Ja, Ransomware kan uw cloud-opslag versleutelen

Ja, Ransomware kan uw cloud-opslag versleutelen / Veiligheid

Ransomware lijkt een beetje op zand. Het wordt overal en maakt je broodjes knapperig. Oké, misschien niet de laatste. Maar ransomware is invasief en kan meer coderen dan je denkt. Het vernietigen van je persoonlijke bestanden is pijnlijk genoeg zonder dat je ransomware je back-up aanvallen.

Er zijn verschillende varianten van ransomware die niet alleen je hoofd harde schijf aanvallen, maar elke andere systeemschijf. Clouddrives worden ook niet van de vuurlinie verwijderd. Het is zover: u moet overwegen hoe u een back-up van uw bestanden maakt en ook waar deze back-ups worden bewaard.

Ransomware is overal te vinden

We weten dat een ransomware-aanval verwoestend kan zijn. Ransomware is een bijzondere overlast vanwege de bestanden die het target: foto's, muziek, films en allerlei soorten documenten, om maar een paar te noemen. Uw harde schijf vol met persoonlijke, zakelijke en zakelijke bestanden is een belangrijk doelwit voor codering. Eenmaal versleuteld kom je een losgeldbrief tegen die om betaling vraagt ​​- meestal in bijna niet op te sporen Bitcoin Wat is Bitcoin: de MakeUseOf BitCoin-gids Wat is Bitcoin: de MakeUseOf BitCoin-gids Of je nu alleen meer wilt weten over BitCoin of de valuta daadwerkelijk wilt gebruiken , wil je "Virtual Currency: The BitCoin Guide" bekijken, de nieuwste handleiding van auteur Lachlan Roy. Lees meer - voor het veilig vrijgeven van uw bestanden.

En zelfs dan is er geen garantie dat u de coderingssleutel of een decryptietool zult ontvangen.

CryptoLocker

De CryptoLocker ransomware is zo'n variant. CryptoLocker is de meest nare malware ooit. Hier is wat je kunt doen CryptoLocker is de smerigste malware ooit. Hier is wat je kunt doen CryptoLocker is een soort kwaadaardige software die je computer volledig onbruikbaar maakt door al je bestanden te versleutelen . Vervolgens wordt er geld gevraagd voordat de toegang tot uw computer wordt geretourneerd. Meer lezen dat meer codeert dan alleen uw lokale harde schijf. Het verscheen voor het eerst in 2013 en verspreidde zich via geïnfecteerde e-mailbijlagen. Zodra CryptoLocker op een systeem is geïnstalleerd, scant het de lokale harde schijf naar een specifieke lijst met bestandsextensies. Verder wordt er gescand naar alle aangesloten schijven, of dat nu een USB- of netwerkstation is.

Een netwerkstation met lees- / schrijftoegang wordt op dezelfde manier gecodeerd als een lokale harde schijf. Het vormt een uitdaging voor bedrijven waar werknemers toegang hebben tot gedeelde netwerkmappen.

Gelukkig hebben veiligheidsonderzoekers een exemplaar bevrijd. CryptoLocker Is Dead: Hier kun je je bestanden terughalen! CryptoLocker Is Dead: Hier is hoe u uw bestanden terug kunt krijgen! Lees meer over de CryptLocker-slachtofferdatabase, compleet met elke coderingssleutel. Ze hebben de Decrypt CryptoLocker-portal gemaakt om slachtoffers te helpen hun bestanden te decoderen. Beat-oplichters met deze Ransomware-decoderingshulpprogramma's Beat-oplichters met deze Ransomware-decoderingshulpmiddelen Als je bent geïnfecteerd door ransomware, helpen deze gratis decryptietools je verloren bestanden te ontgrendelen en herstellen. Wacht niet nog een minuut! Lees verder .

Maar door hun eigen erkenning, zij “eigenlijk geluk gehad,” de slachtofferdatabase wissen tijdens de wereldwijde afname van het enorme Gameover Zeus-botnet 3 Essentiële beveiligingsvoorwaarden die u moet begrijpen 3 Essentiële beveiligingsvoorwaarden die u moet begrijpen Verward door codering? In de war gebracht door OAuth, of versteend door Ransomware? Laten we een paar van de meest gebruikte beveiligingsvoorwaarden bekijken, en precies wat ze betekenen. Lees verder .

Evolutie: CryptoFortress

CryptoLocker verscheen en claimde meer dan 500.000 slachtoffers. Volgens Keith Jarvis van Dell SecureWorks heeft CryptoLocker misschien wel 30 miljoen dollar afgedwongen tijdens de eerste 100 dagen van de operatie ($ 150 miljoen als alle 500.000 slachtoffers hun losgeld van $ 300 betaalden). De verwijdering van CryptoLocker was echter niet het begin van het einde voor ransomware voor netwerkstuurprogramma's.

CRYPTOFORTRESS codeert voor gebruik van 2048bit RSA-AES-codering. Dit type codering zou een computer 6.4 biljard jaar nodig hebben om te decoderen.

- CyberShiftTech (@CyberShiftTech) 25 mei 2016

CryptoFortress werd in 2015 ontdekt door de gerespecteerde veiligheidsonderzoeker Kafeine. Het heeft het uiterlijk en de aanpak van TorrentLocker TorrentLocker Is een nieuwe Ransomware Down Under. En het is kwaad. TorrentLocker is een nieuwe Ransomware Down Under. En het is kwaad. Meer lezen, maar een cruciale stap vooruit: het kan niet-toegewezen netwerkstations versleutelen.

Normaal haalt ransomware een lijst met toegewezen netwerkstations op, bijvoorbeeld C :, D :, E :, enzovoort. Vervolgens worden de schijven gescand, worden bestandsextensies vergeleken en worden de overeenkomende bestanden gecodeerd. Bovendien somt CryptoFortress alle SMB-shares (Open Message Server Message Block) op en codeert alle gevonden.

En toen kwam Locky

Locky is een andere ransomware-variant Uw nieuwe beveiligingsbedreiging voor 2016: JavaScript Ransomware Uw nieuwe beveiligingsbedreiging voor 2016: JavaScript Ransomware Locky ransomware is zorgwekkende beveiligingsonderzoekers, maar sinds de korte verdwijning en terugkeer als een cross-platform JavaScript ransomware-bedreiging, zijn dingen veranderd . Maar wat kunt u doen om de Locky ransomware te verslaan? Meer informatie, berucht voor het wijzigen van elke extensie in .locky, evenals het targeten van wallet.dat - Bitcoin-wallets. Locky richt zich ook op lokale bestanden en bestanden op niet-toegewezen netwerkshares, waarbij de bestandsnamen volledig worden verward. Deze omslag maakt het herstelproces een moeilijker voorstel.

Tot nu toe heeft Locky geen decryptor beschikbaar.

Ransomware in the Cloud

Ransomware heeft onze lokale en netwerk fysieke opslag overtroffen en is overstegen naar de cloud. Dit vormt een belangrijk probleem. Cloudopslag wordt regelmatig aangeprezen als een van de veiligste back-upopties. Het bewaren van uw gegevens, weg van uw lokale en directe netwerkshares, zou isolatie moeten bieden. Helaas hebben bepaalde varianten van ransomware die beveiliging verwijderd.

In het rapport van de RightScale State of the Cloud werd vastgesteld dat 82 procent van de bedrijven multi-cloudstrategieën gebruikte. Uit een verder onderzoek (Slideshare ebook) van Intuit blijkt dat 78 procent van de kleine bedrijven in 2020 volledig in de cloud zit. De drastische migratie van grote en kleine bedrijven maakt cloudservice een duidelijk omschreven doelwit voor leveranciers van ransomware.

Ransom_Cerber.cad

Schadelijke actoren zullen een weg vinden. Social engineering en phishing-e-mails zijn de belangrijkste hulpmiddelen en ze kunnen worden gebruikt om solide beveiligingsmaatregelen te omzeilen. Trend Micro-beveiligingsonderzoekers vonden een specifieke ransomwarevariant met de naam RANSOM_CERBER.CAD. Het wordt gebruikt voor thuis- en zakelijke gebruikers van Microsoft 365, het cloud- en productiviteitsplatform.

De Cerber-variant is in staat om “codeer 442 bestandstypen met behulp van een combinatie van AES-265 en RSA, wijzig de Internet Explorer Zone-instellingen van de machine, verwijder schaduwkopieën, schakel Windows Startup Repair uit en beëindig processen” inclusief Outlook, The Bat !, Thunderbird en Microsoft Word.

Bovendien, en dit is gedrag getoond door andere ransomwarevarianten, bevraagt ​​Cerber de geolocatie van het getroffen systeem. Als het gastheersysteem lid is van het Gemenebest van Onafhankelijke Staten (voormalige Sovjetunie-landen zoals Rusland, Moldavië en Wit-Rusland), zal de ransomware zichzelf beëindigen.

The Cloud as a Infection Tool

De Petya ransomware verscheen voor het eerst in 2016. Het was opmerkelijk voor verschillende dingen. Ten eerste kan Petya het volledige Master Boot Record (MBR) van een pc versleutelen, waardoor het systeem naar een blauw scherm crasht. Dit maakt het hele systeem in essentie onbruikbaar. Bij het opnieuw opstarten wordt in plaats daarvan de Petya-losgeldbrief weergegeven met een schedel en veeleisende betaling in Bitcoin.

Ten tweede werd Petya verspreid naar sommige systemen via een geïnfecteerd bestand dat werd gehost op Dropbox en dat zich voordeed als cv. De link is vermomd als de gegevens van de aanvrager, terwijl deze links bevat naar een zelfextraherend uitvoerbaar bestand dat de ransomware installeert..

Bij een toeval wist een niet-geïdentificeerde programmeur de Petya ransomware te kraken. Will The Petya Ransomware Crack Brengt je bestanden terug? Zal de Petya Ransomware Crack uw bestanden terugbrengen? Een nieuwe ransomwarevariant, Petya, is gekraakt door een woedend slachtoffer. Dit is een kans om cybercriminelen te misleiden, want we laten u zien hoe u uw losgeldige gegevens kunt ontsluiten. Lees Meer encryptie. De crack is in staat om de coderingssleutel te onthullen die nodig is om de MBR te ontgrendelen en de captive-bestanden vrij te geven.

Het gebruik van een cloudservice om ransomware te verspreiden is begrijpelijk. Gebruikers zijn aangemoedigd om cloudopslagoplossingen te gebruiken voor het maken van een back-up van gegevens, omdat dit een extra beveiligingslaag biedt. Veiligheid staat centraal in het succes van cloudservices. Dit geloof kan nu wreed worden uitgebuit, met het geloof van de mensen in de veiligheid van de wolk die zich tegen hen keerde.

Ransomware wordt overal

Cloudopslag, toegewezen en niet-toegewezen netwerkstations en lokale bestanden blijven kwetsbaar voor ransomware. Dit is niet nieuw. Kwaadwillende actoren die zich actief bezighouden met back-upbestanden, nemen echter meer zorgen. Dit betekent op zijn beurt dat aanvullende voorzorgsmaatregelen moeten worden genomen.

Een aparte, offline back-up bewaren Bescherm uw gegevens tegen Ransomware met deze 5 stappen Bescherm uw gegevens tegen Ransomware met deze 5 stappen Ransomware is angstaanjagend, en als het u overkomt, kunt u zich hulpeloos en verslagen voelen. Daarom moet je deze preventieve stappen nemen, zodat je niet overrompeld raakt. Meer lezen over belangrijke bestanden is nu van levensbelang voor zowel thuis- als zakelijke gebruikers. Doe het nu - het kan de actie zijn die u helpt uw ​​vitale eigenschappen te herstellen na een onverwachte ransomware-infectie, van een even onverwachte bron.

Heeft u cloud-opslag geïnfiltreerd door ransomware? Wat heb je gedaan? Wat is uw favoriete back-upoplossing? Deel uw beveiligingstips voor cloudopslag met onze onderstaande lezers!

Afbeeldingscredits: iJeab / Shutterstock

Ontdek meer over: Cloud Storage, Ransomware.