Ransomware-ul este mic ca un grăunte de nisip, este peste tot. Și pot cripta mai mult decât crezi. Distrugerea fișierelor tale personale este o mare pierdere, dar atunci când ransomware-ul îți atacă copiile, această durere crește și mai mult.
Există mai multe variante de ransomware care atacă nu numai hard disk-urile, ci și alte unități de sistem și nici unitățile cloud nu sunt în vizor. Așadar, este timpul să revizuiți exact ce copii de siguranță sunt fișierele, precum și unde sunt păstrate copiile.
Atacuri ransomware peste tot
Știm că un atac ransomware poate fi devastator. Ransomware-ul este un obstacol deosebit, deoarece fișierele sale țintă sunt imagini, muzică, filme și documente de tot felul. Unitatea dvs. de hard disk conține fișiere personale, de serviciu și de afaceri care sunt ținte principale pentru criptare. Odată criptat, veți vedea un mesaj de răscumpărare care solicită plata - de obicei în Bitcoin greu de urmărit - pentru eliberarea în siguranță a fișierelor dvs.
Și chiar și atunci, nu există nicio garanție că veți primi parola de criptare sau instrumentul de decriptare.
CryptoLocker
CryptoLocker este o variantă a ransomware-ului de criptare care poate cripta mai multe hard disk-uri. A apărut pentru prima dată în 2013, răspândindu-se prin atașamentele de e-mail infectate. Când CryptoLocker este instalat pe un computer, acesta poate scana hard disk-ul pentru o listă specifică de extensii de fișiere. În plus, scanează toate unitățile conectate la mașină, fie că este USB sau de rețea.
O unitate de rețea cu acces de citire/scriere va fi criptată la fel ca un hard disk. Este o provocare pentru companiile în care angajații accesează foldere partajate de rețea.
Din fericire, cercetătorii de securitate au lansat o copie a bazei de date a victimelor CryptoLocker și au corelat fiecare criptare. Ei au creat portalul Decrypt CryptoLocker pentru a ajuta victimele să-și decripteze fișierele.
Evoluție: CryptoFortress
CryptoLocker a apărut și a susținut că are 500.000 de victime. Potrivit lui Keith Jarvis de la Dell SecureWorks, CryptoLocker ar fi putut primi 30 de milioane de dolari în primele 100 de zile de la operațiunea de extorcare (ar ajunge la 150 de milioane de dolari dacă fiecare victimă ar plăti 300 de dolari drept răscumpărare). Cu toate acestea, eliminarea CryptoLocker nu este începutul prevenirii ransomware-ului de mapare a driverelor de rețea.
CryptoFortress a fost descoperit în 2015 de cercetătorul de securitate Kafein. Are aspectul și abordarea TorrentLocker, dar una dintre progresele cheie; poate cripta driverele de rețea nemapate.
De obicei, ransomware-ul preia o listă de unități de rețea mapate, de exemplu C:, D:, E: etc. Apoi scanează unitățile, compară extensiile de fișiere, apoi le criptează. Criptează fișierele corespunzătoare. În plus, CryptoFortress enumerează toate partajările de rețea deschise Server Message Block (SMB) și criptează toate pe care le găsesc.
Locky
Locky este o altă variantă de ransomware, renumită pentru schimbarea fișierelor individuale în .locky, precum și wallet.dat - portofelul Bitcoin. Locky vizează, de asemenea, fișiere de pe computere sau fișiere de pe partajări de rețea nemapate, schimbând fișierele în acest proces. Acest haos face procesul de recuperare mai dificil.
În plus, Locky nu are un decodor.
Ransomware pe cloud
Ransomware-ul ocolește memoria fizică a rețelei și a computerului și, de asemenea, transcende datele din cloud. Aceasta este o problemă importantă. Stocarea în cloud este adesea prezentată ca fiind una dintre cele mai sigure opțiuni de backup, menținând backup-ul datelor dvs. departe de partajările rețelei interne, creând izolarea de pericolele din jur. Dar, din păcate, variantele de ransomware au ocolit această securitate.
Conform raportului RightScale State of the Cloud, 82% dintre companii folosesc o strategie multi-cloud. Și un alt studiu (Slideshare ebook) realizat de Intuit arată că până în 2020, 78% dintre întreprinderile mici vor folosi funcțiile cloud. Această schimbare radicală a companiilor mari și mici face ca serviciile cloud să fie o țintă principală pentru furnizorii de ransomware.
Ransom_Cerber.cad
Furnizorii de programe malware vor găsi o cale de a ocoli această problemă. Ingineria socială și phishingul prin e-mail sunt instrumente cheie și pot fi folosite pentru a evita controalele de securitate robuste. Cercetătorii de securitate Trend Micro au găsit o variantă specială de ransomware numită RANSOM_CERBER.CAD. Este destinat să vizeze utilizatorii casnici și de afaceri ai Microsoft 365, cloud computing și platformele de productivitate.
Varianta Cerber poate cripta 442 de tipuri de fișiere folosind o combinație de AES-265 și RSA, poate modifica setările zonei Internet Explorer pe computer, poate elimina copiile umbră, dezactiva Windows Startup Repair și închide programele Outlook, The bat!, Thunderbird și Microsoft Word.
Mai mult, și acesta este comportamentul prezentat de alte variante de ransomware, Cerber interogează locația geografică a sistemului afectat. Dacă sistemul gazdă este membru al Comunității Statelor Independente (țari din fosta Uniune Sovietică, cum ar fi Rusia, Moldova și Belarus), ransomware-ul se va închide automat.
Norul ca instrument de contaminare
Ransomware Petya a apărut pentru prima dată în 2016. Câteva lucruri notabile despre această variantă sunt în primul rând, Petya poate cripta întregul Master Boot Record (MBR) al unui computer personal, provocând blocarea sistemului. Acest lucru face ca întregul sistem să fie inutilizabil. Apoi, la repornire, a fost afișată în schimb nota de răscumpărare Petya, cu o imagine a unui craniu și o cerere de plată în Bitcoin.

În al doilea rând, Petya s-a răspândit în mai multe sisteme printr-un fișier infectat stocat pe Dropbox, prefăcându-se ca un rezumat. Link-ul este deghizat ca detalii ale aplicației, atunci când se leagă de fapt la un fișier executabil autoextractabil pentru a instala ransomware-ul.
Din fericire, un programator anonim a găsit o modalitate de a sparge criptarea lui Petya. Această metodă este capabilă să detecteze cheia de criptare necesară pentru a debloca MBR-ul și a elibera fișierele capturate.
Utilizarea serviciilor cloud pentru a răspândi ransomware este de înțeles. Utilizatorii au fost încurajați să folosească soluții de stocare în cloud pentru a face copii de siguranță ale datelor, deoarece oferă un nivel suplimentar de securitate. Siguranța este cheia succesului serviciilor cloud. Cu toate acestea, încrederea utilizatorilor în securitatea în cloud poate fi exploatată în scopuri proaste.
În scurt
Stocarea în cloud, driverele de rețea mapate sau nemapate și fișierele de sistem rămân vulnerabile la ransomware. Acesta nu mai este un lucru nou. Cu toate acestea, distribuitorii de programe malware vizează în mod activ fișierele de rezervă, crescând nivelul de anxietate pentru utilizatori. Dimpotrivă, trebuie luate măsuri de precauție suplimentare .
Utilizatorii de acasă și de afaceri ar trebui să facă copii de rezervă ale fișierelor importante pe hard disk-uri amovibile. Acțiunea acum este acțiunea care vă va ajuta să vă recuperați sistemul după o infecție nedorită cu ransomware dintr-o sursă neîncrezătoare.