Mainos
Ransomware on vähän kuin hiekka. Se tulee kaikkialle, ja tekee voileipiäsi rapeita. Okei, ei ehkä jälkimmäinen. Mutta ransomware on invasiivista ja voi salata enemmän kuin luulet. Henkilökohtaisten tiedostojesi tuhoaminen on riittävän tuskallista ilman, että myös ransomware hyökkää varmuuskopioihisi.
On olemassa useita ransomware-versioita, jotka eivät vain hyökkää pääkiintolevyäsi, vaan kaikkia muita järjestelmäasemia. Pilviasemia ei myöskään poisteta ampumajohdosta. Aika on tullut - sinun on pohdittava tarkalleen kuinka varmuuskopioit tiedostosi ja missä näitä varmuuskopioita säilytetään.
Ransomware osuu kaikkialle
Tiedämme, että ransomware-hyökkäys voi olla tuhoisa. Ransomware on erityinen haitta kohdistettujen tiedostojen takia: valokuvat, musiikki, elokuvat ja kaiken tyyppiset asiakirjat, vain muutamia mainitakseni. Henkilö-, työ- ja yritystiedostoilla täytetty kiintolevy on ensisijainen kohde salausta varten. Salattuaasi kohtaaksesi lunnauslainan, joka vaatii maksua - yleensä melkein jäljittämättömässä Bitcoinissa - tiedostojen turvalliseen vapauttamiseen.
Ja silloinkin ei ole mitään takeita siitä, että saat salausavaimen tai salauksen purkutyökalun.
cryptolocker
CryptoLocker-lunnaohjelma on yksi tällainen variantti CryptoLocker on kaikkien aikojen pahin haittaohjelma. Tässä on mitä voit tehdäCryptoLocker on haittaohjelma, joka tekee tietokoneestasi täysin käyttökelvottoman salaamalla kaikki tiedostosi. Sitten se vaatii rahallisen maksun ennen kuin tietokoneellesi palautetaan käyttöoikeus. Lue lisää joka salaa enemmän kuin vain paikallisen kiintolevyn. Se ilmestyi ensimmäisen kerran vuonna 2013, levittäen tartunnan saaneiden sähköpostiliitteiden kautta. Kun CryptoLocker on asennettu järjestelmään, se tarkistaa paikalliselta kiintolevyltä tietyn tiedostotunnisteluettelon. Lisäksi se etsii kaikkia kytkettyjä asemia, olipa kyse sitten USB- tai verkkoasemasta.
Verkkoasema, jolla on luku / kirjoitusoikeus, salataan samalla tavalla kuin paikallinen kiintolevy. Se on haaste yrityksille, joissa työntekijät pääsevät käyttämään jaettuja verkkokansioita.
Onneksi, turvallisuustutkijat vapauttivat kopion CryptoLocker on kuollut: Näin voit saada tiedostosi takaisin! Lue lisää CryptLocker-uhritietokannasta, jokainen salausavain. He loivat Decrypt CryptoLocker -portaalin auttaa uhreja purkamaan tiedostojaan Beat huijarit näillä Ransomware-salauksen purkutyökaluillaJos olet saanut lunnasohjelman tartunnan, nämä ilmaiset salauksen purkutyökalut auttavat sinua avaamaan kadonneet tiedostot ja palauttamaan ne. Älä odota vielä minuutti! Lue lisää .
Mutta heidän itse myöntäessään, ne "Pohjimmiltaan onnekas", pyyhkäisemällä uhritietokantaa maailmanlaajuisen käytön aikana valtava Gameover Zeus -bottiverkko 3 Tärkeät tietoturvaehdot, jotka sinun on ymmärrettäväSekoittaako salaus? Hämmentynyt OAuth tai kivettynyt Ransomware? Tarkastellaan joitain yleisimmin käytettyjä tietoturvatermejä ja mitä ne tarkoittavat. Lue lisää .
Evolution: CryptoFortress
CryptoLocker syntyi ja vaati yli 500 000 uhria. Mukaan Dell SecureWorksin Keith Jarvis, CryptoLocker, on saattanut kiristää jopa 30 miljoonaa dollaria ensimmäisen 100 toimintapäivän aikana (150 miljoonaa dollaria, jos kaikki 500 000 uhria maksavat 300 dollarin lunnauksensa). CryptoLocker-poisto ei kuitenkaan ollut loppujen lopun alku verkon ohjaimelle, joka kartoittaa ransomware-ohjelmia.
CRYPTOFORTRESS-salaus käyttää 2048-bittistä RSA-AES-salausta. Tämän tyyppinen salaus salauksen purkamiseen vie 6,4 miljoonan vuoden tietokoneen.
- CyberShiftTech (@CyberShiftTech) 25. toukokuuta 2016
CryptoFortress löydettiin vuonna 2015 arvostettu turvallisuustutkija Kafeine. Sillä on TorrentLockerin ulkonäkö ja lähestymistapa TorrentLocker on uusi Ransomware alhaalla. Ja se on paha. Lue lisää , mutta yksi tärkeä edistysaskel: se voi salata kartoittamattomat verkkoasemat.
Normaalisti ransomware hakee luettelon kartoitetuista verkkoasemista, esim. C:, D:, E:, ja niin edelleen. Sitten se skannaa asemat vertaamalla tiedostopäätteitä ja salaa sitten vastaavat. Lisäksi CryptoFortress luettelee kaikki avoimen verkon palvelinviestilohkot (SMB) - ja salaa kaikki löydetyt.
Ja sitten tuli Locky
Locky on toinen ransomware-versio Uusi turvauhka vuodelle 2016: JavaScript RansomwareLocky ransomware on ollut huolestuttava turvallisuustutkijoiden kannalta, mutta asiat ovat muuttuneet sen lyhyen katoamisen ja JavaScriptiä käyttävän Java-ransomware-uhkana tapahtuvan palaamisen jälkeen. Mutta mitä voit tehdä kukistaaksesi Locky-lunnaohjelman? Lue lisää , pahamaineinen jokaisen tiedostotunnisteen muuttamisesta .locky: ksi, sekä kohdistamisesta wallet.dat - Bitcoin-lompakkoihin. Locky kohdistaa myös paikallisia tiedostoja ja kuvaamatonta verkkoosuutta sisältäviä tiedostoja, sekoittaen tiedostojen nimet prosessissa kokonaan. Tämä sekoitus tekee palautusprosessista vaikeamman ehdotuksen.
Tähän mennessä Lockylla ei ole käytettävissä salauksen purkajaa.
Ransomware pilvessä
Ransomware on ylittänyt paikallisen ja verkon fyysisen tallennustilamme, ylittäen pilveen. Tämä on merkittävä ongelma. Pilvitallennus mainitaan säännöllisesti yhtenä turvallisimmista varmuuskopiovaihtoehdoista. Tietojen varmuuskopioinnin, kaukana paikallisista ja välittömistä verkon jakeista tulisi tarjota eristys. Valitettavasti tietyt ransomware-versiot ovat poistaneet tietoturvan.
Pilven oikean mittakaavan tila raportti havaittiin, että 82 prosenttia yrityksistä käytti monipilvostrategioita. Jatko-opinnot (Slideshare -kirja) kirjoittanut Intuit. 78 prosenttia pienyrityksistä on täysin pilvissä vuoteen 2020 mennessä. Suurten ja pienten yritysten rajusti muuttunut pilvipalvelu luo tarkkaan määritellyn tavoitteen ransomware-kuljetusyrityksille.
Ransom_Cerber.cad
Haitalliset toimijat löytävät tiensä sisään. Sosiaalitekniikka ja tietojenkalastelusähköpostit ovat ensisijaisia työkaluja, ja niitä voidaan käyttää kiertämään kiinteät turvallisuusvalvonnat. Trend mikroturvallisuustutkijat löysi tietyn ransomware-version nimeltään RANSOM_CERBER.CAD. Sitä käytetään kohdistamaan Microsoft 365: n, pilvi- ja tuottavuusalustan koti- ja yrityskäyttäjät.
Cerber-variantti pystyy ”salaamaan 442 tiedostotyyppiä käyttämällä AES-265: n ja RSA: n yhdistelmää, muuttamaan koneen Internet Explorer -vyöhykettä Asetukset, poista varjokopiot, poista Windowsin käynnistyksen korjaus käytöstä ja lopeta prosessit ”mukaan lukien Outlook, The Bat!, Thunderbird ja Microsoft Sana.
Lisäksi, ja tämä on käyttäytymistä, jota muut ransomware-versiot osoittavat, Cerber tiedustelee kyseisen järjestelmän paikannusta. Jos isäntäjärjestelmä kuuluu Itsenäisten valtioiden yhteisöön (entiset Neuvostoliiton maat, kuten Venäjä, Moldova ja Valkovenäjä), ransomware lopettaa itsensä.
Pilvi tartuntatyökaluna
Petya-ransomware ilmestyi ensimmäisen kerran vuonna 2016. Se oli huomattava useista asioista. Ensinnäkin Petya voi salata tietokoneen koko Master Boot Record (MBR) -rekisterin, aiheuttaen järjestelmän kaatumisen siniselle näytölle. Tämä tekee koko järjestelmästä käytännössä käyttökelvottoman. Käynnistettäessä näyttöön tulee sen sijaan Petya-lunnaiseteli, joka näyttää kallo ja vaatii maksua Bitcoinissa.
Toiseksi Petya levisi joihinkin järjestelmiin Dropboxissa ylläpidetyn tartunnan saaneen tiedoston kautta, joka poseeraa jatkamisena. Linkki on naamioitu hakijan yksityiskohdiksi, kun taas se linkittää itse purkautuvaan suoritettavaan ohjelmistoon, joka asentaa lunastusohjelman.
Onnen vuorolla tuntematon ohjelmoija onnistui murtaamaan Petya-lunaohjelman Aikooko Petya Ransomware Crack palauttaa tiedostosi?Vihainen uhri on murtanut uuden ransomware-version, Petyan. Tämä on mahdollisuus saada selville verkkorikollisten kohdalla, koska osoitamme sinulle, kuinka lunastetun tiedon lukitus voidaan avata. Lue lisää salausta. Halkeama pystyy paljastamaan salausavaimen, jota tarvitaan MBR: n lukituksen avaamiseen ja vangittujen tiedostojen vapauttamiseen.
Pilvipalvelun käyttö lunastusohjelmien levittämiseen on ymmärrettävää. Käyttäjiä on kehotettu käyttämään pilvitallennusratkaisuja tietojen varmuuskopiointiin, koska se tarjoaa ylimääräisen suojauskerroksen. Turvallisuus on keskeinen osa pilvipalvelun menestystä. Tätä uskoa voidaan nyt hyödyntää julmasti, ja ihmisten usko pilven turvallisuuteen kääntyi heitä vastaan.
Ransomware saa kaiken kaikkialle
Pilvitallennus, kartoitetut ja kartoittamattomat verkkoasemat ja paikalliset tiedostot ovat edelleen herkkiä lunasuojaohjelmille. Tämä ei ole uusi. Haitalliset toimijat, jotka kohdistavat aktiivisesti varmuuskopiotiedostoihin, lisäävät kuitenkin huolenaihetta. Se puolestaan tarkoittaa lisävarotoimenpiteitä.
Pidä erillinen, offline-varmuuskopio Suojaa tietosi Ransomware-ohjelmistolta näiden 5 vaiheen avullaRansomware on pelottavaa, ja jos se tapahtuu sinulle, se voi tehdä sinusta tunteen avuttomalta ja voitetulta. Siksi sinun on suoritettava nämä ennaltaehkäisevät toimenpiteet, jotta et pääse kiinni vartioimisesta. Lue lisää tärkeät tiedostot ovat nyt elintärkeitä sekä koti- että yrityskäyttäjille. Tee se nyt - se saattaa auttaa sinua palauttamaan elinvoimaisi odottamattoman ransomware-tartunnan jälkeen yhtä odottamattomasta lähteestä.
Onko sinulla ransomware tunkeutunut pilvitallennukseen? Mitä sinä teit? Mikä on suosituin varmuuskopioratkaisu? Jaa pilvitallennusturvavinkkejä alla olevien lukijoidemme kanssa!
Kuvapisteet: iJeab / Shutterstock
Gavin on MUO: n vanhempi kirjoittaja. Hän on myös toimittaja ja SEO Manager MakeUseOfin salaustekniselle sisaryritykselle Blocks Decoded. Hänellä on nykyaikainen BA (Hons) -kirjallisuus digitaalisen taiteen käytännöllä, joka on repiä Devonin kukkuloilta, sekä yli kymmenen vuoden ammattikirjoittamisen kokemus. Hän nauttii runsasta määrää teetä.