Werbung
Ransomware ist ein bisschen wie Sand. Es kommt überall hin und macht Ihre Sandwiches knusprig. Okay, vielleicht nicht Letzteres. Ransomware ist jedoch invasiv und kann mehr verschlüsseln als Sie denken. Die Zerstörung Ihrer persönlichen Dateien ist schmerzhaft genug, ohne dass Ransomware auch Ihre Backups angreift.
Es gibt mehrere Ransomware-Varianten, die nicht nur Ihre Hauptfestplatte, sondern auch jedes andere Systemlaufwerk angreifen. Cloud-Laufwerke werden ebenfalls nicht aus der Schusslinie entfernt. Die Zeit ist gekommen - Sie müssen genau überlegen, wie Sie Ihre Dateien sichern und wo diese Sicherungen aufbewahrt werden.
Ransomware trifft überall
Wir wissen, dass ein Ransomware-Angriff verheerend sein kann. Ransomware ist ein besonderes Ärgernis aufgrund der Dateien, auf die es abzielt: Fotos, Musik, Filme und Dokumente aller Art, um nur einige zu nennen. Ihre mit persönlichen, geschäftlichen und geschäftlichen Dateien gefüllte Festplatte ist ein Hauptziel für die Verschlüsselung. Nach der Verschlüsselung werden Sie auf einen Lösegeldschein stoßen, der die Zahlung verlangt.
normalerweise in fast nicht nachvollziehbarem Bitcoin - für die sichere Freigabe Ihrer Dateien.Und selbst dann gibt es keine Garantie dafür, dass Sie den Verschlüsselungsschlüssel oder ein Entschlüsselungswerkzeug erhalten.
CryptoLocker
Das CryptoLocker Ransomware ist eine solche Variante CryptoLocker ist die schlimmste Malware aller Zeiten und hier ist, was Sie tun könnenCryptoLocker ist eine Art schädlicher Software, die Ihren Computer durch die Verschlüsselung aller Ihrer Dateien völlig unbrauchbar macht. Anschließend wird eine Geldzahlung verlangt, bevor der Zugriff auf Ihren Computer zurückgegeben wird. Weiterlesen Das verschlüsselt mehr als nur Ihre lokale Festplatte. Es erschien erstmals im Jahr 2013 und verbreitete sich über infizierte E-Mail-Anhänge. Sobald CryptoLocker auf einem System installiert ist, durchsucht es die lokale Festplatte nach einer bestimmten Liste von Dateierweiterungen. Darüber hinaus wird nach angeschlossenen Laufwerken gesucht, sei es nach einem USB- oder Netzwerklaufwerk.
Ein Netzwerklaufwerk mit Lese- / Schreibzugriff wird wie eine lokale Festplatte verschlüsselt. Dies ist eine Herausforderung für Unternehmen, in denen Mitarbeiter auf freigegebene Netzwerkordner zugreifen.
Glücklicherweise, Sicherheitsforscher haben eine Kopie befreit CryptoLocker ist tot: So können Sie Ihre Dateien zurückerhalten! Weiterlesen der CryptLocker-Opferdatenbank mit jedem einzelnen Verschlüsselungsschlüssel. Sie haben das CryptoLocker-Portal zum Entschlüsseln erstellt Helfen Sie den Opfern, ihre Dateien zu entschlüsseln Schlagen Sie Betrüger mit diesen Ransomware-EntschlüsselungstoolsWenn Sie mit Ransomware infiziert wurden, können Sie mit diesen kostenlosen Entschlüsselungstools Ihre verlorenen Dateien entsperren und wiederherstellen. Warten Sie nicht noch eine Minute! Weiterlesen .
Aber nach eigenem Bekenntnis, Sie "Habe im Grunde genommen Glück gehabt", während ich die Opferdatenbank während des weltweiten Abbruchs von durchsuchte das enorme Gameover Zeus Botnetz 3 Grundlegende Sicherheitsbedingungen, die Sie verstehen müssenDurch Verschlüsselung verwirrt? Von OAuth verblüfft oder von Ransomware versteinert? Lassen Sie uns einige der am häufigsten verwendeten Sicherheitsbegriffe und genau deren Bedeutung auffrischen. Weiterlesen .
Evolution: CryptoFortress
CryptoLocker tauchte auf und forderte über 500.000 Opfer. Gemäß CryptoLocker von Keith Secvis von Dell SecureWorks hat in den ersten 100 Betriebstagen möglicherweise bis zu 30 Millionen US-Dollar erpresst (150 Millionen US-Dollar, wenn alle 500.000 Opfer ihr Lösegeld von 300 US-Dollar gezahlt haben). Die Abschaltung von CryptoLocker war jedoch nicht der Anfang vom Ende für die Ransomware zur Zuordnung von Netzwerktreibern.
CRYPTOFORTRESS-Verschlüsselung verwendet eine 2048-Bit-RSA-AES-Verschlüsselung. Diese Art der Verschlüsselung würde einen Computer 6,4 Billiarden Jahre zum Entschlüsseln benötigen.
- CyberShiftTech (@CyberShiftTech) 25. Mai 2016
CryptoFortress wurde 2015 entdeckt von einem angesehenen Sicherheitsforscher Kafeine. Es hat das Aussehen und die Herangehensweise von TorrentLocker TorrentLocker ist eine neue Ransomware in Down Under. Und es ist böse. Weiterlesen , aber ein entscheidender Fortschritt: Es kann nicht zugeordnete Netzlaufwerke verschlüsseln.
Normalerweise ruft Ransomware eine Liste der zugeordneten Netzlaufwerke ab, z. C:, D:, E: und so weiter. Anschließend werden die Laufwerke gescannt, Dateierweiterungen verglichen und die übereinstimmenden Laufwerke verschlüsselt. Darüber hinaus listet CryptoFortress alle SMB-Freigaben (Open Network Server Message Block) auf - und verschlüsselt alle gefundenen.
Und dann kam Locky
Locky ist eine weitere Ransomware-Variante Ihre neue Sicherheitsbedrohung für 2016: JavaScript RansomwareLocky Ransomware hat Sicherheitsforscher beunruhigt, aber seit seinem kurzen Verschwinden und seiner Rückkehr als plattformübergreifende Bedrohung durch JavaScript-Ransomware haben sich die Dinge geändert. Aber was können Sie tun, um die Locky-Ransomware zu besiegen? Weiterlesen , berüchtigt dafür, jede Dateierweiterung in .locky zu ändern und auf wallet.dat - Bitcoin-Wallets abzuzielen. Locky zielt auch auf lokale Dateien und Dateien auf nicht zugeordneten Netzwerkfreigaben ab und verschlüsselt dabei die Dateinamen vollständig. Dieses Verwürfeln erschwert den Wiederherstellungsprozess.
Locky hat noch keinen Entschlüsseler zur Verfügung.
Ransomware in der Cloud
Ransomware hat unseren lokalen und physischen Netzwerkspeicher übertroffen und ist in die Cloud übergegangen. Dies ist ein wichtiges Problem. Cloud-Speicher wird regelmäßig als eine der sichersten Sicherungsoptionen angepriesen. Wenn Sie Ihre Daten von Ihren lokalen und unmittelbaren Netzwerkfreigaben fernhalten, sollte dies zu einer Isolierung führen. Leider haben bestimmte Ransomware-Varianten diese Sicherheit aufgehoben.
Der RightScale-Status der Cloud Bericht 82 Prozent der Unternehmen verwendeten Multi-Cloud-Strategien. EIN weitere Studie (Slideshare ebook) von Intuit stellte fest, dass 78 Prozent der kleinen Unternehmen bis 2020 vollständig in der Cloud sein werden. Die drastische Migration von großen und kleinen Unternehmen macht Cloud-Services zu einem genau definierten Ziel für Ransomware-Anbieter.
Ransom_Cerber.cad
Böswillige Schauspieler werden einen Weg finden. Social Engineering und Phishing-E-Mails sind die wichtigsten Tools und können verwendet werden, um soliden Sicherheitskontrollen zu entgehen. Trend Micro Sicherheitsforscher habe eine bestimmte Ransomware-Variante gefunden benannt RANSOM_CERBER.CAD. Es richtet sich an Privat- und Geschäftsanwender von Microsoft 365, der Cloud- und Produktivitätsplattform.
Die Cerber-Variante kann „442 Dateitypen mit einer Kombination aus AES-265 und RSA verschlüsseln und die Internet Explorer Zone des Geräts ändern Einstellungen, Löschen von Schattenkopien, Deaktivieren der Windows-Startreparatur und Beenden von Prozessen “, einschließlich Outlook, The Bat!, Thunderbird und Microsoft Wort.
Darüber hinaus fragt Cerber, und dies ist das Verhalten anderer Ransomware-Varianten, die Geolokalisierung des betroffenen Systems ab. Wenn das Host-System Mitglied der Gemeinschaft Unabhängiger Staaten ist (ehemalige Sowjetunion-Länder wie Russland, Moldawien und Weißrussland), wird die Ransomware sich selbst beenden.
Die Cloud als Infektionswerkzeug
Die Petya Ransomware wurde erstmals im Jahr 2016 entwickelt. Es war für mehrere Dinge bemerkenswert. Erstens kann Petya den gesamten Master Boot Record (MBR) eines PCs verschlüsseln, wodurch das System auf einem blauen Bildschirm abstürzt. Dies macht das gesamte System im Wesentlichen unbrauchbar. Beim Neustart wird stattdessen der Petya-Lösegeldschein angezeigt, der einen Schädel zeigt und die Zahlung in Bitcoin verlangt.
Zweitens wurde Petya über eine infizierte Datei, die auf Dropbox gehostet wurde, auf einige Systeme übertragen und als Lebenslauf ausgegeben. Der Link wird als Angaben des Antragstellers getarnt, während er tatsächlich auf eine selbstextrahierende ausführbare Datei verweist, die die Ransomware installiert.
Zum Glück ein unbekannter Programmierer schaffte es, die Petya Ransomware zu knacken Bringt der Petya Ransomware Crack Ihre Dateien zurück?Eine neue Ransomware-Variante, Petya, wurde von einem wütenden Opfer geknackt. Dies ist eine Chance, die Cyberkriminellen zu besiegen, da wir Ihnen zeigen, wie Sie Ihre Lösegelddaten freischalten können. Weiterlesen Verschlüsselung. Der Riss kann den Verschlüsselungsschlüssel anzeigen, der zum Entsperren des MBR und zum Freigeben der Captive-Dateien erforderlich ist.
Die Verwendung eines Cloud-Dienstes zur Verbreitung von Ransomware ist verständlich. Benutzer wurden aufgefordert, Cloud-Speicherlösungen zum Sichern von Daten zu verwenden, da diese eine zusätzliche Sicherheitsebene bieten. Sicherheit ist für den Erfolg von Cloud-Diensten von zentraler Bedeutung. Dieser Glaube kann jetzt grausam ausgenutzt werden, wobei der Glaube der Menschen an die Sicherheit der Wolke gegen sie gerichtet ist.
Ransomware kommt überall hin
Cloud-Speicher, zugeordnete und nicht zugeordnete Netzwerklaufwerke sowie lokale Dateien sind weiterhin anfällig für Ransomware. Das ist nicht neu. Böswillige Akteure, die aktiv auf gesicherte Dateien abzielen, erhöhen jedoch die Besorgnis. Dies bedeutet wiederum, dass zusätzliche Vorsichtsmaßnahmen getroffen werden müssen.
Führen Sie eine separate Offline-Sicherung Schützen Sie Ihre Daten mit diesen 5 Schritten vor RansomwareRansomware ist beängstigend, und wenn es Ihnen passiert, können Sie sich hilflos und besiegt fühlen. Deshalb müssen Sie diese vorbeugenden Schritte unternehmen, damit Sie nicht überrascht werden. Weiterlesen Die Anzahl wichtiger Dateien ist jetzt sowohl für Privat- als auch für Geschäftsanwender von entscheidender Bedeutung. Tun Sie es jetzt - es könnte die Aktion sein, die Ihnen hilft, Ihre Vitalwerte nach einer unerwarteten Ransomware-Infektion aus einer ebenso unerwarteten Quelle wiederherzustellen.
Wurde Cloud-Speicher von Ransomware infiltriert? Was hast du getan? Was ist Ihre bevorzugte Backup-Lösung? Teilen Sie unseren Lesern unten Ihre Sicherheitstipps für Cloud-Speicher mit!
Bildnachweis: iJeab / Shutterstock
Gavin ist Senior Writer bei MUO. Er ist außerdem Redakteur und SEO-Manager für MakeUseOfs kryptofokussierte Schwestersite Blocks Decoded. Er hat einen BA (Hons) für zeitgenössisches Schreiben mit Praktiken der digitalen Kunst, die aus den Hügeln von Devon geplündert wurden, sowie über ein Jahrzehnt Berufserfahrung im Schreiben. Er genießt reichlich Tee.