Ja, Ransomware kan kryptera din Cloud Storage

Ja, Ransomware kan kryptera din Cloud Storage / säkerhet

Ransomware är lite som sand. Det blir överallt, och gör dina smörgåsar krispiga. Okej, kanske inte den senare. Men ransomware är invasiv och kan kryptera mer än du tror. Att ha dina personliga filer förstörda är smärtsamt nog utan att ransomware attackerar dina säkerhetskopior också.

Det finns flera ransomware-varianter som inte bara attackerar din hårddisk, utan också en annan systemdrivenhet. Cloud-enheter tas inte heller bort från skjutlinjen. Tiden har kommit - du måste överväga exakt hur du säkerhetskopierar dina filer, och där de säkerhetskopieras.

Ransomware Hits överallt

Vi vet att en ransomware attack kan vara förödande. Ransomware är en speciell olägenhet på grund av de filer den riktar sig till: foton, musik, filmer och dokument av alla slag, bara för att nämna några. Din hårddisk fylld med personliga, arbets- och företagsfiler är ett primärt mål för kryptering. När du är krypterad kommer du att stöta på en lösenbelopp som kräver betalning - vanligtvis i nästan otraceable Bitcoin Vad är Bitcoin: The MakeUseOf BitCoin Guide Vad är Bitcoin: The MakeUseOf BitCoin Guide Om du bara vill veta mer om BitCoin eller faktiskt använda valutan , du vill kolla in "Virtual Currency: The BitCoin Guide", den senaste handboken från författaren Lachlan Roy. Läs mer - för säker utgivning av dina filer.

Och även då finns det ingen garanti att du kommer att få krypteringsnyckeln eller ett dekrypteringsverktyg.

CryptoLocker

CryptoLocker ransomware är en sådan variant CryptoLocker är den näststa skadliga programvaran någonsin & här är vad du kan göra CryptoLocker är det näststa skadliga programmet någonsin och här är vad du kan göra CryptoLocker är en typ av skadlig programvara som gör datorn helt oanvändbar genom att kryptera alla dina filer . Det kräver då monetär betalning innan åtkomst till din dator returneras. Läs mer som krypterar mer än bara din lokala hårddisk. Det uppträdde först 2013, som förökas via infekterade email bifogade filer. När CryptoLocker är installerat på ett system skannar den lokala hårddisken för en specifik lista över filtillägg. Dessutom skannar den för alla anslutna enheter, det vill säga en USB- eller nätverksenhet.

En nätverksenhet med läs- / skrivåtkomst krypteras på samma sätt som en lokal hårddisk. Det utgör en utmaning för företag där anställda får tillgång till delade nätverksmappar.

Lyckligtvis frigjorde säkerhetsforskare en kopia. CryptoLocker är död: Så här kan du få dina filer tillbaka! CryptoLocker är död: Så här kan du få dina filer tillbaka! Läs mer av CryptLocker-offerdatabasen, komplett med varje enskild krypteringsnyckel. De skapade dekryptera CryptoLocker-portalen för att hjälpa offren att dekryptera sina filer Slå scammers med dessa Ransomware-dekrypteringsverktyg Slå scammers med dessa Ransomware-dekrypteringsverktyg Om du har smittats av ransomware kommer dessa kostnadsfria dekrypteringsverktyg att hjälpa dig att låsa upp och återställa dina förlorade filer. Vänta inte en minut! Läs mer .

Men med egen upptagning, de “i princip hade tur,” swiping offerdatabasen under den globala nedtagningen av den enorma Gameover Zeus botnet 3 viktiga säkerhetsvillkor du behöver förstå 3 viktiga säkerhetsvillkor du behöver förstå förvirrad av kryptering? Förvirrad av OAuth eller förstenad av Ransomware? Låt oss pissa på några av de vanligaste säkerhetsvillkoren, och exakt vad de menar. Läs mer .

Utveckling: CryptoFortress

CryptoLocker uppstod och hävdade över 500 000 offer. Enligt Dell SecureWorks 'Keith Jarvis kan CryptoLocker ha pressat upp så mycket som $ 30 miljoner under de första 100 dagarna av operationen (150 miljoner dollar om alla 500 000 offer betalade sina 300 dollar). CryptoLocker-taket var dock inte början på slutet för nätverksdrivrutinsmappning ransomware.

CRYPTOFORTRESS-krypteringen använder 2048bit RSA-AES-kryptering. Denna typ av kryptering skulle ta en dator 6,4 quadrillion år att dekryptera.

- CyberShiftTech (@CyberShiftTech) 25 maj 2016

CryptoFortress upptäcktes 2015 av respekterad säkerhetsforskare Kafeine. Det har utseende och tillvägagångssätt för TorrentLocker TorrentLocker är en ny Ransomware Down Under. Och det är ont. TorrentLocker är en ny Ransomware Down Under. Och det är ont. Läs mer, men ett viktigt framsteg: det kan kryptera omöppnade nätverksenheter.

Normalt hämtar ransomware en lista över mappade nätverksenheter, t.ex. C :, D :, E :, och så vidare. Det skannar sedan enheterna, jämför filtillägg, krypterar sedan de som matchar. Dessutom summerar CryptoFortress alla öppna nätverks Server Message Block (SMB) -andelar - och krypterar alla som hittas.

Och då kom Locky

Locky är en annan ransomware-variant Ditt nya säkerhetshot för 2016: JavaScript Ransomware Din nya säkerhetshot för 2016: JavaScript Ransomware Locky ransomware har varit oroande säkerhetsforskare, men sedan dess korta försvinnande och återvänder som ett ransomware-hot på tv-plattformen har saker förändrats . Men vad kan du göra för att besegra Locky ransomware? Läs mer, ökända för att ändra varje filtillägg till .locky, såväl som inriktning på wallet.dat - Bitcoin plånböcker. Locky riktar också lokala filer och filer på omappnade nätverksaktier, fullständigt krypterar filnamn i processen. Denna kryptering gör återhämtningsprocessen ett svårare förslag.

Från och med ännu har Locky ingen dekrypteringsfunktion tillgänglig.

Ransomware i molnet

Ransomware har överträffat vår fysiska lagring på lokal och nätverksnivå och övergår till molnet. Detta utgör en betydande fråga. Cloud storage lagras regelbundet som ett av de säkraste backupalternativen. Att hålla dina data säkerhetskopierade, bort från ditt lokala och omedelbara nätverk bör innebära isolering. Tyvärr har vissa ransomware-varianter tagit bort den säkerheten.

RightScale-statusen i molnrapporten konstaterade att 82 procent av företagen använde strategier med flera moln. En ytterligare studie (Intels Slideshare) av 78 procent av småföretag kommer att vara helt i molnet senast 2020. Den drastiska migreringen av företag stora och små gör molntjänsten skapar ett väldefinierat mål för ransomware-purveyors.

Ransom_Cerber.cad

Skadliga aktörer kommer att hitta ett sätt. Socialteknik och phishing-e-post är de främsta verktygen, och de kan användas för att undvika solida säkerhetsåtgärder. Trend Micro säkerhetsforskare hittade en specifik ransomware-variant som heter RANSOM_CERBER.CAD. Den används för att rikta hem- och affärsanvändare av Microsoft 365, moln- och produktivitetsplattformen.

Den Cerber varianten kan “kryptera 442 filtyper med hjälp av en kombination av AES-265 och RSA, ändra maskinens Internet Explorer Zone Settings, ta bort skuggkopior, stäng av Windows Startup Repair och avsluta processer” inklusive Outlook, The Bat !, Thunderbird och Microsoft Word.

Dessutom, och detta är beteende som uppvisas av andra ransomware-varianter, frågar Cerber det berörda systemets geolokalisering. Om värdsystemet är medlem av Oberoende staternas samvälde (tidigare Sovjetunionen länder som Ryssland, Moldavien och Vitryssland), kommer ransomware att avsluta sig.

Molnet som ett infektionsverktyg

Petya ransomware uppstod först 2016. Det var anmärkningsvärt för flera saker. Först kan Petya kryptera en PCs hela Master Boot Record (MBR), vilket gör att systemet kraschar till en blå skärm. Detta gör hela systemet väsentligen oanvändbart. Vid omstart visas Petya lösennoten istället och visar en skalle och krävande betalning i Bitcoin.

För det andra spreds Petya till vissa system genom en infekterad fil värd på Dropbox, posing som CV. Länken är förtäckt som sökandens uppgifter, medan den faktiskt länkar till en självutdragande körbar som installerar ransomware.

I en lycka till lyckades en oidentifierad programmerare knäcka Petya ransomware Kommer The Petya Ransomware Crack Ta tillbaka dina filer? Kommer Petya Ransomware Crack ta tillbaka dina filer? En ny ransomwarevariant, Petya, har knäckts av ett iratoffer. Det här är en chans att få en över på cyberkriminella, eftersom vi visar dig hur du låser upp din lösenordsinformation. Läs mer kryptering. Sprickan kan avslöja krypteringsnyckeln som behövs för att låsa upp MBR och släppa de fångade filerna.

Att använda en molntjänst för att sprida ransomware är förståeligt. Användare har uppmanats att använda molnlagringslösningar för att säkerhetskopiera data eftersom det erbjuder ett extra säkerhetslager. Säkerhet är centralt för molntjänstens framgång. Denna tro kan nu utnyttjas grymt, med folks tro på skyddet av molnet mot dem.

Ransomware kommer överallt

Cloud storage, mappade och omärkta nätverksenheter, och lokala filer är fortfarande sårbara för ransomware. Det här är inte nytt. Skadliga aktörer som aktivt riktar sig till säkerhetskopierade filer ökar dock nivån av oro. I sin tur betyder det att ytterligare försiktighetsåtgärder måste vidtas.

Håll en separat, offline backup Skydda dina data från Ransomware med dessa 5 steg skydda dina data från Ransomware med dessa 5 steg Ransomware är läskigt, och om det händer dig kan det få dig att känna dig hjälplös och besegrad. Det är därför du måste ta dessa förebyggande steg så att du inte blir avskuten. Läs mer av viktiga filer är nu avgörande för både hemma och företagare. Gör det nu - det kan vara den åtgärd som hjälper dig att återställa dina vitala efter en oväntad ransomware-infektion, från en lika oväntad källa.

Har du fått molnlagring infiltrerad av ransomware? Vad gjorde du? Vad är din favorit backup lösning? Dela dina säkerhetstips för molnhyllor med våra läsare nedan!

Bildkrediter: iJeab / Shutterstock

Utforska mer om: Cloud Storage, Ransomware.