Advertentie

Ransomware lijkt een beetje op zand. Het komt overal en maakt je broodjes knapperig. Oké, misschien niet het laatste. Maar ransomware is invasief en kan meer versleutelen dan u denkt. Uw persoonlijke bestanden laten vernietigen is al pijnlijk genoeg zonder dat ransomware ook uw back-ups aanvalt.

Er zijn verschillende ransomware-varianten die niet alleen uw belangrijkste harde schijf aanvallen, maar ook elke andere systeemschijf. Clouddrives worden ook niet van de vuurlinie verwijderd. De tijd is gekomen - u moet precies overwegen hoe u een back-up van uw bestanden maakt en waar die back-ups worden bewaard.

Ransomware raakt overal

We weten dat een ransomware-aanval verwoestend kan zijn. Ransomware is bijzonder hinderlijk vanwege de bestanden die het target: foto's, muziek, films en allerlei soorten documenten, om er maar een paar te noemen. Uw harde schijf vol persoonlijke, werk- en zakelijke bestanden is een primair doelwit voor codering. Eenmaal versleuteld, zult u een losgeldbrief tegenkomen die om betaling vraagt ​​-

instagram viewer
meestal in bijna onvindbare Bitcoin - voor het veilig vrijgeven van uw bestanden.

En zelfs dan is er geen garantie dat u de coderingssleutel of een decoderingstool zult ontvangen.

CryptoLocker

De CryptoLocker-ransomware is zo'n variant CryptoLocker is de smerigste malware ooit en dit is wat u kunt doenCryptoLocker is een soort schadelijke software die uw computer volledig onbruikbaar maakt door al uw bestanden te versleutelen. Vervolgens wordt geld betaald voordat de toegang tot uw computer wordt geretourneerd. Lees verder dat versleutelt meer dan alleen uw lokale harde schijf. Het verscheen voor het eerst in 2013 en verspreidde zich via geïnfecteerde e-mailbijlagen. Zodra CryptoLocker op een systeem is geïnstalleerd, wordt de lokale harde schijf gescand op een specifieke lijst met bestandsextensies. Bovendien scant het naar alle aangesloten schijven, of dat nu een USB- of netwerkstation is.

Een netwerkstation met lees- / schrijftoegang wordt op dezelfde manier gecodeerd als een lokale harde schijf. Het vormt een uitdaging voor bedrijven waar werknemers toegang hebben tot gedeelde netwerkmappen.

Gelukkig, beveiligingsonderzoekers hebben een kopie vrijgegeven CryptoLocker is dood: hier is hoe u uw bestanden terug kunt krijgen! Lees verder van de CryptLocker-slachtoffer-database, compleet met elke coderingssleutel. Ze hebben de Decrypt CryptoLocker-portal gemaakt slachtoffers helpen hun bestanden te ontsleutelen Versla oplichters met deze ransomware-decoderingstoolsAls u bent geïnfecteerd door ransomware, helpen deze gratis decoderingstools u om uw verloren bestanden te ontgrendelen en herstellen. Wacht geen minuut langer! Lees verder .

Maar naar eigen zeggen, ze "In feite geluk gehad", veegde de slachtoffer-database tijdens de wereldwijde verwijdering van het enorme Gameover Zeus-botnet 3 Essentiële beveiligingsvoorwaarden die u moet begrijpenVerward door encryptie? Verbijsterd door OAuth of versteend door Ransomware? Laten we eens kijken naar enkele van de meest gebruikte beveiligingsvoorwaarden en wat ze precies betekenen. Lees verder .

Evolutie: CryptoFortress

CryptoLocker kwam naar voren en eiste meer dan 500.000 slachtoffers. Volgens Keith Jarvis, Dell SecureWorks, CryptoLocker heeft mogelijk wel 30 miljoen dollar afgeperst tijdens de eerste 100 operatiedagen (150 miljoen dollar als alle 500.000 slachtoffers hun 300 dollar losgeld betaalden). De verwijdering van CryptoLocker was echter niet het begin van het einde voor ransomware voor het in kaart brengen van netwerkstuurprogramma's.

CRYPTOFORTRESS-codering maakt gebruik van 2048bit RSA-AES-codering. Dit type codering zou een computer 6,4 biljoen jaar kosten om te decoderen.

- CyberShiftTech (@CyberShiftTech) 25 mei 2016

CryptoFortress is ontdekt in 2015 door een gerespecteerde beveiligingsonderzoeker Kafeine. Het heeft het uiterlijk en de aanpak van TorrentLocker TorrentLocker is een nieuwe ransomware Down Under. En het is kwaad. Lees verder , maar één cruciale vooruitgang: het kan niet-toegewezen netwerkstations versleutelen.

Normaal gesproken haalt ransomware een lijst met toegewezen netwerkstations op, b.v. C:, D:, E:, enzovoort. Vervolgens worden de schijven gescand, worden bestandsextensies vergeleken en worden de overeenkomende versleuteld. Bovendien somt CryptoFortress alle open netwerk Server Message Block (SMB) -shares op - en versleutelt alle gevonden.

En toen kwam Locky

Locky is een andere variant van ransomware Uw nieuwe beveiligingsdreiging voor 2016: JavaScript RansomwareLocky-ransomware baart beveiligingsonderzoekers zorgen, maar sinds de korte verdwijning en de terugkeer als platformonafhankelijke JavaScript-ransomware-bedreiging zijn de zaken veranderd. Maar wat kun je doen om de Locky-ransomware te verslaan? Lees verder , berucht vanwege het wijzigen van elke bestandsextensie in .locky, en het targeten van wallet.dat - Bitcoin-portefeuilles. Locky target ook lokale bestanden en bestanden op niet-toegewezen netwerkshares, waarbij bestandsnamen volledig worden gecodeerd. Deze versleuteling maakt het herstelproces een moeilijker voorstel.

Tot dusver heeft Locky geen decryptor beschikbaar.

Ransomware in de cloud

Ransomware heeft onze lokale en netwerk fysieke opslag overtroffen en overstegen naar de cloud. Dit vormt een belangrijk probleem. Cloudopslag wordt regelmatig aangeprezen als een van de veiligste back-upopties. Als u een back-up van uw gegevens maakt, weg van uw lokale en directe netwerkshares, moet dit isolatie bieden. Helaas hebben bepaalde ransomwarevarianten die beveiliging verwijderd.

De RightScale-status van de cloud verslag doen van ontdekte dat 82 procent van de bedrijven multi-cloudstrategieën gebruikte. EEN verdere studie (Slideshare ebook) van Intuit ontdekte dat 78 procent van de kleine bedrijven tegen 2020 volledig in de cloud zit. De drastische migratie van grote en kleine bedrijven zorgt ervoor dat cloudservices een duidelijk omschreven doelwit vormen voor leveranciers van ransomware.

Ransom_Cerber.cad

Schadelijke acteurs vinden een weg naar binnen. Social engineering en phishing-e-mails zijn de belangrijkste hulpmiddelen en ze kunnen worden gebruikt om solide beveiligingsmaatregelen te omzeilen. Beveiligingsonderzoekers van Trend Micro een specifieke ransomware-variant gevonden genaamd RANSOM_CERBER.CAD. Het wordt gebruikt om thuis- en zakelijke gebruikers van Microsoft 365, het cloud- en productiviteitsplatform te targeten.

De Cerber-variant kan "442 bestandstypen versleutelen met een combinatie van AES-265 en RSA, de Internet Explorer Zone van de machine aanpassen Instellingen, verwijder schaduwkopieën, schakel Windows Startup Repair uit en beëindig processen ”inclusief Outlook, The Bat!, Thunderbird en Microsoft Woord.

Bovendien, en dit is gedrag vertoond door andere ransomware-varianten, vraagt ​​Cerber de geolocatie van het getroffen systeem. Als het hostsysteem lid is van het Gemenebest van Onafhankelijke Staten (voormalige Sovjet-Unie-landen zoals Rusland, Moldavië en Wit-Rusland), zal de ransomware zichzelf beëindigen.

De cloud als infectiehulpmiddel

De Petya-ransomware verscheen voor het eerst in 2016. Het was opmerkelijk voor verschillende dingen. Ten eerste kan Petya het volledige Master Boot Record (MBR) van een pc versleutelen, waardoor het systeem vastloopt op een blauw scherm. Dit maakt het hele systeem in wezen onbruikbaar. Bij het opnieuw opstarten wordt in plaats daarvan de Petya-losgeldnota weergegeven, met een schedel en veeleisende betaling in Bitcoin.

petya ransomware vergrendelscherm

Ten tweede werd Petya naar sommige systemen verspreid via een geïnfecteerd bestand dat op Dropbox werd gehost en dat zich voordeed als cv. De link is vermomd als de details van de aanvrager, terwijl het in feite verwijst naar een zelfuitpakkend uitvoerbaar bestand dat de ransomware installeert.

Bij toeval een onbekende programmeur is erin geslaagd de Petya ransomware te kraken Zal de Petya Ransomware-crack uw bestanden terugbrengen?Een nieuwe ransomware-variant, Petya, is gekraakt door een woedend slachtoffer. Dit is een kans om cybercriminelen onder de knie te krijgen, aangezien we u laten zien hoe u uw losgeldgegevens kunt ontgrendelen. Lees verder encryptie. De scheur kan de coderingssleutel onthullen die nodig is om de MBR te ontgrendelen en de captive-bestanden vrij te geven.

Het gebruik van een cloudservice om ransomware te verspreiden is begrijpelijk. Gebruikers worden aangemoedigd om cloudopslagoplossingen te gebruiken om een ​​back-up van gegevens te maken, omdat dit een extra beveiligingslaag biedt. Veiligheid staat centraal in het succes van clouddiensten. Dit geloof kan nu wreed worden uitgebuit, met het geloof van mensen in de beveiliging van de cloud die zich tegen hen keert.

Ransomware komt overal

Cloudopslag, toegewezen en niet-toegewezen netwerkstations en lokale bestanden blijven kwetsbaar voor ransomware. Dit is niet nieuw. Kwaadwillende actoren die zich echter actief op back-upbestanden richten, verhogen de bezorgdheid. Dit betekent op zijn beurt dat er extra voorzorgsmaatregelen moeten worden genomen.

Een aparte, offline back-up houden Bescherm uw gegevens tegen ransomware met deze 5 stappenRansomware is eng en als het je overkomt, kun je je er machteloos en verslagen door voelen. Daarom moet u deze preventieve maatregelen nemen, zodat u niet overrompeld wordt. Lees verder van belangrijke bestanden is nu van vitaal belang voor zowel thuis- als zakelijke gebruikers. Doe het nu - het kan de actie zijn die u helpt uw ​​vitale functies te herstellen na een onverwachte ransomware-infectie, uit een even onverwachte bron.

Heeft u cloudopslag geïnfiltreerd door ransomware? Wat heb je gedaan? Wat is uw favoriete back-upoplossing? Deel uw beveiligingstips voor cloudopslag met onze lezers hieronder!

Afbeeldingscredits: iJeab / Shutterstock

Gavin is Senior Writer voor MUO. Hij is ook de redacteur en SEO-manager voor MakeUseOf's crypto-gerichte zustersite, Blocks Decoded. Hij heeft een BA (Hons) Contemporary Writing with Digital Art Practices geplunderd uit de heuvels van Devon, evenals meer dan een decennium aan professionele schrijfervaring. Hij houdt van veel thee.