Ransomware dokáže šifrovat cloudová data

Ransomware dokáže šifrovat cloudová data

Ransomware je malý jako zrnko písku, je všude. A dokážou zašifrovat víc, než si myslíte. Zničení vašich osobních souborů je velká ztráta, ale když Ransomware napadne vaše kopie, tato bolest se ještě zvýší.

Existuje několik variant ransomwaru, které útočí nejen na pevné disky, ale i na jiné systémové disky, a ani cloudové disky nejsou mimo jejich dohled. Je tedy na čase, abyste si přesně prohlédli, jaké zálohy souborů jsou a kde jsou kopie uchovávány.

Ransomware útočí všude

Víme, že útok ransomwaru může být zničující. Ransomware je zvláštní překážkou, protože jeho cílovými soubory jsou obrázky, hudba, filmy a dokumenty všeho druhu. Váš pevný disk obsahuje osobní, pracovní a obchodní soubory, které jsou hlavním cílem šifrování. Po zašifrování se zobrazí zpráva o výkupném požadující platbu – obvykle v těžko dohledatelných bitcoinech – za bezpečné uvolnění vašich souborů.

A ani potom neexistuje žádná záruka, že obdržíte šifrovací heslo nebo dešifrovací nástroj.

CryptoLocker

CryptoLocker je varianta šifrovacího ransomwaru, který dokáže zašifrovat více vašich pevných disků. Poprvé se objevil v roce 2013 a šířil se prostřednictvím infikovaných e-mailových příloh. Když je CryptoLocker nainstalován do počítače, může na pevném disku vyhledat konkrétní seznam přípon souborů. Kromě toho skenuje všechny disky připojené k zařízení, ať už je to USB nebo síť.

Síťový disk s přístupem pro čtení/zápis bude šifrován stejně jako pevný disk. Je to výzva pro podniky, kde zaměstnanci přistupují ke sdíleným síťovým složkám.

Naštěstí bezpečnostní výzkumníci uvolnili kopii databáze obětí CryptoLocker a porovnali každé šifrování. Vytvořili portál Decrypt CryptoLocker, který má obětem pomoci dešifrovat jejich soubory.

Evoluce: CryptoFortress

Objevil se CryptoLocker a tvrdil, že má 500 000 obětí. Podle Keitha Jarvise z Dell SecureWorks mohl CryptoLocker během prvních 100 dnů od vyděračské operace obdržet 30 milionů dolarů (pokud by každá oběť zaplatila 300 dolarů jako výkupné, šlo by to až na 150 milionů dolarů). Odstranění CryptoLockeru však není začátkem prevence mapování síťových ovladačů ransomwaru.

CryptoFortress byl objeven v roce 2015 bezpečnostním výzkumníkem Kafeinem. Má vzhled a přístup TorrentLocker, ale jeden z klíčových vylepšení; umí zašifrovat nenamapované síťové ovladače.

Ransomware obvykle načte seznam namapovaných síťových disků, například C:, D:, E: atd. Poté disky prohledá, porovná přípony souborů a poté je zašifruje. Zašifruje odpovídající soubory. CryptoFortress navíc vyjmenovává všechny otevřené síťové sdílené položky Server Message Block (SMB) a zašifruje vše, co najde.

Locky

Locky je další variantou ransomwaru, který se proslavil změnou jednotlivých souborů na .locky, stejně jako wallet.dat – bitcoinová peněženka. Locky se také zaměřuje na soubory v počítačích nebo na soubory na nemapovaných síťových sdílených položkách, přičemž v procesu mění soubory. Tento chaos ztěžuje proces obnovy.

Navíc Locky nemá dekodér.

Ransomware v cloudu

Ransomware obchází síťovou a počítačovou fyzickou paměť a také překračuje cloudová data. To je důležitá otázka. Cloudové úložiště je často nabízeno jako jedna z nejbezpečnějších možností zálohování, která udržuje vaše data zálohovaná mimo interní síťové sdílené položky, čímž vytváří izolaci od okolních nebezpečí. Ale bohužel varianty ransomwaru toto zabezpečení obešly.

Podle zprávy o stavu cloudu společnosti RightScale 82 % podniků používá multicloudovou strategii. A další studie (ebook Slideshare) společnosti Intuit ukazuje, že do roku 2020 bude 78 % malých podniků využívat cloudové funkce. Tento radikální posun ze strany velkých i malých podniků dělá z cloudových služeb primární cíl pro prodejce ransomwaru.

Ransom_Cerber.cad

Prodejci malwaru najdou způsob, jak tento problém obejít. Sociální inženýrství a e-mailový phishing jsou klíčové nástroje a lze je použít k obcházení robustních bezpečnostních kontrol. Bezpečnostní výzkumníci Trend Micro našli speciální variantu ransomwaru s názvem RANSOM_CERBER.CAD. Je určen pro domácí a firemní uživatele Microsoft 365, cloud computingu a platforem produktivity.

Varianta Cerber dokáže zašifrovat 442 typů souborů pomocí kombinace AES-265 a RSA, upravit nastavení zóny aplikace Internet Explorer v počítači, odstranit stínové kopie, zakázat opravu spouštění systému Windows a ukončit programy Outlook, The bat!, Thunderbird a Microsoft Word.

Navíc, a to je chování prezentované jinými variantami ransomwaru, Cerber se dotazuje na geografickou polohu postiženého systému. Pokud je hostitelský systém členem Společenství nezávislých států (bývalé země Sovětského svazu jako Rusko, Moldavsko a Bělorusko), ransomware se automaticky ukončí.

Mrak jako nástroj kontaminace

Ransomware Petya se poprvé objevil v roce 2016. Několik pozoruhodných věcí na této variantě je první, Petya dokáže zašifrovat celý Master Boot Record (MBR) osobního počítače, což způsobí zhroucení systému. zelený obrázek. Tím je celý systém nepoužitelný. Po restartu se místo toho zobrazila poznámka o výkupném Petya s obrázkem lebky a žádostí o platbu v bitcoinech.

Ransomware dokáže šifrovat cloudová data

Za druhé, Petya se rozšířila do několika systémů prostřednictvím infikovaného souboru uloženého na Dropboxu, maskovaného jako shrnutí. Odkaz je maskovaný jako detaily aplikace, když ve skutečnosti odkazuje na samorozbalovací spustitelný soubor pro instalaci ransomwaru.

Naštěstí anonymní programátor našel způsob, jak prolomit Péťovo šifrování. Tato metoda je schopna detekovat šifrovací klíč potřebný k odemknutí MBR a uvolnění zachycených souborů.

Používání cloudových služeb k šíření ransomwaru je pochopitelné. Uživatelé byli vyzváni, aby k zálohování dat používali řešení cloudových úložišť, protože poskytují další vrstvu zabezpečení. Bezpečnost je klíčem k úspěchu cloudových služeb. Důvěru uživatelů v zabezpečení cloudu však lze zneužít ke špatným účelům.

Ve zkratce

Cloudové úložiště, namapované nebo nenamapované síťové ovladače a systémové soubory zůstávají zranitelné vůči ransomwaru. To už není novinka. Distributoři malwaru se však aktivně zaměřují na záložní soubory, což zvyšuje úroveň úzkosti uživatelů. Naopak je třeba přijmout další opatření .

Domácí a firemní uživatelé by měli zálohovat důležité soubory na vyměnitelné pevné disky. Provedení akce je akce, která vám pomůže obnovit systém po nechtěné infekci ransomware z nedůvěryhodného zdroje.


Nastavte router Linksys se statickou IP adresou

Nastavte router Linksys se statickou IP adresou

Statická IP adresa je pevná IP adresa nakonfigurovaná v nastavení počítače nebo routeru. Někteří poskytovatelé internetových služeb (ISP) vyžadují zadání statické IP adresy na vašem počítači nebo nastavení TCP/IP routeru, abyste se mohli připojit k internetu.

Jak odstranit prohlížeč únosce PublicBoardSearch

Jak odstranit prohlížeč únosce PublicBoardSearch

Podle způsobu infekce patří PublicBoardSearch do kategorie únosců prohlížeče. Jedná se o typ malwaru navržený tak, aby převzal nastavení známého prohlížeče.

Kolekce tapet Apex Legends s vysokým rozlišením pro počítače

Kolekce tapet Apex Legends s vysokým rozlišením pro počítače

Kolekce tapet s vysokým rozlišením pro uživatele počítačů a notebooků s plným rozlišením od Full HD po 4K.

Co je Localhost? Jak se Localhost liší od 127.0.0.1?

Co je Localhost? Jak se Localhost liší od 127.0.0.1?

Unixový systém, také známý jako „loopback“, může sám sobě posílat a přijímat síťovou komunikaci přes virtuální síťové zařízení. Počítač může posílat zprávy sám sobě, což umožňuje komunikaci bez aktivní sítě.

5 důvodů, proč je v pořádku používat bezplatný antivirový software

5 důvodů, proč je v pořádku používat bezplatný antivirový software

Pravděpodobně jste slyšeli rčení, že dostanete to, za co zaplatíte, ale co když dojde na antivirový software? Měli byste si raději koupit softwarové balíčky, než se rozhodnout pro bezplatná řešení ochrany? Možná tomu tak není a zde je důvod!

Jaký je rozdíl mezi antivirovým softwarem pro Windows a Mac?

Jaký je rozdíl mezi antivirovým softwarem pro Windows a Mac?

V dnešním článku Quantrimang shrne oblíbené značky antivirového softwaru na trhu a zjistí, jak se liší mezi Windows PC a macOS.

4 věci, které uživatelé chtějí vidět ve Windows v roce 2021

4 věci, které uživatelé chtějí vidět ve Windows v roce 2021

Není jasné, co Sun Valley přinese kromě změn a vylepšení uživatelského rozhraní nejvyšší úrovně. Zde je tedy to, co uživatelé doufají, že uvidí od velké aktualizace systému Windows 10 Sun Valley, která bude uvedena v příštím roce.

Jak opravit chybu Spustit jako správce nefunguje ve Windows

Jak opravit chybu Spustit jako správce nefunguje ve Windows

Systém Windows poskytuje možnost Spustit jako správce, která uživatelům umožňuje spouštět aplikace a programy s oprávněními správce. Můžete jej také použít k odstraňování problémů s počítačem. Ale co když tato funkce nefunguje a odebere vám práva správce?

Jak opravit chyby při opravě disku v systému Windows

Jak opravit chyby při opravě disku v systému Windows

Chyby související s jednotkou vašeho počítače mohou zabránit správnému spuštění systému a omezit přístup k vašim souborům a aplikacím.

Modular Malware – Nová metoda tajného útoku ke krádeži dat

Modular Malware – Nová metoda tajného útoku ke krádeži dat

Některé varianty malwaru mohou používat různé moduly ke změně toho, jak ovlivňují cílový systém. Co je tedy modulární malware a jak funguje?