реклама

Ransomware е малко като пясък. Получава се навсякъде и прави сандвичите ви хрупкави. Добре, може би не последното. Но ransomware е инвазивен и може да криптира повече, отколкото си мислите. Унищожаването на вашите лични файлове е достатъчно болезнено, без откупни програми да атакуват и вашите архиви.

Има няколко варианта на рансъмуер, които атакуват не само основния ви твърд диск, но и всеки друг системен диск. Облачните дискове също не са премахнати от огневата линия. Времето е дошло - трябва да помислите как точно да архивирате вашите файлове, както и къде се съхраняват тези резервни копия.

Ransomware Hits навсякъде

Знаем, че атака за откупи може да бъде пагубна. Ransomware представлява особена неприятност заради файловете, към които е насочен: снимки, музика, филми и документи от всякакъв тип, само за да назовем няколко. Твърдият ви диск, напълнен с лични, работни и бизнес файлове, е основна цел за криптиране. След като шифровате, ще срещнете бележка за откуп с искане на плащане - обикновено в почти непроследим биткойн - за безопасно освобождаване на вашите файлове.

instagram viewer

И дори тогава няма гаранция, че ще получите ключа за шифроване или инструмент за дешифриране.

CryptoLocker

Най- CryptoLocker ransomware е един такъв вариант CryptoLocker е най-настилният зловреден софтуер някога и ето какво можете да направитеCryptoLocker е вид злонамерен софтуер, който прави компютъра ви напълно неизползваем чрез криптиране на всичките ви файлове. След това се изисква парично плащане преди връщането на достъпа до вашия компютър. Прочетете още който криптира повече от вашия локален твърд диск. За пръв път се появи през 2013 г., разпространявайки се чрез заразени прикачени имейли. След като CryptoLocker е инсталиран в система, той сканира локалния твърд диск за специфичен списък с разширения на файлове. Освен това той сканира всички свързани устройства, било то USB или мрежово устройство.

Мрежовото устройство с достъп за четене / запис ще бъде кодирано по същия начин като локалния твърд диск. Тя представлява предизвикателство за бизнеса, където служителите имат достъп до споделени папки в мрежата.

За щастие, изследователи по сигурността освободиха копие CryptoLocker е мъртъв: Ето как можете да получите обратно своите файлове! Прочетете още на базата данни на жертвите на CryptLocker, пълна с всеки отделен ключ за криптиране. Те създадоха портала Decrypt CryptoLocker за помогнете на жертвите да дешифрират своите файлове Победете измамници с тези инструменти за декриптиране на RansomwareАко сте били заразени от софтуер за откупуване, тези безплатни дешифриращи инструменти ще ви помогнат да отключите и възстановите загубените си файлове. Не чакайте още минута! Прочетете още .

Но по собствено признание, те „В общи линии имам късмет“, прелиствайки базата данни на жертвите по време на глобалното сваляне на огромният ботнет на Gameover Zeus 3 Основни условия за сигурност, които трябва да разберетеОбъркан от криптиране? Озадачен от OAuth или вкаменен от Ransomware? Нека да разгледаме някои от най-често използваните термини за сигурност и какво точно означават. Прочетете още .

Еволюция: CryptoFortress

CryptoLocker се появи и взе над 500 000 жертви. Според CryptoLocker на Dell SecureWorks, може би са изнесли до 30 милиона долара през първите 100 дни на работа (150 милиона долара, ако всички 500 000 жертви са платили откуп от 300 долара). Оттеглянето на CryptoLocker обаче не беше началото на края за мрежовия драйвер, който картографира откъм софтуер.

CRYPTOFORTRESS криптира използва 2048bit RSA-AES криптиране. Този тип криптиране ще отнеме на компютъра 6,4 квадрилиона години за декриптиране.

- CyberShiftTech (@CyberShiftTech) 25 май 2016 г.

CryptoFortress беше открита през 2015 година от уважаван изследовател по сигурността Kafeine. То има появата и подхода на TorrentLocker TorrentLocker е нов Ransomware надолу под. И това е злото. Прочетете още , но едно съществено напредък: тя може да криптира незаписани мрежови устройства.

Обикновено ransomware извлича списък от картографирани мрежови дискове, напр. C:, D:, E:, и така нататък. След това сканира дисковете, сравнявайки разширенията на файлове, след което криптира тези, които съвпадат. В допълнение, CryptoFortress изброява всички споделяния на отворени мрежови съобщения на сървъра (SMB) - и криптира всички намерени.

И тогава дойде Локи

Locky е друг вариант за извличане на софтуер Вашата нова заплаха за сигурността за 2016 г.: JavaScript RansomwareLocky ransomware притеснява изследователите по сигурността, но след краткото изчезване и завръщането му като заплата за извличане на многоплатформен JavaScript, нещата са се променили. Но какво можеш да направиш, за да победиш откупния софтуер на Locky? Прочетете още , скандално известен за промяна на всяко разширение на файл към .locky, както и насочване към wallet.dat - биткойн портфейли. Локи също така се насочва към локални файлове и файлове на немаркирани мрежови споделяния, като напълно бърка имена на файлове в процеса. Това разтърсване прави процеса на възстановяване по-трудно предложение.

Засега Локи няма декриптор.

Ransomware в облака

Ransomware надмина местната ни и мрежова физическа памет, надхвърляйки се в облака. Това представлява съществен проблем. Съхраняването в облак редовно се рекламира като една от най-сигурните опции за архивиране. Поддържането на архивирани данни, далеч от местните и непосредствените мрежови дялове, трябва да осигури изолация. За съжаление, някои варианти за извличане на софтуер са премахнали тази защита.

The RightScale State of Cloud доклад намерени 82 процента от предприятията използват мулти-облачни стратегии. А по-нататъшно проучване (Slideshare ebook) от Intuit установи, че до 2020 г. 78 процента от малките предприятия ще бъдат напълно в облака. Драстичната миграция на големи и малки бизнеси прави облачната услуга създава добре дефинирана цел за доставчици на софтуер за изкупване.

Ransom_Cerber.cad

Злобните актьори ще намерят начин. Социалният инженеринг и фишинг имейлите са основните инструменти и те могат да бъдат използвани за избягване на стабилни контроли за сигурност. Тенденционни изследователи за микро сигурност намериха конкретен вариант за извличане на софтуер с име RANSOM_CERBER.CAD. Използва се за насочване към домашни и бизнес потребители на Microsoft 365, облачната платформа и производителността.

Вариантът Cerber е в състояние да „криптира 442 типа файлове, използвайки комбинация от AES-265 и RSA, да модифицира Internet Explorer Zone на машината Настройки, изтрийте копия в сянка, деактивирайте възстановяването на Windows при стартиране и прекратяване на процесите “, включително Outlook, The Bat!, Thunderbird и Microsoft Word.

Освен това, и това е поведение, проявено от други варианти за извличане на софтуер, Cerber пита геолокацията на засегнатата система. Ако приемащата система е член на Общността на независимите държави (страни от бившия Съветски съюз, като Русия, Молдова и Беларус), откупният софтуер ще се прекрати.

Облакът като инструмент за заразяване

Изкупният софтуер на Petya за пръв път се появи през 2016 г. Беше забележително по няколко неща. Първо, Petya може да кодира целия PC запис на главния компютър (MBR), което води до срив на системата на син екран. Това прави цялата система по същество неизползваема. При рестартиране вместо това се показва бележката за откуп на Петя, която показва череп и изисква плащане в биткойн.

Петър заключване на екрана

Второ, Петя беше разпространен в някои системи чрез заразен файл, хостван в Dropbox, представяйки се за резюме. Връзката е прикрита като подробности на заявителя, докато всъщност се свързва към самоизвличащ се изпълняващ файл, който инсталира откъм софтуер.

На свой ред късмет, неидентифициран програмист успя да пробие изтребителя на Петя Ще се счупи ли Petsa Ransomware Crack вашите файлове?Нов вариант за извличане на софтуер, Петя, е взривен от злобна жертва. Това е шанс да преодолеете киберпрестъпниците, тъй като ние ви показваме как да отключите вашите откупни данни. Прочетете още криптиране. Пукнатината е в състояние да разкрие ключа за шифроване, необходим за отключване на MBR и освобождаване на затворените файлове.

Използването на облачна услуга за разпространение на ransomware е разбираемо. Потребителите са насърчавани да използват решения за съхранение в облак за архивиране на данни, тъй като предлага допълнителен слой сигурност. Безопасността е от основно значение за успеха на облачните услуги. Тази вяра вече може да бъде жестоко експлоатирана, като хората вярват в сигурността на облака, обърната срещу тях.

Ransomware получава навсякъде

Съхранението в облак, картографираните и некопирани мрежови дискове и локалните файлове остават уязвими за извличане на софтуер. Това не е ново. Въпреки това злонамерените участници, активно насочени към архивирани файлове, наистина увеличават нивото на притеснение. От своя страна това означава, че трябва да се вземат допълнителни предпазни мерки.

Поддържане на отделно, офлайн архивиране Защитете данните си от Ransomware с тези 5 стъпкиRansomware е страшно и ако ви се случи, това може да ви накара да се почувствате безпомощни и победени. Ето защо трябва да предприемете тези превантивни стъпки, за да не бъдете уловени. Прочетете още от важните файлове е от жизненоважно значение както за домашните, така и за бизнес потребителите. Направете го сега - може да бъде действието, което ви помага да възстановите жизнените си клетки след неочаквана вирусна вирусна инфекция от също толкова неочакван източник.

Имали ли сте облачно хранилище, инфилтрирано от ransomware? Какво направи? Какво е вашето предпочитано резервно решение? Споделете вашите съвети за сигурност в облачно съхранение с нашите читатели по-долу!

Изображение Кредити: iJeab / Shutterstock

Гавин е старши писател за MUO. Той е също редактор и SEO мениджър за крипто-фокусирания сайт на сестрата на MakeUseOf, Blocks Decoded. Има BA (Hons) Contemporary Writing with Digital Art Practices, грабени от хълмовете на Девън, както и над десетилетие професионален опит в писането. Той се наслаждава на обилни количества чай.