CryptoLocker is de smerigste malware ooit en dit is wat u kunt doen
Ransomware Do not Pay Up - How To Beat Ransomware! Do not Pay Up - How To Beat Ransomware! Stelt u zich eens voor dat als er iemand op uw drempel kwam en zei: "Hé, er zijn muizen in uw huis waarvan u niet op de hoogte was. Geef ons $ 100 en we zullen ze kwijtraken." Dit is de Ransomware ... Read More is een bijzonder afschuwelijk type malware. De manier waarop het werkt, is eenvoudig. Uw computer is geïnfecteerd met schadelijke software. Die software maakt uw computer dan volledig onbruikbaar, en beweert soms van lokale wetshandhaving te zijn en beschuldigt u van het plegen van een computercriminaliteit of het bekijken van expliciete afbeeldingen van kinderen. Het eist dan geldelijke betaling, hetzij in de vorm van een losgeld of een 'boete' voordat toegang tot uw computer wordt geretourneerd.
Vreselijk, toch? Maak je op voor een ontmoeting met CryptoLocker; de kwaadaardige patriarch van de Ransomware-familie.
Wat is CryptoLocker
CryptoLocker is een stukje malware gericht op computers met het Microsoft Windows-besturingssysteem. Het wordt meestal verspreid als een e-mailbijlage, vaak met de bewering dat het afkomstig is van een legitieme bron (inclusief Intuit en Companies House). Sommigen zeggen dat het ook wordt verspreid via het ZeuS-botnet.
Nadat het op uw computer is geïnstalleerd, versleutelt het systematisch alle documenten die op uw lokale computer zijn opgeslagen, evenals de documenten die zijn opgeslagen op toegewezen netwerkstations en gemonteerde verwisselbare opslag.
De gebruikte codering is sterk, 2048 bit RSA, waarbij de decoderingssleutel voor uw bestanden wordt opgeslagen op een externe server. De kans dat je deze codering kunt doorbreken, is bijna onbestaande. Als u uw bestanden wilt terughalen, vraagt CryptoLocker u om wat geld in te wisselen; ofwel twee bitcoins Wat kan ik kopen met Bitcoin? [MakeUseOf Explains] Wat kan ik kopen met Bitcoin? [MakeUseOf Explains] Als je nog nooit van Bitcoin hebt gehoord, maak je dan geen zorgen, want je bent in de meerderheid. Laten we zeggen dat het een virtuele valuta is (wat betekent dat je nooit een echte Bitcoin kunt houden in je ... Lees meer (op het moment van schrijven, ter waarde van bijna USD $ 380) of $ 300 in MonkeyPak of Ukash prepaid kaarten. betaal niet binnen drie dagen, de decoderingssleutel wordt verwijderd en u verliest de toegang tot uw bestanden voor altijd.
Ik sprak met de populaire beveiligingsexpert en blogger Javvad Malik; dit is wat hij te zeggen had over CryptoLocker.
Ransomware zoals CryptoLocker is niet iets heel nieuws - variaties van Ransomware bestaan al jaren. Wanneer je naar CryptoLocker kijkt, komt het voornamelijk via phishing-e-mails binnen (van wat ik heb gezien). De beste manier om hiertegen te beschermen is dat gebruikers waakzaam zijn als ze op links in e-mails klikken. Momenteel lijkt het erop dat er niet veel kan worden gedaan als het eenmaal is geïnfecteerd en ik zou niemand aanraden om het losgeld te betalen. Het gaat terug naar het hebben van back-ups en gegevensbeheer.
Mitigating Against It
Rapporten suggereren dat sommige beveiligingsprogramma's het moeilijk hebben om te voorkomen dat CryptoLocker zijn klauwen op uw systeem krijgt voordat het te laat is. Gelukkig heeft de Amerikaanse beveiligingsdeskundige Nick Shaw een handig stuk software gemaakt genaamd CryptoPrevent (gratis). Dit past een aantal instellingen toe op uw installatie van Windows die voorkomen dat CryptoLocker ooit wordt uitgevoerd en waarvan is aangetoond dat deze werkt in Windows XP- en Windows 7-omgevingen..
Het is ook de moeite waard om ervoor te zorgen dat u e-mails controleert om te zien of ze verdacht zijn voordat u e-mailbijlagen opent. Hebben ze een e-mailadres dat overeenkomt met de beweerde afzender? Verwachtte u enige correspondentie van hen? Is de spelling en grammatica in overeenstemming met wat u van de echte afzender zou verwachten? Dit zijn allemaal redenen om een e-mail verdacht te maken en om twee keer na te denken over het steken in bijlagen.
Goede back-up hebben
In deze omstandigheden zou ik iedereen willen aanmoedigen om regelmatig back-ups te maken die geïsoleerd zijn van uw computer. Het gebruik van een netwerkback-upoplossing zal absoluut niet effectief zijn, omdat het bekend is dat CryptoLocker gegevens versleutelt die op deze volumes zijn opgeslagen.
Als u een back-up in de cloud gebruikt Lees dit voordat u een online back-upprovider kiest Lees dit voordat u een online back-upprovider kiest Een back-up van uw bestanden maken is geen overbeten - althans dat zou het moeten zijn. Hardwarestoringen, beveiligingsinbreuken, natuurrampen, stelende maffiabaasjes en onhandigheid kunnen allemaal leiden tot momenten van hart-in-mond wanneer je beseft dat je kostbare ... Lees meer service zoals Carbonite, je kunt er gerust op zijn dat de kansen goed zijn dat je bestanden zijn versiebeheer. Dat betekent dat als u een back-up maakt van een gecodeerde kopie van een bestand dat u belangrijk vindt, u kunt terugkeren naar een eerdere versie. Een medewerker van Carbonite heeft dit advies op Reddit geplaatst.
Ik werk voor Carbonite aan het operationele team en ik kan dit voor de meeste gevallen bevestigen - ik zal ook deze twee adviezen aanbieden:
1) Als u last heeft van het virus, moet u Carbonite zo snel mogelijk uitschakelen of verwijderen. Als u stopt met het maken van een back-up van de bestanden, is het waarschijnlijker dat Carbonite een a niet heeft overschreven “laatst bekende goed” back-upset. Er is een hoog risico op recent gegevensverlies (je gaat effectief terug in de tijd, dus als we geen bestand hebben van een vorige keer, je krijgt het niet terug) met deze methode, maar het is ver , veel beter dan al je bestanden te verliezen.
2) Wanneer u klantenservice belt, die u zo snel mogelijk moet doen, vermeld dan specifiek dat u besmet bent met cryptolocker. Het werd genoemd in het bericht hierboven, maar ik wilde er gewoon de nadruk op leggen, omdat het je sneller door de rij zal helpen.
Bewerken: ook, om het voor de hand liggende te verklaren, zorg er dubbel voor dat de infectie van uw machine is voordat u de ondersteuning belt.
Mocht u het losgeld betalen?
Wat als uw computer wordt gehackt? Het spreekt voor zich dat bruut dwingen van een bestand gecodeerd met 2048 bit-codering bijna onmogelijk is. Bekend computerbeveiligingsbedrijf Sophos heeft gekeken naar een aantal bestanden die zijn versleuteld door deze specifieke malware en heeft geen duidelijke manieren gemerkt waarmee ze kunnen worden gedecodeerd zonder te hoeven vergokken boven een losgeld.
Met dat in gedachten is de enige manier om je gegevens terug te krijgen, door het losgeld te betalen. Dit vormt echter een groot ethisch dilemma. Door het losgeld te betalen, maak je dit soort chicanes winstgevend en daarom bestendig je het. Als je het losgeld echter niet betaalt, verlies je voor altijd de toegang tot alles waar je aan hebt gewerkt en dat is opgeslagen op je computer.
Wat de zaken nog ingewikkelder maakt, is dat het onmogelijk is vast te stellen wie de ontvanger van het betaalde geld zou zijn. Het kan zoiets simpels zijn als een persoon die vanuit zijn slaapkamer probeert rijk te worden ten koste van anderen, of misschien is het iets veel sinister.
Conclusie
Ik laat het aan jou over, de lezer. Zou je het losgeld betalen? Ben je besmet met CryptoLocker? Laat je gedachten achter in het opmerkingenveld hieronder.
Afbeelding Credits: jm3 acampos
Meer informatie over: Anti-Malware, Gegevensback-up.