierele.

Evoluție: CryptoFortress

CryptoLocker a apărut și a susținut că are 500.000 de victime. Potrivit lui Keith Jarvis de la Dell SecureWorks, CryptoLocker ar fi putut primi 30 de milioane de dolari în primele 100 de zile de la operațiunea de extorcare (ar ajunge la 150 de milioane de dolari dacă fiecare victimă ar plăti 300 de dolari drept răscumpărare). Cu toate acestea, eliminarea CryptoLocker nu este începutul prevenirii ransomware-ului de mapare a driverelor de rețea.

CryptoFortress a fost descoperit în 2015 de cercetătorul de securitate Kafein. Are aspectul și abordarea TorrentLocker, dar una dintre progresele cheie; poate cripta driverele de rețea nemapate.

De obicei, ransomware-ul preia o listă de unități de rețea mapate, de exemplu C:, D:, E: etc. Apoi scanează unitățile, compară extensiile de fișiere, apoi le criptează. Criptează fișierele corespunzătoare. În plus, CryptoFortress enumerează toate partajările de rețea deschise Server Message Block (SMB) și criptează toate pe care le găsesc.

Locky

Locky este o altă variantă de ransomware, renumită pentru schimbarea fișierelor individuale în .locky, precum și wallet.dat - portofelul Bitcoin. Locky vizează, de asemenea, fișiere de pe computere sau fișiere de pe partajări de rețea nemapate, schimbând fișierele în acest proces. Acest haos face procesul de recuperare mai dificil.

În plus, Locky nu are un decodor.

Ransomware pe cloud

Ransomware-ul ocolește memoria fizică a rețelei și a computerului și, de asemenea, transcende datele din cloud. Aceasta este o problemă importantă. Stocarea în cloud este adesea prezentată ca fiind una dintre cele mai sigure opțiuni de backup, menținând backup-ul datelor dvs. departe de partajările rețelei interne, creând izolarea de pericolele din jur. Dar, din păcate, variantele de ransomware au ocolit această securitate.

Conform raportului RightScale State of the Cloud, 82% dintre companii folosesc o strategie multi-cloud. Și un alt studiu (Slideshare ebook) realizat de Intuit arată că până în 2020, 78% dintre întreprinderile mici vor folosi funcțiile cloud. Această schimbare radicală a companiilor mari și mici face ca serviciile cloud să fie o țintă principală pentru furnizorii de ransomware.

Ransom_Cerber.cad

Furnizorii de programe malware vor găsi o cale de a ocoli această problemă. Ingineria socială și phishingul prin e-mail sunt instrumente cheie și pot fi folosite pentru a evita controalele de securitate robuste. Cercetătorii de securitate Trend Micro au găsit o variantă specială de ransomware numită RANSOM_CERBER.CAD. Este destinat să vizeze utilizatorii casnici și de afaceri ai Microsoft 365, cloud computing și platformele de productivitate.

Varianta Cerber poate cripta 442 de tipuri de fișiere folosind o combinație de AES-265 și RSA, poate modifica setările zonei Internet Explorer pe computer, poate elimina copiile umbră, dezactiva Windows Startup Repair și închide programele Outlook, The bat!, Thunderbird și Microsoft Word.

Mai mult, și acesta este comportamentul prezentat de alte variante de ransomware, Cerber interogează locația geografică a sistemului afectat. Dacă sistemul gazdă este membru al Comunității Statelor Independente (țari din fosta Uniune Sovietică, cum ar fi Rusia, Moldova și Belarus), ransomware-ul se va închide automat.

Norul ca instrument de contaminare

Ransomware Petya a apărut pentru prima dată în 2016. Câteva lucruri notabile despre această variantă sunt în primul rând, Petya poate cripta întregul Master Boot Record (MBR) al unui computer personal, provocând blocarea sistemului. Acest lucru face ca întregul sistem să fie inutilizabil. Apoi, la repornire, a fost afișată în schimb nota de răscumpărare Petya, cu o imagine a unui craniu și o cerere de plată în Bitcoin.

Ransomware-ul poate cripta datele din cloud

În al doilea rând, Petya s-a răspândit în mai multe sisteme printr-un fișier infectat stocat pe Dropbox, prefăcându-se ca un rezumat. Link-ul este deghizat ca detalii ale aplicației, atunci când se leagă de fapt la un fișier executabil autoextractabil pentru a instala ransomware-ul.

Din fericire, un programator anonim a găsit o modalitate de a sparge criptarea lui Petya. Această metodă este capabilă să detecteze cheia de criptare necesară pentru a debloca MBR-ul și a elibera fișierele capturate.

Utilizarea serviciilor cloud pentru a răspândi ransomware este de înțeles. Utilizatorii au fost încurajați să folosească soluții de stocare în cloud pentru a face copii de siguranță ale datelor, deoarece oferă un nivel suplimentar de securitate. Siguranța este cheia succesului serviciilor cloud. Cu toate acestea, încrederea utilizatorilor în securitatea în cloud poate fi exploatată în scopuri proaste.

În scurt

Stocarea în cloud, driverele de rețea mapate sau nemapate și fișierele de sistem rămân vulnerabile la ransomware. Acesta nu mai este un lucru nou. Cu toate acestea, distribuitorii de programe malware vizează în mod activ fișierele de rezervă, crescând nivelul de anxietate pentru utilizatori. Dimpotrivă, trebuie luate măsuri de precauție suplimentare .

Utilizatorii de acasă și de afaceri ar trebui să facă copii de rezervă ale fișierelor importante pe hard disk-uri amovibile. Acțiunea acum este acțiunea care vă va ajuta să vă recuperați sistemul după o infecție nedorită cu ransomware dintr-o sursă neîncrezătoare.

Lasă un comentariu

Cum să eliminați notificarea de solicitare a drepturilor de autor din colțul din dreapta al ecranului pe Windows 10

Cum să eliminați notificarea de solicitare a drepturilor de autor din colțul din dreapta al ecranului pe Windows 10

Vedeți o notificare de activare a Windows 10 în colțul din dreapta al ecranului? Acest articol vă va ghida cum să ștergeți notificarea de solicitare a drepturilor de autor pe Windows 10.

Instrucțiuni de la AZ despre cum să instalați Windows 10 build 14393.222

Instrucțiuni de la AZ despre cum să instalați Windows 10 build 14393.222

Recent, Microsoft a lansat cea mai recentă actualizare cumulativă pentru utilizatorii de PC Windows 10 numită Build 14393.222. Această actualizare lansată pentru Windows 10 remediază în principal erorile pe baza feedback-ului utilizatorilor și îmbunătățește experiența de performanță a sistemului de operare.

Protejați-vă rețeaua de computere cu gazda Bastion în doar 3 pași

Protejați-vă rețeaua de computere cu gazda Bastion în doar 3 pași

Aveți computere în rețeaua locală care au nevoie de acces extern? Utilizarea unei gazde bastion ca gatekeeper pentru rețeaua dvs. poate fi o soluție bună.

3 moduri de a șterge rapid toate jurnalele de evenimente în Windows 10

3 moduri de a șterge rapid toate jurnalele de evenimente în Windows 10

Uneori, poate fi necesar să ștergeți jurnalele vechi de evenimente dintr-o dată. În acest ghid, Quantrimang.com vă va arăta 3 moduri de a șterge rapid toate jurnalele de evenimente din Windows 10 Event Viewer.

Cum să creați o tastă Windows dacă tastatura nu este disponibilă

Cum să creați o tastă Windows dacă tastatura nu este disponibilă

Dacă preferați să utilizați o tastatură clasică veche, cum ar fi IBM Model M, care nu include o tastă fizică Windows, există o metodă ușoară de a adăuga mai multe, împrumutând o tastă pe care nu o utilizați des.

Cum se creează un mod de fundal transparent pe Windows 10

Cum se creează un mod de fundal transparent pe Windows 10

WindowTop este un instrument care are capacitatea de a estompa toate ferestrele aplicațiilor și programele care rulează pe computere cu Windows 10. Sau puteți utiliza o interfață cu fundal întunecat pe Windows.

Metodele IP false vă ajută să accesați anonim

Metodele IP false vă ajută să accesați anonim

În multe articole anterioare, am menționat că păstrarea anonimatului online este extrem de importantă. Informații private sunt scurse în fiecare an, ceea ce face securitatea online din ce în ce mai necesară. Acesta este și motivul pentru care ar trebui să folosim adrese IP virtuale. Mai jos, vom afla despre metodele de a crea IP-uri false!

Cum să dezactivați bara de limbă pe bara de activități Windows 8

Cum să dezactivați bara de limbă pe bara de activități Windows 8

Bara de limbă din Windows 8 este o bară de instrumente de limbă în miniatură concepută pentru a fi afișată automat pe ecranul desktop. Cu toate acestea, mulți oameni doresc să ascundă această bară de limbă în bara de activități.

Sfaturi pentru a optimiza viteza conexiunii la Internet de la Linksys

Sfaturi pentru a optimiza viteza conexiunii la Internet de la Linksys

Maximizarea vitezei de internet este esențială pentru optimizarea conexiunii la rețea. Puteți avea o experiență optimă de divertisment și de lucru folosind computere, televizoare gata de internet, console de jocuri etc.

Cum se configurează WEP, WPA, WPA2 pentru routerul Linksys

Cum se configurează WEP, WPA, WPA2 pentru routerul Linksys

Conectivitatea wireless este o necesitate astăzi și, din această cauză, securitatea wireless este esențială pentru a asigura siguranța în rețeaua dumneavoastră internă.