Ja, Ransomware kan kryptere Cloud Storage

Ja, Ransomware kan kryptere Cloud Storage / Sikkerhet

Ransomware er litt som sand. Det blir overalt, og gjør smørbrødene dine knappe. Ok, kanskje ikke sistnevnte. Men ransomware er invasiv, og kan kryptere mer enn du tror. Å ha dine personlige filer ødelagt, er vondt nok uten at ransomware angriper sikkerhetskopiene dine også.

Det finnes flere ransomware-varianter som ikke bare angriper harddisken din, men alle andre systemstasjoner. Cloud-stasjoner fjernes heller ikke fra fyringslinjen. Tiden er kommet - du må vurdere nøyaktig hvordan du sikkerhetskopierer filene dine, samt hvor de sikkerhetskopiene holdes.

Ransomware Hits overalt

Vi vet at et ransomware-angrep kan være ødeleggende. Ransomware er et spesielt ubehag på grunn av filene det er målrettet mot: bilder, musikk, filmer og dokumenter av alle typer, bare for å nevne noen. Din harddisk fylt med personlige, arbeids- og forretningsfiler er et primært mål for kryptering. Når du er kryptert, møter du en løsepriskrevende betaling - vanligvis i nesten uoppnåelig Bitcoin. Hva er Bitcoin: The MakeUseOf BitCoin Guide Hva er Bitcoin: The MakeUseOf BitCoin Guide Uansett om du bare vil finne ut mer om BitCoin eller å faktisk bruke valutaen , vil du sjekke ut "Virtual Currency: The BitCoin Guide", den nyeste håndboken fra forfatteren Lachlan Roy. Les mer - for sikker utgivelse av filene dine.

Og selv da er det ingen garanti for at du vil motta krypteringsnøkkelen eller et dekrypteringsverktøy.

CryptoLocker

CryptoLocker ransomware er en slik variant CryptoLocker er den nestiest malware Ever og her er hva du kan gjøre CryptoLocker er det nestiest malware Ever & Her er hva du kan gjøre CryptoLocker er en type ondsinnet programvare som gjør datamaskinen helt ubrukelig ved å kryptere alle filene dine . Det krever deretter monetær betaling før tilgang til datamaskinen din returneres. Les mer som krypterer mer enn bare din lokale harddisk. Det oppsto første gang i 2013, forplantet via infiserte e-postvedlegg. Når CryptoLocker er installert på et system, skanner den den lokale harddisken for en bestemt liste over filutvidelser. Videre skanner den for alle tilkoblede stasjoner, det være seg en USB- eller nettverksstasjon.

En nettverksstasjon med lese / skrive-tilgang blir kryptert på samme måte som en lokal harddisk. Det gir en utfordring for bedrifter hvor ansatte får tilgang til delte nettverksmapper.

Heldigvis frigjorde sikkerhetsforskere en kopi. CryptoLocker er død: Her kan du få dine filer tilbake! CryptoLocker er død: Her kan du få dine filer tilbake! Les mer av CryptLocker-offerdatabasen, komplett med hver enkelt krypteringsnøkkel. De opprettet dekrypterings CryptoLocker-portalen for å hjelpe ofrene dekryptere deres filer Slå scammers med disse Ransomware-dekrypteringsverktøyene Slå svindlere med disse Ransomware-dekrypteringsverktøyene Hvis du har blitt smittet av ransomware, vil disse gratis dekrypteringsverktøyene hjelpe deg å låse opp og gjenopprette de tapte filene dine. Ikke vent et øyeblikk! Les mer .

Men ved egen inngang, de “i utgangspunktet blitt heldig,” swiping offerdatabasen under den globale nedkjøpet av den enorme Gameover Zeus botnet 3 Viktige sikkerhetsvilkår Du må forstå 3 viktige sikkerhetsvilkår du trenger å forstå forvirret av kryptering? Forvirret av OAuth, eller forstenet av Ransomware? La oss pusse på noen av de mest brukte sikkerhetsbetingelsene, og akkurat hva de mener. Les mer .

Evolusjon: CryptoFortress

CryptoLocker dukket opp og hevdet over 500 000 ofre. Ifølge Dell SecureWorks 'Keith Jarvis, kan CryptoLocker ha presset opp så mye som $ 30 millioner i de første 100 dagene av operasjonen ($ 150 millioner hvis alle 500.000 ofrene betalte sine $ 300 løsepenger). CryptoLocker-takten var imidlertid ikke begynnelsen på slutten for nettverksdriveropplasting av ransomware.

CRYPTOFORTRESS-krypteringer bruker 2048bit RSA-AES-kryptering. Denne typen kryptering ville ta en datamaskin 6,4 quadrillion år å dekryptere.

- CyberShiftTech (@CyberShiftTech) 25. mai 2016

CryptoFortress ble oppdaget i 2015 av respektert sikkerhetsforsker Kafeine. Det har utseende og tilnærming til TorrentLocker TorrentLocker er en ny Ransomware Down Under. Og det er ondt. TorrentLocker er en ny Ransomware Down Under. Og det er ondt. Les mer, men en avgjørende fremgang: det kan kryptere umapporterte nettverksstasjoner.

Normalt henter ransomware en liste over mappede nettverksstasjoner, f.eks. C :, D :, E :, og så videre. Den skanner deretter stasjonene, sammenligner filutvidelser og krypterer deretter de som samsvarer. I tillegg regner CryptoFortress med alle åpne nettverk Server Message Block (SMB) aksjer - og krypterer alle som er funnet.

Og så kom Locky

Locky er en annen ransomware-variant. Den nye sikkerhetsrisikoen din for 2016: JavaScript Ransomware Din nye sikkerhetsrisiko for 2016: JavaScript Ransomware Locky ransomware har vært bekymrende sikkerhetsforskere, men siden den korte forsvinden og returnerer som en ransomware-trussel på tvers av plattformen, har det blitt endret . Men hva kan du gjøre for å beseire Locky ransomware? Les mer, beryktet for å endre hver filtillegg til .locky, samt målrette wallet.dat - Bitcoin lommebøker. Locky retter seg også mot lokale filer og filer på unmapped network shares, fullstendig kryptering av filnavn i prosessen. Denne kryptering gjør gjenopprettingsprosessen til en vanskeligere proposisjon.

Fra og med, Locky har ingen dekrypter tilgjengelig.

Ransomware i skyen

Ransomware har overgått vår fysiske lagring i lokal og nettverk, som går over i skyen. Dette gir et betydelig problem. Cloud-lagring er regelmessig spioneringen som en av de sikreste backupalternativene. Å holde dataene dine sikkerhetskopierte, bortsett fra ditt lokale og umiddelbare nettverk, bør aksjer gi isolasjon. Dessverre har visse ransomware-varianter fjernet den sikkerheten.

The RightScale-tilstanden i Cloud-rapporten fant 82 prosent av bedriftene å bruke multi-cloud-strategier. En videre studie (Slideshare ebook) av Intuit fant 78 prosent av småbedrifterne å være helt i skyen innen 2020. Den drastiske overføringen av virksomheter store og små gjør skygtjenesten skaper et veldefinert mål for ransomware-purveyors.

Ransom_Cerber.cad

Ondsinnede skuespillere vil finne en vei. Sosialteknikk og phishing-e-post er de primære verktøyene, og de kan brukes til å unngå solid sikkerhetskontroll. Trend Micro sikkerhetsforskere fant en spesifikk ransomware-variant som heter RANSOM_CERBER.CAD. Den brukes til å målrette hjemme- og bedriftsbrukere av Microsoft 365, skyen og produktivitetsplattformen.

Den Cerber varianten er i stand til “kryptere 442 filtyper ved hjelp av en kombinasjon av AES-265 og RSA, modifiser maskinens Internet Explorer Zone Settings, slett skyggekopier, deaktiver Windows Startup Repair og avslutte prosesser” inkludert Outlook, The Bat !, Thunderbird og Microsoft Word.

Videre, og dette er oppførsel utvist av andre ransomware-varianter, spør Cerber det berørte systemets geolokasjon. Hvis vertssystemet er medlem av Commonwealth of Independent States (tidligere Sovjetunionen land som Russland, Moldova og Hviterussland), vil ransomware si opp seg selv.

The Cloud som et infeksjonsverktøy

Petya ransomware oppsto først i 2016. Det var bemerkelsesverdig for flere ting. For det første kan Petya kryptere en PCs hele Master Boot Record (MBR), noe som forårsaker at systemet krasjer til en blå skjerm. Dette gjør hele systemet i det vesentlige ubrukelig. Ved omstart vises Petya løsepenge i stedet, og viser en kraniell og krevende betaling i Bitcoin.

For det andre ble Petya spredt til noen systemer gjennom en infisert fil som ble hostet på Dropbox, og utgjorde som CV. Lenken er forklart som søkerens detaljer, mens den faktisk knytter til en selvutpakkende kjørbar som installerer ransomware.

I en lykke til, klarte en uidentifisert programmør å revne Petya ransomware Vil The Petya Ransomware Crack ta tilbake filene dine? Vil Petya Ransomware Crack ta med deg filene dine? En ny ransomware-variant, Petya, har blitt sprukket av et irat offer. Dette er en sjanse til å få en over på cyberkriminelle, da vi viser deg hvordan du låser opp dine løsladte data. Les mer kryptering. Springen er i stand til å avsløre krypteringsnøkkelen som trengs for å låse opp MBR-en og frigjøre de fangede filene.

Å bruke en skygtjeneste for å spre ransomware er forståelig. Brukere har blitt oppfordret til å bruke skylagringsløsninger for å sikkerhetskopiere data fordi det gir et ekstra lag med sikkerhet. Sikkerhet er sentralt i tjenesten for sky services. Denne troen kan nå bli utbredt, med folks tro på skyens sikkerhet vendt mot dem.

Ransomware blir overalt

Cloud-lagring, mappede og umapporterte nettverksstasjoner, og lokale filer forblir sårbare for ransomware. Dette er ikke nytt. Men ondskapsfull aktører som aktivt målretter mot sikkerhetskopierte filer, øker nivået av bekymring. I sin tur betyr det at ytterligere forholdsregler må tas.

Å holde en egen, frakoblet sikkerhetskopi Beskytt dataene dine fra Ransomware med disse 5 trinnene Beskytt dataene dine fra Ransomware med disse 5 trinnene Ransomware er skummelt, og hvis det skjer med deg, kan det få deg til å føle deg hjelpeløs og beseiret. Derfor må du ta disse forebyggende trinnene slik at du ikke blir fanget av vakt. Les mer av viktige filer er nå viktig for både hjemme- og forretningsbrukere. Gjør det nå - det kan være handlingen som hjelper deg med å gjenopprette vitaliteten din etter en uventet ransomware-infeksjon, fra en like uventet kilde.

Har du hatt skylagring infiltrert av ransomware? Hva gjorde du? Hva er din favoriserte backup løsning? Del sikkerhets tipsene dine for cloud storage med våre lesere nedenfor!

Image Credits: iJeab / Shutterstock

Utforsk mer om: Cloud Storage, Ransomware.