Skelbimas

„Ransomware“ šiek tiek primena smėlį. Jis patenka visur, todėl jūsų sumuštiniai būna traškūs. Gerai, galbūt ne pastaroji. Tačiau išpirkos programinė įranga yra invazinė ir gali šifruoti daugiau, nei manote. Asmeninių failų sunaikinimas yra pakankamai skausmingas, o ransomware taip pat neužpuola jūsų atsarginių kopijų.

Yra keletas išpirkos programų variantų, kurie ne tik atakuoja jūsų pagrindinį kietąjį diską, bet ir bet kurį kitą sistemos diską. Debesų diskai taip pat nėra pašalinti iš šaudymo linijos. Atėjo laikas - turite tiksliai apsvarstyti, kaip sukuriate atsargines failų atsargines kopijas, taip pat - kur saugomos tos atsarginės kopijos.

„Ransomware“ hitai visur

Mes žinome, kad išpirkos programos išpuoliai gali būti pražūtingi. „Ransomware“ kelia ypatingą nepatogumą dėl failų, kuriems ji skirta: nuotraukų, muzikos, filmų ir visų tipų dokumentų, tik reikia paminėti kelis. Kietasis diskas, užpildytas asmeniniais, darbo ir verslo failais, yra pagrindinis šifravimo tikslas. Užšifravę pamatysite išpirkos raštelį, reikalaujantį sumokėti -

instagram viewer
paprastai beveik neatsekiamame „Bitcoin“ - saugiam failų išleidimui.

Ir net tada nėra jokios garantijos, kad gausite šifravimo raktą ar iššifravimo įrankį.

„CryptoLocker“

„CryptoLocker“ išpirkos programinė įranga yra vienas iš tokių variantų „CryptoLocker“ yra pati blogiausia kenkėjiška programinė įranga, kurią galite padaryti. Štai ką galite padaryti„CryptoLocker“ yra kenkėjiškos programinės įrangos rūšis, dėl kurios jūsų kompiuteris tampa visiškai nenaudojamas šifruojant visus jūsų failus. Tuomet reikalaujama sumokėti pinigus prieš grąžinant prieigą prie jūsų kompiuterio. Skaityti daugiau kuris užšifruoja ne tik jūsų vietinį standųjį diską. Pirmą kartą jis pasirodė 2013 m., Plito per užkrėstus el. Pašto priedus. Įdiegus „CryptoLocker“ sistemoje, jis nuskaito vietos standžiajame diske esantį konkretų failų plėtinių sąrašą. Be to, jis patikrina visus prijungtus diskus, nesvarbu, ar tai būtų USB, ar tinklo diskas.

Tinklo diskas su skaitymo / rašymo prieiga bus šifruojamas taip pat, kaip vietinis kietasis diskas. Tai yra iššūkis įmonėms, kuriose darbuotojai turi prieigą prie bendro tinklo aplankų.

Laimei, saugumo tyrinėtojai išlaisvino kopiją „CryptoLocker“ mirė: Štai kaip jūs galite susigrąžinti failus! Skaityti daugiau „CryptLocker“ aukų duomenų bazės, kartu su kiekvienu šifravimo raktu. Jie sukūrė „Decrypt CryptoLocker“ portalą padėti aukoms iššifruoti jų bylas Nugalėk sukčius su šiais „Ransomware“ iššifravimo įrankiaisJei buvote užkrėsti išpirkos programomis, šie nemokami iššifravimo įrankiai padės atrakinti ir atkurti prarastus failus. Nelaukite dar minutės! Skaityti daugiau .

Bet dėl ​​jų pačių pripažinimo jie „Iš esmės pasisekė“, perbraukdamas aukų duomenų bazę visuotinio naudojimo metu milžinišką „Gameover Zeus“ robotų tinklą 3 pagrindinės saugumo sąlygos, kurias turite suprastiSumišote dėl šifravimo? Sutrikęs „OAuth“ ar sutramdytas „Ransomware“? Pažvelkime į dažniausiai naudojamus saugos terminus ir tiksliai, ką jie reiškia. Skaityti daugiau .

Evoliucija: „CryptoFortress“

„CryptoLocker“ atsirado ir pareikalavo per 500 000 aukų. Pagal „Dell SecureWorks“ vadovas Keitas Jarvisas, „CryptoLocker“ galėjo išpirkti net 30 milijonų dolerių per savo pirmąsias 100 darbo dienų (150 milijonų dolerių, jei visos 500 000 aukų sumokėtų išpirką 300 USD). Tačiau „CryptoLocker“ pašalinimas nebuvo tinklo tvarkyklės žemėlapių, skirtų išpirkti programinę įrangą, pabaigos pradžia.

„CRYPTOFORTRESS“ šifrai naudoja 2048 bitų RSA-AES šifravimą. Tokio tipo šifravimui iššifruoti kompiuteris užtruktų 6,4 kvadrilijonų metų.

- „CyberShiftTech“ (@CyberShiftTech) 2016 m. Gegužės 25 d

„CryptoFortress“ buvo atrastas 2015 m gerbiamas saugumo tyrinėtojas Kafeine. Tai turi „TorrentLocker“ išvaizda ir požiūris „TorrentLocker“ yra nauja „Ransomware“ versija. Ir tai blogis. Skaityti daugiau , tačiau vienas esminis patobulinimas: jis gali užšifruoti neatpažintus tinklo diskus.

Paprastai „ransomware“ nuskaito susietų tinklo diskų sąrašą, pvz. C:, D:, E: ir t. Tada nuskaito diskus, palygindamas failų plėtinius, tada užšifruoja tuos, kurie atitinka. Be to, „CryptoFortress“ išvardija visas atvirojo tinklo serverio pranešimų bloko (SMB) dalis ir šifruoja visas rastas.

Ir tada atėjo Locky

„Locky“ yra dar vienas išpirkos programos variantas Jūsų naujas saugumo pavojus 2016 metams: „JavaScript Ransomware“„Locky“ išpirkos programinė įranga kelia nerimą saugumo tyrinėtojams, tačiau nuo to laiko, kai ji trumpam išnyko ir grįžo kaip „cross-platform JavaScript“ išpirkos programinės įrangos grėsmė, viskas pasikeitė. Bet ką jūs galite padaryti, kad nugalėtumėte „Locky“ išpirkos programinę įrangą? Skaityti daugiau , liūdnai pagarsėjęs, kai kiekvienas failo plėtinys keičiamas į .locky, taip pat taikymas pagal wallet.dat - „Bitcoin“ pinigines. „Locky“ taip pat taiko vietinius failus ir failus, susijusius su nepriskirtomis tinklo dalimis, proceso metu visiškai sukramtydama failų pavadinimus. Dėl tokio sukramtymo atkūrimo procesas tampa sudėtingesnis.

Kol kas „Locky“ neturi jokio iššifruotojo.

„Ransomware“ debesyje

„Ransomware“ pranoko mūsų vietinę ir tinklo fizinę atmintį, peržengdama debesį. Tai yra reikšminga problema. Debesų saugykla reguliariai nurodoma kaip viena saugiausių atsarginių kopijų kūrimo parinkčių. Turėdami atsarginę duomenų kopiją, atokiau nuo vietinio ir tiesioginio tinklo bendrų duomenų, jie turėtų būti izoliuoti. Deja, tam tikri išpirkos programų variantai panaikino šią apsaugą.

Dešinioji debesies būsena ataskaita nustatyta, kad 82 procentai įmonių naudojo kelių debesų strategijas. A tolimesnis tyrimas („Slideshare ebook“), autorius „Intuit“, nustatė, kad iki 2020 m. 78 procentai mažų įmonių bus visiškai „debesyje“. Dėl drastiško didelių ir mažų įmonių migracijos debesijos paslaugos sukuria tiksliai apibrėžtą tikslą išpirkos programų gavėjams.

„Ransom_Cerber.cad“

Kenkėjiški aktoriai ras kelią į vidų. Socialinės inžinerijos ir sukčiavimo el. Laiškai yra pagrindinės priemonės, kurias naudojant galima išvengti patikimos saugumo kontrolės. „Trend“ mikro saugumo tyrinėtojai rado konkretų išpirkos programos variantą pavadintas RANSOM_CERBER.CAD. Jis naudojamas „Microsoft 365“, debesies ir produktyvumo platformos, namų ir verslo vartotojams.

„Cerber“ variantas gali „užšifruoti 442 failų tipus, naudodamas AES-265 ir RSA derinį, modifikuoti įrenginio„ Internet Explorer “zoną Nustatymai, ištrinkite šešėlines kopijas, išjunkite „Windows“ paleisties taisymą ir nutraukite procesus “, įskaitant„ Outlook “,„ The Bat! “,„ Thunderbird “ir„ Microsoft “. Žodis.

Be to, ir tai yra elgesys, kurį demonstruoja kiti išpirkos programinės įrangos variantai, „Cerber“ teiraujasi apie paveiktos sistemos geografinę vietą. Jei priimančioji sistema yra Nepriklausomų Valstybių Sandraugos narė (buvusios Sovietų Sąjungos šalys, tokios kaip Rusija, Moldova ir Baltarusija), „ransomware“ nustoja galioti.

Debesis kaip infekcijos įrankis

„Petya“ išpirkos programa pirmą kartą pasirodė 2016 m. Tai buvo pastebima dėl kelių dalykų. Pirmiausia „Petya“ gali užšifruoti visą kompiuterio pagrindinį įkrovos įrašą (MBR), todėl sistema gali užstrigti iki mėlyno ekrano. Tai daro visą sistemą iš esmės nenaudotiną. Paleidus kompiuterį iš naujo, rodomas „Petya“ išpirkos užrašas, kuriame rodoma kaukolė ir reikalaujama sumokėti „Bitcoin“.

„petya ransomware“ užrakinimo ekranas

Antra, „Petya“ buvo išplitusi į kai kurias sistemas per užkrėstą failą, laikomą „Dropbox“, skelbiant kaip atnaujinimą. Nuoroda užmaskuota kaip išsami pareiškėjo informacija, tuo tarpu ji iš tikrųjų nurodo į savaiminio išskleidimo vykdomąjį failą, kuris įdiegia išpirkos programą.

Savo ruožtu nepažįstamas programuotojas pavyko nulaužti „Petya“ išpirkos programą Ar „Petya Ransomware“ krekas sugrąžins jūsų failus?Piktą auką nulaužė naujas išpirkos programos variantas „Petya“. Tai yra galimybė susitaikyti su elektroniniais nusikaltėliais, nes parodysime, kaip atrakinti išpirktus duomenis. Skaityti daugiau šifravimas. Įtrūkimas gali atskleisti šifravimo raktą, reikalingą MBR atrakinimui ir pagrobtų failų paleidimui.

„Cloud“ paslaugos naudojimas skleidžiant išpirkos programas yra suprantamas. Naudotojai buvo raginami naudoti duomenų saugojimo iš debesies sprendimus atsarginėms duomenų kopijoms kurti, nes tai suteikia papildomą saugos lygį. Saugumas yra svarbiausia debesijos paslaugų sėkmės dalis. Šis tikėjimas dabar gali būti žiauriai išnaudojamas, kai žmonių tikėjimas debesies saugumu atsisuko prieš juos.

„Ransomware“ pasiekiama visur

Debesis saugykloje, suderinti ir neatvaizduoti tinklo diskai ir vietiniai failai vis dar yra pažeidžiami išpirkos programų. Tai nėra naujiena. Tačiau kenksmingi veikėjai, aktyviai nukreipiantys į atsarginių failų rinkmenas, padidina nerimą. Savo ruožtu tai reiškia, kad reikia imtis papildomų atsargumo priemonių.

Atsarginės, neprisijungusios atsarginės kopijos saugojimas Apsaugokite savo duomenis nuo „Ransomware“ atlikdami šiuos 5 veiksmus„Ransomware“ yra baisu, ir jei tai atsitiks su jumis, tai gali priversti jus jaustis bejėgiu ir nugalėtu. Štai kodėl jums reikia atlikti šiuos prevencinius veiksmus, kad nepatektumėte į apsaugą. Skaityti daugiau svarbių failų dabar yra gyvybiškai svarbūs tiek namų, tiek verslo vartotojams. Atlikite tai dabar - tai gali būti veiksmas, padedantis atkurti gyvybingumą po netikėtos ransomware infekcijos iš tokio pat netikėto šaltinio.

Ar turėjote debesies saugyklą, į kurią įsiskverbė „ransomware“? Ką tu padarei? Koks yra jūsų mėgstamiausias atsarginės kopijos sprendimas? Pasidalykite savo debesų saugyklų saugos patarimais su mūsų skaitytojais žemiau!

Vaizdo kreditai: „iJeab“ / „Shutterstock“

Gavinas yra MUO vyresnysis rašytojas. Jis taip pat yra „MakeUseOf“ šifravimo seserų svetainės „Blocks Decoded“ redaktorius ir SEO vadovas. Jis turi šiuolaikinio rašymo bakalaurą („Hons“) su skaitmeninio meno praktika, pagrobtu nuo Devono kalvų, taip pat turi daugiau nei dešimtmetį trukusio profesionalaus rašymo patirtį. Jis mėgaujasi daugybe arbatos.