Ransomvér je malý ako zrnko piesku, je všade. A dokážu zašifrovať viac, než si myslíte. Zničiť vaše osobné súbory je veľká strata, ale keď Ransomware zaútočí na vaše kópie, táto bolesť sa ešte zvýši.
Existuje niekoľko variantov ransomvéru, ktoré útočia nielen na pevné disky, ale aj na iné systémové disky, a ani cloudové disky nie sú mimo dohľadu. Je teda načase, aby ste si presne prezreli, aké sú zálohy súborov a kde sú uložené kópie.
Ransomware útočí všade
Vieme, že ransomvérový útok môže byť zničujúci. Ransomware je osobitnou prekážkou, pretože jeho cieľovými súbormi sú obrázky, hudba, filmy a dokumenty všetkého druhu. Váš pevný disk obsahuje osobné, pracovné a obchodné súbory, ktoré sú hlavným cieľom šifrovania. Po zašifrovaní uvidíte správu o výkupnom požadujúcu platbu – zvyčajne v ťažko vysledovateľných bitcoinoch – za bezpečné uvoľnenie vašich súborov.
A ani potom neexistuje žiadna záruka, že dostanete šifrovacie heslo alebo dešifrovací nástroj.
CryptoLocker
CryptoLocker je variant šifrovacieho ransomvéru, ktorý dokáže zašifrovať viacero vašich pevných diskov. Prvýkrát sa objavil v roku 2013 a šíril sa prostredníctvom infikovaných príloh e-mailov. Keď je CryptoLocker nainštalovaný do počítača, môže na pevnom disku skenovať konkrétny zoznam prípon súborov. Okrem toho skenuje všetky jednotky pripojené k zariadeniu, či už ide o USB alebo sieť.
Sieťový disk s prístupom na čítanie/zápis bude šifrovaný rovnako ako pevný disk. Je to výzva pre podniky, kde zamestnanci pristupujú k zdieľaným sieťovým priečinkom.
Našťastie výskumní pracovníci v oblasti bezpečnosti zverejnili kópiu databázy obetí CryptoLocker a porovnali každé šifrovanie. Vytvorili portál Decrypt CryptoLocker, aby pomohli obetiam dešifrovať ich súbory.
Evolúcia: CryptoFortress
Objavil sa CryptoLocker a tvrdil, že má 500 000 obetí. Podľa Keitha Jarvisa z Dell SecureWorks mohol CryptoLocker dostať 30 miliónov dolárov za prvých 100 dní od vydieračskej operácie (vyšlo by to až na 150 miliónov dolárov, ak by každá obeť zaplatila 300 dolárov ako výkupné). Odstránenie CryptoLocker však nie je začiatkom predchádzania ransomvéru mapovania sieťových ovládačov.
CryptoFortress objavil v roku 2015 bezpečnostný výskumník Kafein. Má vzhľad a prístup TorrentLocker, ale je jedným z kľúčových vylepšení; dokáže zašifrovať nezmapované sieťové ovládače.
Ransomvér zvyčajne získa zoznam namapovaných sieťových diskov, napríklad C:, D:, E: atď. Potom disky prehľadá, porovná prípony súborov a potom ich zašifruje. Zašifruje príslušné súbory. Okrem toho CryptoFortress vymenúva všetky otvorené sieťové zdieľania Server Message Block (SMB) a šifruje všetko, čo nájdu.
Locky
Locky je ďalší variant ransomvéru, ktorý sa preslávil zmenou jednotlivých súborov na .locky, ako aj wallet.dat – peňaženka Bitcoinu. Locky sa zameriava aj na súbory v počítačoch alebo na súbory na nezmapovaných sieťových zdieľaných priečinkoch, pričom v procese mení súbory. Tento chaos sťažuje proces obnovy.
Locky navyše nemá dekodér.
Ransomvér v cloude
Ransomware obchádza sieťovú a počítačovú fyzickú pamäť a tiež prekračuje cloudové dáta. Toto je dôležitá otázka. Cloudové úložisko je často propagované ako jedna z najbezpečnejších možností zálohovania, vďaka čomu sú vaše dáta zálohované mimo interných sieťových zdieľaní, čím sa vytvára izolácia od okolitých nebezpečenstiev. Ale bohužiaľ, varianty ransomvéru toto zabezpečenie obišli.
Podľa správy o stave cloudu spoločnosti RightScale 82 % podnikov používa multicloudovú stratégiu. A ďalšia štúdia (elektronická kniha Slideshare) od spoločnosti Intuit ukazuje, že do roku 2020 bude 78 % malých podnikov využívať cloudové funkcie. Tento radikálny posun zo strany veľkých a malých podnikov robí cloudové služby hlavným cieľom predajcov ransomvéru.
Ransom_Cerber.cad
Predajcovia malvéru nájdu spôsob, ako tento problém obísť. Sociálne inžinierstvo a e-mailový phishing sú kľúčové nástroje a možno ich použiť na obídenie robustných bezpečnostných kontrol. Výskumníci spoločnosti Trend Micro v oblasti bezpečnosti našli špeciálny variant ransomvéru s názvom RANSOM_CERBER.CAD. Je určený pre domácich a podnikových používateľov Microsoft 365, cloud computingu a platforiem produktivity.
Variant Cerber dokáže šifrovať 442 typov súborov pomocou kombinácie AES-265 a RSA, upravovať nastavenia zóny Internet Explorera v počítači, odstraňovať tieňové kópie, deaktivovať opravu spustenia systému Windows a ukončiť programy Outlook, The bat!, Thunderbird a Microsoft Word.
Okrem toho, a toto je správanie prezentované inými variantmi ransomvéru, Cerber sa pýta na geografickú polohu postihnutého systému. Ak je hostiteľský systém členom Spoločenstva nezávislých štátov (krajiny bývalého Sovietskeho zväzu ako Rusko, Moldavsko a Bielorusko), ransomvér sa automaticky ukončí.
Oblak ako nástroj kontaminácie
Ransomware Petya sa prvýkrát objavil v roku 2016. Niekoľko pozoruhodných vecí na tomto variante je prvé, Petya dokáže zašifrovať celý hlavný zavádzací záznam (MBR) osobného počítača, čo spôsobí zlyhanie systému. zelený obrázok. To robí celý systém nepoužiteľným. Potom, po reštarte, sa namiesto toho zobrazila poznámka o výkupnom Petya s obrázkom lebky a žiadosťou o platbu v bitcoinoch.

Po druhé, Petya sa rozšírila do niekoľkých systémov prostredníctvom infikovaného súboru uloženého na Dropboxe, ktorý sa tváril ako súhrn. Odkaz je maskovaný ako podrobnosti aplikácie, keď v skutočnosti odkazuje na samorozbaľovací spustiteľný súbor na inštaláciu ransomvéru.
Našťastie anonymný programátor našiel spôsob, ako prelomiť Peťovo šifrovanie. Táto metóda je schopná zistiť šifrovací kľúč potrebný na odomknutie MBR a uvoľnenie zachytených súborov.
Používanie cloudových služieb na šírenie ransomvéru je pochopiteľné. Používatelia boli vyzvaní, aby na zálohovanie údajov používali riešenia cloudového úložiska, pretože poskytujú ďalšiu vrstvu zabezpečenia. Bezpečnosť je kľúčom k úspechu cloudových služieb. Dôvera používateľov v zabezpečenie cloudu však môže byť zneužitá na zlé účely.
V skratke
Cloudové úložisko, zmapované alebo nezmapované sieťové ovládače a systémové súbory zostávajú zraniteľné voči ransomvéru. To už nie je novinka. Distribútori malvéru sa však aktívne zameriavajú na záložné súbory, čím zvyšujú úroveň úzkosti používateľov. Naopak, je potrebné prijať dodatočné opatrenia .
Domáci a podnikoví používatelia by si mali zálohovať dôležité súbory na vymeniteľné pevné disky. Okamžité konanie je akcia, ktorá vám pomôže obnoviť váš systém po nechcenej infekcii ransomware z nedôveryhodného zdroja.