Annuncio pubblicitario

Il ransomware è un po 'come la sabbia. Arriva ovunque e rende croccanti i tuoi panini. Va bene, forse non quest'ultimo. Ma il ransomware è invasivo e può crittografare più di quanto si pensi. Distruggere i tuoi file personali è abbastanza doloroso senza che anche i ransomware attaccino i tuoi backup.

Esistono diverse varianti di ransomware che non solo attaccano il tuo disco rigido principale, ma qualsiasi altra unità di sistema. Neanche le unità cloud vengono rimosse dalla linea di lancio. È giunto il momento: è necessario considerare esattamente il modo in cui si esegue il backup dei file, nonché la posizione di tali backup.

Il ransomware colpisce ovunque

Sappiamo che un attacco di ransomware può essere devastante. Il ransomware è una seccatura particolare a causa dei file che prende di mira: foto, musica, film e documenti di ogni tipo, solo per citarne alcuni. Il tuo disco rigido pieno di file personali, di lavoro e aziendali è un obiettivo primario per la crittografia. Una volta crittografato, troverai una richiesta di riscatto che richiede un pagamento:

instagram viewer
di solito in Bitcoin quasi non rintracciabile - per il rilascio sicuro dei tuoi file.

E anche in questo caso, non vi è alcuna garanzia che riceverai la chiave di crittografia o uno strumento di decrittografia.

cryptolocker

Il CryptoLocker ransomware è una di queste varianti CryptoLocker è il malware più cattivo di sempre ed ecco cosa puoi fareCryptoLocker è un tipo di software dannoso che rende il tuo computer completamente inutilizzabile crittografando tutti i tuoi file. Richiede quindi un pagamento in denaro prima che venga restituito l'accesso al computer. Leggi di più che crittografa non solo il tuo disco rigido locale. È apparso per la prima volta nel 2013, propagandosi tramite allegati di posta elettronica infetti. Una volta installato CryptoLocker su un sistema, esegue la scansione del disco rigido locale per un elenco specifico di estensioni di file. Inoltre, esegue la scansione di qualsiasi unità connessa, sia essa un'unità USB o di rete.

Un'unità di rete con accesso in lettura / scrittura verrà crittografata come un disco rigido locale. Presenta una sfida per le aziende in cui i dipendenti accedono alle cartelle di rete condivise.

Fortunatamente, i ricercatori della sicurezza ne hanno liberato una copia CryptoLocker Is Dead: ecco come recuperare i tuoi file! Leggi di più del database delle vittime di CryptLocker, completo di ogni singola chiave di crittografia. Hanno creato il portale Decrypt CryptoLocker su aiutare le vittime a decifrare i propri file Sconfiggi i truffatori con questi strumenti di decrittazione di ransomwareSe sei stato infettato da ransomware, questi strumenti di decrittografia gratuiti ti aiuteranno a sbloccare e recuperare i file persi. Non aspettare un altro minuto! Leggi di più .

Ma per loro stessa ammissione, essi "Fondamentalmente è stato fortunato", scorrendo il database delle vittime durante il decollo globale di l'enorme botnet Gameover Zeus 3 Termini essenziali di sicurezza che devi capireConfuso dalla crittografia? Sconcertato da OAuth o pietrificato da Ransomware? Ripassiamo alcuni dei termini di sicurezza più comunemente usati, ed esattamente cosa significano. Leggi di più .

Evoluzione: CryptoFortress

CryptoLocker è emerso e ha causato oltre 500.000 vittime. Secondo Keith Jarvis di Dell SecureWorks, CryptoLocker potrebbe aver estorto fino a $ 30 milioni nei suoi primi 100 giorni di funzionamento ($ 150 milioni se tutte le 500.000 vittime hanno pagato il loro riscatto di $ 300). Tuttavia, la rimozione di CryptoLocker non è stata l'inizio della fine per il ransomware di mappatura dei driver di rete.

Le crittografie CRYPTOFORTRESS utilizzano la crittografia RSA-AES a 2048 bit. Questo tipo di crittografia richiederebbe la decrittografia di un computer di 6,4 quadrilioni di anni.

- CyberShiftTech (@CyberShiftTech) 25 maggio 2016

CryptoFortress è stato scoperto nel 2015 da rispettato ricercatore di sicurezza Kafeine. Esso ha l'aspetto e l'approccio di TorrentLocker TorrentLocker è un nuovo ransomware in fondo. Ed è il male. Leggi di più , ma un progresso cruciale: può crittografare le unità di rete non mappate.

Normalmente, il ransomware recupera un elenco di unità di rete mappate, ad es. C:, D:, E:, e così via. Quindi esegue la scansione delle unità, confrontando le estensioni dei file, quindi crittografa quelle corrispondenti. Inoltre, CryptoFortress enumera tutte le condivisioni SMB (Server Message Block) di rete aperta e crittografa tutte quelle trovate.

E poi è arrivato Locky

Locky è un'altra variante di ransomware La tua nuova minaccia alla sicurezza per il 2016: JavaScript RansomwareLocky ransomware ha preoccupato i ricercatori della sicurezza, ma dalla sua breve scomparsa e ritorno come minaccia ransomware JavaScript multipiattaforma, le cose sono cambiate. Ma cosa puoi fare per sconfiggere il ransomware Locky? Leggi di più , famigerato per aver cambiato ciascuna estensione di file in .locky, oltre a prendere di mira wallet.dat - portafogli Bitcoin. Locky prende di mira anche file locali e file su condivisioni di rete non mappate, rimescolando completamente i nomi dei file nel processo. Questo rimescolamento rende il processo di recupero una proposta più difficile.

Al momento, Locky non ha un decryptor disponibile.

Ransomware nel cloud

Il ransomware ha superato la nostra memoria fisica locale e di rete, trascendendo nel cloud. Questo presenta un problema significativo. L'archiviazione cloud viene regolarmente pubblicizzata come una delle opzioni di backup più sicure. Mantenere il backup dei dati, lontano dalle condivisioni di rete locali e immediate dovrebbe fornire isolamento. Sfortunatamente, alcune varianti di ransomware hanno rimosso quella sicurezza.

Lo stato destro del cloud rapporto rilevato che l'82% delle aziende utilizzava strategie multi-cloud. UN ulteriore studio (Slideshare ebook) di Intuit ha rilevato che il 78 percento delle piccole imprese sarà completamente nel cloud entro il 2020. La drastica migrazione di aziende grandi e piccole fa sì che il servizio cloud crei un obiettivo ben definito per i fornitori di ransomware.

Ransom_Cerber.cad

Gli attori dannosi troveranno un modo per entrare. Le e-mail di social engineering e phishing sono gli strumenti principali e possono essere utilizzate per eludere solidi controlli di sicurezza. Ricercatori di sicurezza Trend Micro trovato una specifica variante di ransomware chiamato RANSOM_CERBER.CAD. Viene utilizzato per gli utenti domestici e aziendali di Microsoft 365, il cloud e la piattaforma di produttività.

La variante Cerber è in grado di "crittografare 442 tipi di file utilizzando una combinazione di AES-265 e RSA, modificare la zona di Internet Explorer della macchina Impostazioni, elimina copie shadow, disabilita Ripristino all'avvio di Windows e termina i processi "tra cui Outlook, The Bat!, Thunderbird e Microsoft Parola.

Inoltre, e questo è il comportamento mostrato da altre varianti di ransomware, Cerber interroga la geolocalizzazione del sistema interessato. Se il sistema host è un membro del Commonwealth degli Stati Indipendenti (ex paesi dell'Unione Sovietica come Russia, Moldavia e Bielorussia), il ransomware terminerà automaticamente.

Il cloud come strumento di infezione

Il ransomware Petya è emerso per la prima volta nel 2016. È stato notevole per diverse cose. Innanzitutto, Petya può crittografare l'intero Master Boot Record (MBR) di un PC, causando il crash del sistema su una schermata blu. Ciò rende sostanzialmente inutilizzabile l'intero sistema. Al riavvio, viene invece visualizzata la nota di riscatto di Petya, che mostra un teschio e richiede un pagamento in Bitcoin.

schermata di blocco di petya ransomware

In secondo luogo, Petya è stato diffuso su alcuni sistemi attraverso un file infetto ospitato su Dropbox, fingendo di riprendere. Il collegamento è mascherato dai dettagli del richiedente, mentre in realtà si collega a un eseguibile autoestraente che installa il ransomware.

Per fortuna, un programmatore non identificato riuscito a decifrare il ransomware Petya Il crack di Petya Ransomware riporterà i tuoi file?Una nuova variante di ransomware, Petya, è stata decifrata da una vittima irata. Questa è una possibilità per ottenere uno sui criminali informatici, mentre ti mostriamo come sbloccare i tuoi dati riscattati. Leggi di più crittografia. La crepa è in grado di rivelare la chiave di crittografia necessaria per sbloccare l'MBR e rilasciare i file captive.

L'uso di un servizio cloud per diffondere ransomware è comprensibile. Gli utenti sono stati incoraggiati a utilizzare le soluzioni di archiviazione cloud per il backup dei dati perché offrono un ulteriore livello di sicurezza. La sicurezza è fondamentale per il successo del servizio cloud. Questa fede può ora essere sfruttata crudelmente, con la fiducia delle persone nella sicurezza della nuvola rivolta contro di loro.

Il ransomware arriva ovunque

Cloud storage, unità di rete mappate e non mappate e file locali rimangono vulnerabili al ransomware. Questo non è nuovo. Tuttavia, gli attori malintenzionati che prendono di mira attivamente i file di backup aumentano il livello di preoccupazione. A sua volta, significa che devono essere prese ulteriori precauzioni.

Mantenere un backup separato e offline Proteggi i tuoi dati dal ransomware con questi 5 passaggiIl ransomware fa paura e, se ti succede, può farti sentire impotente e sconfitto. Ecco perché devi fare questi passi preventivi in ​​modo da non farti prendere alla sprovvista. Leggi di più di file importanti è ora vitale sia per gli utenti domestici che per quelli aziendali. Fallo ora: potrebbe essere l'azione che ti aiuta a ripristinare i tuoi organi vitali in seguito a un'infezione ransomware imprevista, da una fonte altrettanto inaspettata.

Hai avuto il cloud storage infiltrato dal ransomware? Che cosa hai fatto? Qual è la tua soluzione di backup preferita? Condividi i tuoi suggerimenti per la sicurezza dell'archiviazione cloud con i nostri lettori di seguito!

Crediti immagine: iJeab / Shutterstock

Gavin è Senior Writer per MUO. È anche redattore e SEO Manager del sito gemello focalizzato sulla crittografia di MakeUseOf, Blocks Decoded. Ha una BA (Hons) Contemporary Writing with Digital Art Practices saccheggiata dalle colline del Devon, oltre a oltre un decennio di esperienza professionale nella scrittura. Gli piace abbondanti quantità di tè.