A Ransomware olyan kicsi, mint egy homokszem, mindenhol ott van. És többet tudnak titkosítani, mint gondolná. A személyes fájlok megsemmisítése nagy veszteség, de amikor a Ransomware megtámadja a másolatait, ez a fájdalom még jobban megnő.
A ransomware-nek több változata is létezik, amelyek nem csak a merevlemezeket, hanem más rendszermeghajtókat is megtámadnak, és a felhőalapú meghajtók sem kerültek ki a látókörükből. Tehát itt az ideje, hogy áttekintse, pontosan melyek a fájlmentések, és hol tárolják a másolatokat.
Ransomware támadások mindenhol
Tudjuk, hogy egy ransomware támadás pusztító hatású lehet. A zsarolóvírusok különösen nagy akadályt jelentenek, mivel a célfájlok képek, zenék, filmek és mindenféle dokumentum. Merevlemeze személyes, munkahelyi és üzleti fájlokat tartalmaz, amelyek a titkosítás elsődleges célpontjai. A titkosítás után egy váltságdíj-üzenet jelenik meg, amely fizetést követel – általában nehezen nyomon követhető Bitcoinban – a fájlok biztonságos kiadásáért.
És még ekkor sem garantált, hogy megkapja a titkosítási jelszót vagy a visszafejtő eszközt.
CryptoLocker
A CryptoLocker a ransomware titkosítási változata , amely több merevlemezt is képes titkosítani. Először 2013-ban jelent meg, és fertőzött e-mail mellékleteken keresztül terjedt el. Amikor a CryptoLocker telepítve van a számítógépre, képes a merevlemezen átvizsgálni a fájlkiterjesztések meghatározott listáját. Továbbá minden, a géphez csatlakoztatott meghajtót átvizsgál, legyen az USB vagy hálózat.
Az írási/olvasási hozzáféréssel rendelkező hálózati meghajtó ugyanúgy titkosítva lesz, mint a merevlemez. Ez kihívást jelent azoknak a vállalkozásoknak, ahol az alkalmazottak hozzáférnek a megosztott hálózati mappákhoz.
Szerencsére a biztonsági kutatók kiadták a CryptoLocker áldozati adatbázisának egy példányát, és minden titkosítást egyeztettek. Létrehozták a Decrypt CryptoLocker portált, hogy segítsenek az áldozatoknak fájljaik visszafejtésében.
Evolúció: CryptoFortress
Megjelent a CryptoLocker, és azt állította, hogy 500 000 áldozata van. Keith Jarvis, a Dell SecureWorks munkatársa szerint a CryptoLocker 30 millió dollárt kapott az első 100 napban a zsarolási műveletből (ez akár 150 millió dollárt is elérhet, ha minden áldozat 300 dolláros váltságdíjat fizetne). A CryptoLocker eltávolítása azonban nem a zsarolóprogramok hálózati illesztőprogram-leképezésének megakadályozása.
A CryptoFortresst Kafein biztonsági kutató fedezte fel 2015-ben. A TorrentLocker megjelenésével és megközelítésével rendelkezik, de az egyik legfontosabb fejlesztés; képes titkosítani a fel nem térképezett hálózati illesztőprogramokat.
A ransomware általában lekéri a leképezett hálózati meghajtók listáját, például C:, D:, E: stb. Ezután átvizsgálja a meghajtókat, összehasonlítja a fájlkiterjesztéseket, majd titkosítja őket.Titkosítja a megfelelő fájlokat. Ezenkívül a CryptoFortress felsorolja az összes nyitott Server Message Block (SMB) hálózati megosztást, és titkosítja a találtakat.
Locky
A Locky a ransomware egy másik változata, amely arról híres, hogy az egyes fájlokat .locky-ra változtatta, valamint a wallet.dat - Bitcoin pénztárcáját. A Locky a számítógépeken lévő fájlokat vagy a fel nem térképezett hálózati megosztásokon lévő fájlokat is megcélozza, és közben módosítja a fájlokat. Ez a káosz megnehezíti a helyreállítási folyamatot.
Ezenkívül a Lockynak nincs dekódere.
Ransomware on the Cloud
A Ransomware megkerüli a hálózat és a számítógép fizikai memóriáját, és túllép a felhőadatokon is. Ez egy fontos kérdés. A felhőalapú tárolást gyakran az egyik legbiztonságosabb biztonsági mentési lehetőségként emlegetik, amely távol tartja adatait a belső hálózati megosztásoktól, így elszigetelődik a környező veszélyektől. Sajnos azonban a ransomware-változatok megkerülték ezt a biztonságot.
A RightScale State of the Cloud jelentése szerint a vállalkozások 82%-a használ többfelhős stratégiát. Az Intuit egy további tanulmánya (Slideshare ebook) pedig azt mutatja, hogy 2020-ra a kisvállalkozások 78%-a fog felhőszolgáltatásokat használni. A kis- és nagyvállalatok által végrehajtott radikális váltás a felhőszolgáltatásokat a zsarolóprogram-szállítók elsődleges célpontjává teszi.
Ransom_Cerber.cad
A rosszindulatú programok gyártói megtalálják a módját ennek a problémának. A közösségi manipuláció és az e-mailes adathalászat kulcsfontosságú eszközök, és felhasználhatók a robusztus biztonsági ellenőrzések megkerülésére. A Trend Micro biztonsági kutatói találtak egy speciális ransomware-változatot, a RANSOM_CERBER.CAD nevet. Célja, hogy a Microsoft 365, a számítási felhő és a termelékenységi platformok otthoni és üzleti felhasználóit célozza meg.
A Cerber változat 442 fájltípust képes titkosítani az AES-265 és az RSA kombinációjával, módosíthatja az Internet Explorer zóna beállításait a számítógépen, eltávolíthatja az árnyékmásolatokat, letilthatja a Windows indítási javítását, és leállíthatja az Outlook programokat, a The bat!-t, a Thunderbird-et és a Microsoft Word-et.
Továbbá, és ez más ransomware-változatok viselkedése, a Cerber lekérdezi az érintett rendszer földrajzi elhelyezkedését. Ha a fogadó rendszer a Független Államok Közösségének tagja (a volt Szovjetunió országai, például Oroszország, Moldova és Fehéroroszország), a zsarolóprogram automatikusan megszűnik.
A felhő, mint a szennyezés eszköze
A Petya Ransomware először 2016-ban jelent meg. Néhány figyelemre méltó dolog ezzel a változattal kapcsolatban az első, hogy Petya képes titkosítani a személyi számítógép teljes rendszerindítási rekordját (MBR), ami a rendszer összeomlását okozza. zöld kép. Ez az egész rendszert használhatatlanná teszi. Aztán újraindításkor helyette a Petya váltságdíj-cédula jelent meg, egy koponya képével és egy Bitcoinban történő fizetési kéréssel.

Másodszor, Petya egy Dropboxon tárolt fertőzött fájlon keresztül több rendszerre is átterjedt, összefoglalónak álcázva. A hivatkozást az alkalmazás részleteinek álcázzák, amikor valójában egy önkicsomagoló futtatható fájlra hivatkozik a zsarolóvírus telepítéséhez.
Szerencsére egy névtelen programozó megtalálta a módját, hogy feltörje Petya titkosítását. Ez a módszer képes észlelni az MBR feloldásához és a rögzített fájlok feloldásához szükséges titkosítási kulcsot.
A felhőszolgáltatások használata a zsarolóvírusok terjesztésére érthető. A felhasználókat arra ösztönözték, hogy használjanak felhőalapú tárolási megoldásokat az adatok biztonsági mentésére, mert ez extra biztonsági réteget biztosít. A biztonság a kulcsa a felhőszolgáltatások sikerének. A felhasználók felhőalapú biztonságba vetett bizalmát azonban rossz célokra is ki lehet használni.
Röviden
A felhőalapú tárhely, a feltérképezett vagy fel nem térképezett hálózati illesztőprogramok és a rendszerfájlok továbbra is sebezhetőek a zsarolóvírusokkal szemben. Ez már nem újdonság. A rosszindulatú programok terjesztői azonban aktívan megcélozzák a biztonsági mentési fájlokat, ami növeli a felhasználók szorongását. Éppen ellenkezőleg, további óvintézkedéseket kell tenni .
Az otthoni és üzleti felhasználóknak biztonsági másolatot kell készíteniük a fontos fájlokról cserélhető merevlemezekre. A most megtett lépés az a művelet, amely segít helyreállítani a rendszert egy nem megbízható forrásból származó, nem kívánt zsarolóprogram-fertőzés után.