A Ransomware képes titkosítani a felhőadatokat

A Ransomware képes titkosítani a felhőadatokat

A Ransomware olyan kicsi, mint egy homokszem, mindenhol ott van. És többet tudnak titkosítani, mint gondolná. A személyes fájlok megsemmisítése nagy veszteség, de amikor a Ransomware megtámadja a másolatait, ez a fájdalom még jobban megnő.

A ransomware-nek több változata is létezik, amelyek nem csak a merevlemezeket, hanem más rendszermeghajtókat is megtámadnak, és a felhőalapú meghajtók sem kerültek ki a látókörükből. Tehát itt az ideje, hogy áttekintse, pontosan melyek a fájlmentések, és hol tárolják a másolatokat.

Ransomware támadások mindenhol

Tudjuk, hogy egy ransomware támadás pusztító hatású lehet. A zsarolóvírusok különösen nagy akadályt jelentenek, mivel a célfájlok képek, zenék, filmek és mindenféle dokumentum. Merevlemeze személyes, munkahelyi és üzleti fájlokat tartalmaz, amelyek a titkosítás elsődleges célpontjai. A titkosítás után egy váltságdíj-üzenet jelenik meg, amely fizetést követel – általában nehezen nyomon követhető Bitcoinban – a fájlok biztonságos kiadásáért.

És még ekkor sem garantált, hogy megkapja a titkosítási jelszót vagy a visszafejtő eszközt.

CryptoLocker

A CryptoLocker a ransomware titkosítási változata , amely több merevlemezt is képes titkosítani. Először 2013-ban jelent meg, és fertőzött e-mail mellékleteken keresztül terjedt el. Amikor a CryptoLocker telepítve van a számítógépre, képes a merevlemezen átvizsgálni a fájlkiterjesztések meghatározott listáját. Továbbá minden, a géphez csatlakoztatott meghajtót átvizsgál, legyen az USB vagy hálózat.

Az írási/olvasási hozzáféréssel rendelkező hálózati meghajtó ugyanúgy titkosítva lesz, mint a merevlemez. Ez kihívást jelent azoknak a vállalkozásoknak, ahol az alkalmazottak hozzáférnek a megosztott hálózati mappákhoz.

Szerencsére a biztonsági kutatók kiadták a CryptoLocker áldozati adatbázisának egy példányát, és minden titkosítást egyeztettek. Létrehozták a Decrypt CryptoLocker portált, hogy segítsenek az áldozatoknak fájljaik visszafejtésében.

Evolúció: CryptoFortress

Megjelent a CryptoLocker, és azt állította, hogy 500 000 áldozata van. Keith Jarvis, a Dell SecureWorks munkatársa szerint a CryptoLocker 30 millió dollárt kapott az első 100 napban a zsarolási műveletből (ez akár 150 millió dollárt is elérhet, ha minden áldozat 300 dolláros váltságdíjat fizetne). A CryptoLocker eltávolítása azonban nem a zsarolóprogramok hálózati illesztőprogram-leképezésének megakadályozása.

A CryptoFortresst Kafein biztonsági kutató fedezte fel 2015-ben. A TorrentLocker megjelenésével és megközelítésével rendelkezik, de az egyik legfontosabb fejlesztés; képes titkosítani a fel nem térképezett hálózati illesztőprogramokat.

A ransomware általában lekéri a leképezett hálózati meghajtók listáját, például C:, D:, E: stb. Ezután átvizsgálja a meghajtókat, összehasonlítja a fájlkiterjesztéseket, majd titkosítja őket.Titkosítja a megfelelő fájlokat. Ezenkívül a CryptoFortress felsorolja az összes nyitott Server Message Block (SMB) hálózati megosztást, és titkosítja a találtakat.

Locky

A Locky a ransomware egy másik változata, amely arról híres, hogy az egyes fájlokat .locky-ra változtatta, valamint a wallet.dat - Bitcoin pénztárcáját. A Locky a számítógépeken lévő fájlokat vagy a fel nem térképezett hálózati megosztásokon lévő fájlokat is megcélozza, és közben módosítja a fájlokat. Ez a káosz megnehezíti a helyreállítási folyamatot.

Ezenkívül a Lockynak nincs dekódere.

Ransomware on the Cloud

A Ransomware megkerüli a hálózat és a számítógép fizikai memóriáját, és túllép a felhőadatokon is. Ez egy fontos kérdés. A felhőalapú tárolást gyakran az egyik legbiztonságosabb biztonsági mentési lehetőségként emlegetik, amely távol tartja adatait a belső hálózati megosztásoktól, így elszigetelődik a környező veszélyektől. Sajnos azonban a ransomware-változatok megkerülték ezt a biztonságot.

A RightScale State of the Cloud jelentése szerint a vállalkozások 82%-a használ többfelhős stratégiát. Az Intuit egy további tanulmánya (Slideshare ebook) pedig azt mutatja, hogy 2020-ra a kisvállalkozások 78%-a fog felhőszolgáltatásokat használni. A kis- és nagyvállalatok által végrehajtott radikális váltás a felhőszolgáltatásokat a zsarolóprogram-szállítók elsődleges célpontjává teszi.

Ransom_Cerber.cad

A rosszindulatú programok gyártói megtalálják a módját ennek a problémának. A közösségi manipuláció és az e-mailes adathalászat kulcsfontosságú eszközök, és felhasználhatók a robusztus biztonsági ellenőrzések megkerülésére. A Trend Micro biztonsági kutatói találtak egy speciális ransomware-változatot, a RANSOM_CERBER.CAD nevet. Célja, hogy a Microsoft 365, a számítási felhő és a termelékenységi platformok otthoni és üzleti felhasználóit célozza meg.

A Cerber változat 442 fájltípust képes titkosítani az AES-265 és az RSA kombinációjával, módosíthatja az Internet Explorer zóna beállításait a számítógépen, eltávolíthatja az árnyékmásolatokat, letilthatja a Windows indítási javítását, és leállíthatja az Outlook programokat, a The bat!-t, a Thunderbird-et és a Microsoft Word-et.

Továbbá, és ez más ransomware-változatok viselkedése, a Cerber lekérdezi az érintett rendszer földrajzi elhelyezkedését. Ha a fogadó rendszer a Független Államok Közösségének tagja (a volt Szovjetunió országai, például Oroszország, Moldova és Fehéroroszország), a zsarolóprogram automatikusan megszűnik.

A felhő, mint a szennyezés eszköze

A Petya Ransomware először 2016-ban jelent meg. Néhány figyelemre méltó dolog ezzel a változattal kapcsolatban az első, hogy Petya képes titkosítani a személyi számítógép teljes rendszerindítási rekordját (MBR), ami a rendszer összeomlását okozza. zöld kép. Ez az egész rendszert használhatatlanná teszi. Aztán újraindításkor helyette a Petya váltságdíj-cédula jelent meg, egy koponya képével és egy Bitcoinban történő fizetési kéréssel.

A Ransomware képes titkosítani a felhőadatokat

Másodszor, Petya egy Dropboxon tárolt fertőzött fájlon keresztül több rendszerre is átterjedt, összefoglalónak álcázva. A hivatkozást az alkalmazás részleteinek álcázzák, amikor valójában egy önkicsomagoló futtatható fájlra hivatkozik a zsarolóvírus telepítéséhez.

Szerencsére egy névtelen programozó megtalálta a módját, hogy feltörje Petya titkosítását. Ez a módszer képes észlelni az MBR feloldásához és a rögzített fájlok feloldásához szükséges titkosítási kulcsot.

A felhőszolgáltatások használata a zsarolóvírusok terjesztésére érthető. A felhasználókat arra ösztönözték, hogy használjanak felhőalapú tárolási megoldásokat az adatok biztonsági mentésére, mert ez extra biztonsági réteget biztosít. A biztonság a kulcsa a felhőszolgáltatások sikerének. A felhasználók felhőalapú biztonságba vetett bizalmát azonban rossz célokra is ki lehet használni.

Röviden

A felhőalapú tárhely, a feltérképezett vagy fel nem térképezett hálózati illesztőprogramok és a rendszerfájlok továbbra is sebezhetőek a zsarolóvírusokkal szemben. Ez már nem újdonság. A rosszindulatú programok terjesztői azonban aktívan megcélozzák a biztonsági mentési fájlokat, ami növeli a felhasználók szorongását. Éppen ellenkezőleg, további óvintézkedéseket kell tenni .

Az otthoni és üzleti felhasználóknak biztonsági másolatot kell készíteniük a fontos fájlokról cserélhető merevlemezekre. A most megtett lépés az a művelet, amely segít helyreállítani a rendszert egy nem megbízható forrásból származó, nem kívánt zsarolóprogram-fertőzés után.


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?