Sim, ransomware pode criptografar o seu armazenamento em nuvem

Ransomware é um pouco como areia. Ele fica em todos os lugares, e faz com que seus sanduíches crocante. Ok, talvez não o último. Mas ransomware é invasivo e pode criptografar mais do que você pensa. Tendo seus arquivos pessoais destruídos é doloroso o suficiente sem ransomware atacando seus backups também.

Existem diversas variantes ransomware que não só atacam seu disco rígido principal, mas qualquer outra unidade do sistema. unidades de nuvem não são removidos da linha de fogo, também. Chegou o momento - é preciso considerar exatamente-lhe como fazer backup de seus arquivos, bem como onde esses backups são mantidos.

Ransomware Acessos Everywhere

Sabemos que um ataque ransomware pode ser devastador. Ransomware é um incômodo especial por causa dos arquivos que ele tem como alvo: fotos, músicas, filmes e documentos de todos os tipos, só para citar alguns. Seu disco rígido cheio de pessoal, trabalho e arquivos de negócios é um alvo primário para criptografia. Uma vez criptografado, você encontrará uma nota de resgate exigindo o pagamento - geralmente em Bitcoin quase indetectável - para a libertação segura dos seus arquivos.O que é Bitcoin: O Guia MakeUseOf BitCoinO que é Bitcoin: O Guia MakeUseOf BitCoinSe você apenas quiser saber mais sobre BitCoin ou para realmente usar a moeda, você vai querer verificar para fora "Moeda Virtual: O Guia BitCoin", O manual mais recente do autor Lachlan Roy.consulte Mais informação

E mesmo assim, não há garantia de que você irá receber a chave de criptografia ou uma ferramenta de descriptografar.

CryptoLocker

o CryptoLocker ransomware é uma tal variante que criptografa mais do que apenas o seu disco rígido local. Ele apareceu pela primeira vez em 2013, propagando através de anexos de e-mail infectados. Uma vez CryptoLocker está instalado em um sistema, ele verifica o disco rígido local para uma lista específica de extensões de arquivo. Além disso, ele verifica para todas as unidades conectadas, seja uma unidade USB ou rede.CryptoLocker é o Nastiest Malware Sempre & Aqui O Que Você Pode FazerCryptoLocker é o Nastiest Malware Sempre & Aqui O Que Você Pode FazerCryptoLocker é um tipo de software malicioso que torna o computador totalmente inutilizáveis, criptografando todos os seus arquivos. Em seguida, ele exige pagamento monetário antes do acesso ao seu computador é devolvido.consulte Mais informação

Uma unidade de rede com acesso de leitura / gravação serão criptografados da mesma forma como um disco rígido local. Ele apresenta um desafio para as empresas onde os funcionários acesso compartilhado pastas de rede.

Felizmente, pesquisadores de segurança libertaram uma cópia do banco de dados vítima CryptLocker, completo com todas as chaves de criptografia única. Eles criaram o portal Decrypt CryptoLocker para ajuda vítimas descriptografar seus arquivos.CryptoLocker Is Dead: Aqui está como você pode obter seus arquivos de volta!CryptoLocker Is Dead: Aqui está como você pode obter seus arquivos de volta!consulte Mais informação

Mas por sua própria admissão, que “basicamente teve sorte”, passando o banco de dados vítima durante o take-down global o enorme botnet Zeus Gameover.

Evolução: CryptoFortress

CryptoLocker surgiu e reivindicou mais de 500.000 vítimas. De acordo com Dell SecureWorks` Keith Jarvis, CryptoLocker pode ter extorquido tanto quanto $ 30 milhões em seus primeiros 100 dias de operação (US $ 150 milhões, se todas as 500.000 vítimas pagou seus $ 300 de resgate). No entanto, a queda CryptoLocker não foi o começo do fim para ransomware mapeamento driver de rede.

CryptoFortress foi descoberto em 2015 pelo respeitado pesquisador de segurança Kafeine. Tem a aparência e abordagem de TorrentLocker, mas um avanço crucial: ele pode criptografar unidades de rede não mapeados.TorrentLocker é um novo ransomware Down Under. E é mal.TorrentLocker é um novo ransomware Down Under. E é mal.consulte Mais informação

Normalmente, ransomware recupera uma lista de unidades de rede mapeadas e.g. C :, D :, E :, e assim por diante. Em seguida, ele verifica as unidades, comparando extensões de arquivo, em seguida, criptografa aqueles que correspondem. Além disso, CryptoFortress enumera Server Message Block compartilhamentos de rede todos abertos (SMB) - e criptografa os que são encontrados.

E então veio Locky

Locky é outra variante ransomware, infame para mudar cada extensão do arquivo para .locky, bem como alvo wallet.dat - Bitcoin carteiras. Locky também tem como alvo arquivos locais e arquivos em compartilhamentos de rede não mapeados, completamente lutando nomes de arquivos no processo. Esta lutando faz com que o processo de recuperação de uma proposição mais difícil.Sua nova ameaça de segurança para 2016: javascript RansomwareSua nova ameaça de segurança para 2016: javascript RansomwareLocky ransomware tem preocupado os pesquisadores de segurança, mas desde a sua breve desaparecimento e retornar como um multi-plataforma javascript ameaça ransomware, as coisas mudaram. Mas o que você pode fazer para derrotar o ransomware Locky?consulte Mais informação

Como ainda, Locky não tem decryptor disponível.

Ransomware na nuvem



Ransomware ultrapassou o nosso armazenamento local e de rede física, transcendendo para a nuvem. Isto apresenta um problema significativo. armazenamento em nuvem é regularmente apresentado como uma das mais seguras opções de backup. Manter os seus dados de backup, longe de seus compartilhamentos de rede locais e imediatas devem fornecer isolamento. Infelizmente, certas variantes ransomware ter removido essa segurança.

O Estado RightScale do relatório Nuvem encontrado 82 por cento das empresas estavam usando estratégias multi-nuvem. Um outro estudo (Slideshare Livro) por Intuit encontrado 78 por cento de pequenas empresas será totalmente na nuvem até 2020. A migração drástica das empresas grande e pequeno torna o serviço nuvem cria um alvo bem definidos para fornecedores de ransomware.

Ransom_Cerber.cad

atores maliciosos vai encontrar uma maneira de entrar. A engenharia social e e-mails de phishing são as principais ferramentas, e eles podem ser usados ​​para driblar controles de segurança sólidas. pesquisadores de segurança da Trend Micro descobriu uma variante ransomware específico chamado RANSOM_CERBER.CAD. Ele é usado para direcionar os usuários domésticos e empresariais da Microsoft 365, a plataforma de nuvem e produtividade.

A variante Cerber é capaz de “criptografar 442 tipos de arquivos usando uma combinação de AES-265 e RSA, modificar internet da máquina Explorador configurações de zona, excluir cópias de sombra, desativar o reparo de inicialização do Windows e encerrar processos”, incluindo Outlook, o The Bat !, Thunderbird, e Microsoft Word.

Além disso, e este comportamento é exibido por outras variantes ransomware, Cerber consulta de geolocalização do sistema afetado. Se o sistema host é membro da Comunidade de Estados Independentes (antiga União Soviética, como a Rússia, Moldávia e Bielorrússia), o ransomware terminará em si.

A nuvem como uma ferramenta de Infecção

O Petya ransomware surgiu pela primeira vez em 2016. Foi notável por várias coisas. Primeiro, Petya pode criptografar todo Master Boot Record do PC (MBR), causando a falha do sistema para um ecrã azul. Isto torna todo o sistema essencialmente inutilizável. Na reinicialização, o bilhete de Petya ransom é exibido em vez, mostrando um crânio e exigindo pagamento em Bitcoin.

tela de bloqueio ransomware Petya

Em segundo lugar, Petya foi espalhada para alguns sistemas através de um arquivo infectado hospedado em Dropbox, Levantamento como resumo. O link está disfarçada como informações sobre o candidato, ao passo que ele realmente liga a um executável de extração automática que instala o ransomware.

Em uma virada da sorte, um programador não identificado conseguiu quebrar o ransomware Petya criptografia. O crack é capaz de revelar a chave de criptografia necessária para desbloquear o MBR e solte os arquivos cativos.Será que o Petya Ransomware rachadura trazer de volta seus arquivos?Será que o Petya Ransomware rachadura trazer de volta seus arquivos?Uma nova variante ransomware, Petya, foi quebrado por uma vítima irado. Esta é uma oportunidade para obter um sobre os cibercriminosos, como vamos mostrar-lhe como desbloquear seus dados resgatados.consulte Mais informação

Usando um serviço de nuvem para espalhar ransomware é compreensível. Os usuários foram incentivados a usar soluções de armazenamento em nuvem para backup de dados, pois oferece uma camada adicional de segurança. A segurança é fundamental para o sucesso de serviços de nuvem. Esta fé pode agora ser cruelmente explorados, com a crença povos na segurança da nuvem virou contra eles.

Video: Como Ganhar 5000GB de Armazenamento em Núvem

Ransomware Obtém Everywhere

armazenamento em nuvem, mapeados e unidades de rede não mapeados, e arquivos locais continuam vulneráveis ​​a ransomware. Isto não é novo. No entanto, os atores maliciosos visando ativamente arquivos de backup faz aumentar o nível de preocupação. Por sua vez, isso significa precauções adicionais devem ser tomadas.

Manter um backup separado, fora de linha de arquivos importantes agora é vital para usuários domésticos e empresariais. Faça isso agora - pode ser a ação que ajuda a restaurar seus órgãos vitais após uma infecção ransomware inesperada, a partir de uma fonte igualmente inesperado.Proteja seus dados de ransomware Com estes 5 passosProteja seus dados de ransomware Com estes 5 passosRansomware é assustador, e se isso acontece com você, ele pode fazer você se sentir impotente e derrotado. É por isso que você precisa para tomar essas medidas preventivas para que você não seja pego desprevenido.consulte Mais informação

Você tinha de armazenamento em nuvem infiltrada por ransomware? O que você fez? Qual é a sua solução de backup favorecida? Compartilhe suas dicas de segurança de armazenamento em nuvem com nossos leitores abaixo!


Artigos relacionados