CryptoLocker Er Nastiest Malware Ever & Her er hva du kan gjøre

CryptoLocker Er Nastiest Malware Ever & Her er hva du kan gjøre / Windows

Ransomware Betaler ikke - Slik slår du Ransomware! Ikke betal deg - hvordan å slå Ransomware! Tenk deg om noen viste seg på dørstokken din og sa: "Hei, det er mus i huset ditt som du ikke visste om. Gi oss $ 100, og vi blir kvitt dem." Dette er Ransomware ... Les mer er en spesielt uhyggelig type malware. Slik fungerer det er enkelt. Datamaskinen din vil bli smittet med noen skadelig programvare. Denne programvaren gjør at datamaskinen din helt ubrukelig, noen ganger hevder å være fra lokal rettshåndhevelse og anklager deg for å begå en datamaskin kriminalitet eller se eksplisitte bilder av barn. Det krever deretter monetær betaling, enten i form av løsepenger eller en "fin" før tilgang til datamaskinen din returneres.

Fryktelig, er det ikke? Vel, gjør deg klar til å møte CryptoLocker; den onde patriarken til Ransomware-familien.

Hva er CryptoLocker

CryptoLocker er et stykke malware-målretting mot datamaskiner som kjører Microsoft Windows-operativsystemet. Det spres vanligvis som et e-postvedlegg, ofte som det fremgår av en legitim kilde (inkludert Intuit and Companies House). Noen sier at det også spres gjennom ZeuS botnet.

Når den er installert på datamaskinen, krypterer den systematisk alle dokumenter som er lagret på din lokale datamaskin, samt de som er lagret på kartlagte nettverksstasjoner og montert flyttbar lagring.

Krypteringen som brukes er sterk, 2048 bit RSA, med dekrypteringsnøkkelen for at filene lagres på en ekstern server. Sjansene for at du kan bryte denne kryptering er nesten ikke-eksisterende. Hvis du vil få filene dine tilbake, ber CryptoLocker deg om å gaffel over noen penger; enten to bitcoins Hva kan jeg kjøpe med Bitcoin? [MakeUseOf Forklarer] Hva kan jeg kjøpe med Bitcoin? [MakeUseOf Forklarer] Hvis du aldri har hørt om Bitcoin før, så vær ikke bekymret fordi du er i flertallet. La oss bare si at det er en virtuell valuta (det betyr at du aldri vil kunne holde en faktisk Bitcoin i din ... Les mer (Når du skriver, verdt nesten USD $ 380) eller $ 300 i enten MonkeyPak eller Ukash forhåndsbetalte kort. Betal ikke innen tre dager, dekrypteringsnøkkelen slettes, og du mister tilgangen til filene dine for alltid.

Jeg snakket med populær sikkerhetsekspert og blogger Javvad Malik; Dette var hva han måtte si om CryptoLocker.

Ransomware som CryptoLocker er ikke noe veldig nytt - variasjoner av Ransomware har eksistert i årevis. Når du ser på CryptoLocker, kommer det overvei via phishing-e-post (fra det jeg har sett). Den beste måten å beskytte mot er at brukerne skal være årvåken mot å klikke på linker i e-postmeldinger. For tiden ser det ut til at det ikke er mye som kan gjøres når det er smittet, og jeg vil ikke anbefale noen å betale løsepenge. Det går tilbake til å ha sikkerhetskopier og dataadministrasjon på plass.

Mitigating Against It

Rapporter tyder på at noen sikkerhetsprogrammer har hatt en vanskelig tid for å forhindre at CryptoLocker får klørne på systemet før det er for sent. Heldigvis har amerikansk sikkerhetsekspert Nick Shaw opprettet et praktisk program som heter CryptoPrevent (gratis). Dette gjelder en rekke innstillinger for installeringen av Windows som forhindrer CryptoLocker fra å bli utført og har vist seg å fungere i Windows XP og Windows 7 miljøer.

Det er også verdt å sørge for at du sjekker e-postmeldinger for å se om de er mistenkte før du åpner e-postvedlegg. Har de en e-postadresse som samsvarer med den påståtte avsenderen? Var du forventer korrespondanse fra dem? Er stavemåten og grammatikken i tråd med det du forventer av den ekte avsenderen? Dette er alle grunner til å være mistenkelig for en e-post og å tenke to ganger om å peke i noen vedlegg.

Har riktig sikkerhetskopiering

Under disse omstendighetene vil jeg oppfordre alle til å lage vanlige sikkerhetskopier som er isolert fra datamaskinen din. Bruke en nettverksbasert backup løsning vil være helt ineffektiv, da CryptoLocker har vært kjent for å kryptere data lagret på disse volumene.

Hvis du bruker en cloud backup Les dette før du velger en online backup leverandør Les dette før du velger en online backup leverandør Sikkerhetskopiering av filene dine er en no-brainer - i det minste bør det være. Maskinvarefeil, sikkerhetsbrudd, naturkatastrofer, tyveri og lunkenhet kan alle føre til hjerte-i-munn-øyeblikk når du innser at din dyrebare ... Les mer tjeneste som Carbonite, du kan trøste deg med å vite at oddsene er gode at filene dine er versjonert. Det betyr at hvis du sikkerhetskopierer en kryptert kopi av en fil du bryr deg om, kan du gå tilbake til en tidligere versjon. En ansatt hos Carbonite skrev dette rådet på Reddit.

Jeg jobber for Carbonite på operasjonsteamet, og jeg kan bekrefte dette i de fleste tilfeller - jeg vil også tilby disse to rådene:

1) Hvis du er berørt av viruset, bør du deaktivere eller avinstallere Carbonite så snart som mulig. Hvis du slutter å sikkerhetskopiere filene, er det mer sannsynlig at Carbonite ikke vil ha overskrevet en “sist kjent godt” backup sett. Det er stor risiko for noe nylig datatap (du går effektivt tilbake i tid, så hvis vi ikke har noen oversikt over filen som eksisterte på et tidligere tidspunkt, vil du ikke få det tilbake) med denne metoden, men det er langt , langt bedre enn å miste alle filene dine.

2) Når du ringer kundestøtte, som du bør gjøre så snart som mulig, nevner du spesielt at du er smittet med kryptolocker. Det ble nevnt i innlegget ovenfor, men jeg ville bare legge vekt på det fordi det vil få deg gjennom køen raskere.

Rediger: Også, for å oppgi det åpenbare, gjør du dobbelt så sikker at infeksjonen er av maskinen din før du ringer opp støtte, vær så snill.

Skal du betale løsepenge?

Hva skjer hvis datamaskinen blir kompromittert? Det sier seg selv at brute tvinger en fil kryptert med 2048 bit kryptering, er nesten umulig. Notert datasikkerhetsfirma Sophos har sett på en rekke filer som er kryptert av denne skadelige programvaren, og har ikke klart å legge merke til noen åpenbare virkemidler der de kan dekrypteres uten å forkaste over et løsepris.

Med det for øye, er den eneste måten å få dataene dine tilbake på, ved å betale løsepenge. Dette utgjør imidlertid et stort etisk dilemma. Ved å betale løsesummen, gjør du denne typen chicanery lønnsom og opprettholder derfor den. Men hvis du ikke betaler løsepenge, mister du for alltid tilgang til alt du har jobbet med, som er lagret på datamaskinen din.

Hva som ytterligere kompliserer ting er at det er umulig å fastslå hvem som ville være mottaker av noen betalte penger. Det kan være noe så enkelt som en enkelt person som jobber fra soverommet hans og ser ut til å bli rik på bekostning av andre, eller det kan være noe mye mer uhyggelig.

Konklusjon

Jeg lar gulvet til deg, leseren. Ville du betale løsepenge? Har du blitt smittet med CryptoLocker? Legg igjen dine tanker i kommentarfeltet nedenfor.

Image Credits: jm3 acampos

Utforsk mer om: Anti-Malware, Data Backup.