Sì, il ransomware può crittografare il tuo spazio di archiviazione nel cloud

Sì, il ransomware può crittografare il tuo spazio di archiviazione nel cloud / Sicurezza

Il ransomware è un po 'come la sabbia. Arriva ovunque e rende i tuoi panini croccanti. Ok, forse non il secondo. Ma il ransomware è invasivo e può crittografare più di quanto pensi. Avere i tuoi file personali distrutti è abbastanza doloroso, senza che il ransomware possa attaccare anche i tuoi backup.

Esistono diverse varianti di ransomware che non solo attaccano il tuo disco rigido principale, ma qualsiasi altra unità di sistema. Le unità Cloud non vengono rimosse dalla linea di fuoco. È giunto il momento - è necessario considerare esattamente come si esegue il backup dei file, nonché dove tali backup vengono mantenuti.

Ransomware colpisce ovunque

Sappiamo che un attacco di ransomware può essere devastante. Il ransomware è una seccatura particolare a causa dei file che ha come target: foto, musica, film e documenti di tutti i tipi, solo per citarne alcuni. Il tuo disco rigido pieno di file personali, di lavoro e aziendali è un obiettivo primario per la crittografia. Una volta crittografato, incontrerai una richiesta di riscatto che richiede il pagamento - di solito in Bitcoin quasi non tracciabile What Is Bitcoin: The MakeUseOf BitCoin Guida Cos'è Bitcoin: La guida MakeUseOf BitCoin Se vuoi solo saperne di più su BitCoin o utilizzare effettivamente la valuta , ti consigliamo di controllare "Valuta virtuale: la guida BitCoin", l'ultimo manuale dell'autore Lachlan Roy. Leggi altro - per la versione sicura dei tuoi file.

E anche allora, non vi è alcuna garanzia che si riceverà la chiave di crittografia o uno strumento di decrittografia.

cryptolocker

Il ransomware CryptoLocker è una di queste varianti CryptoLocker è il malware più temibile di sempre e qui è ciò che puoi fare CryptoLocker è il malware più temibile di sempre e qui è ciò che puoi fare CryptoLocker è un tipo di software dannoso che rende il tuo computer completamente inutilizzabile crittografando tutti i tuoi file . Richiede quindi un pagamento monetario prima che venga restituito l'accesso al tuo computer. Leggi altro che crittografa più del tuo disco rigido locale. È apparso per la prima volta nel 2013, propagandosi tramite allegati e-mail infetti. Una volta che CryptoLocker è installato su un sistema, esegue la scansione del disco rigido locale per un elenco specifico di estensioni di file. Inoltre, esegue la scansione di tutte le unità connesse, sia che si tratti di un'unità USB o di rete.

Un'unità di rete con accesso in lettura / scrittura verrà crittografata allo stesso modo di un disco rigido locale. Rappresenta una sfida per le aziende in cui i dipendenti accedono a cartelle di rete condivise.

Fortunatamente, i ricercatori di sicurezza hanno liberato una copia di CryptoLocker Is Dead: ecco come recuperare i file! CryptoLocker è morto: ecco come recuperare i file! Ulteriori informazioni sul database delle vittime di CryptLocker, complete di ogni singola chiave di crittografia. Hanno creato il portale Decrypt CryptoLocker per aiutare le vittime a decodificare i loro file. Sconfiggi battere con questi strumenti di decrittografia Ransomware Batti gli scammer con questi strumenti di decrittografia ransomware Se sei stato infettato da ransomware, questi strumenti di decrittografia gratuiti ti aiuteranno a sbloccare e recuperare i file persi. Non aspettare un altro minuto! Leggi di più .

Ma per loro stessa ammissione “praticamente fortunato,” scorrendo il database delle vittime durante il ritiro globale dell'enorme botnet di Gameover Zeus 3 Termini di sicurezza essenziali È necessario comprendere 3 Termini di sicurezza essenziali che è necessario comprendere per la crittografia? Sconcertato da OAuth o pietrificato da Ransomware? Cerchiamo di rispolverare alcuni dei termini di sicurezza più comunemente usati, e esattamente cosa significano. Leggi di più .

Evoluzione: CryptoFortress

CryptoLocker è emerso e ha causato oltre 500.000 vittime. Secondo Keith Jarvis di Dell SecureWorks, CryptoLocker potrebbe aver estorto fino a $ 30 milioni nei suoi primi 100 giorni di attività ($ 150 milioni se tutte le 500.000 vittime hanno pagato il loro riscatto di $ 300). Tuttavia, la rimozione di CryptoLocker non era l'inizio della fine del ransomware di mappatura dei driver di rete.

La crittografia CRYPTOFORTRESS utilizza la crittografia RSA-AES 2048 bit. Questo tipo di crittografia richiederebbe un computer di 6.4 quadrilioni di anni per decrittografarlo.

- CyberShiftTech (@CyberShiftTech), 25 maggio 2016

CryptoFortress è stato scoperto nel 2015 dal ricercato ricercatore di sicurezza Kafeine. Ha l'aspetto e l'approccio di TorrentLocker TorrentLocker è un nuovo Ransomware Down Under. Ed è il male. TorrentLocker è un nuovo Ransomware Down Under. Ed è il male. Per saperne di più, ma un progresso cruciale: può crittografare le unità di rete non mappate.

Normalmente, ransomware recupera un elenco di unità di rete mappate, ad es. C :, D :, E :, e così via. Quindi esegue la scansione delle unità, confrontando le estensioni dei file, quindi crittografa quelle corrispondenti. Inoltre, CryptoFortress enumera tutte le condivisioni di Server Message Block (SMB) di rete aperte e crittografa tutte quelle trovate.

E poi è venuto Locky

Locky è un'altra variante ransomware La tua nuova minaccia alla sicurezza per il 2016: JavaScript Ransomware La tua nuova minaccia per la sicurezza 2016: JavaScript Ransomware Locky ransomware è stato preoccupante per i ricercatori di sicurezza, ma dalla sua breve scomparsa e ritorno come minaccia ransomware JavaScript multipiattaforma, le cose sono cambiate . Ma cosa puoi fare per sconfiggere il ransomware Locky? Per saperne di più, famigerato per cambiare ogni estensione di file in .locky, così come il targeting wallet.dat - Portafogli Bitcoin. Locky si rivolge anche a file e file locali su condivisioni di rete non mappate, confondendo completamente i nomi dei file nel processo. Questo scrambling rende il processo di recupero una proposta più difficile.

Fino ad ora, Locky non ha decrittori disponibili.

Ransomware nel Cloud

Il ransomware ha superato il nostro storage fisico locale e di rete, trascendendo nel cloud. Questo presenta un problema significativo. Lo spazio di archiviazione nel cloud viene regolarmente considerato come una delle opzioni di backup più sicure. Mantenere il backup dei dati, lontano dalle condivisioni di rete locali e immediate, dovrebbe fornire isolamento. Sfortunatamente, alcune varianti di ransomware hanno rimosso quella sicurezza.

Il rapporto RightScale State of the Cloud ha rilevato che l'82% delle imprese utilizzava strategie multi-cloud. Un ulteriore studio (ebook di Slideshare) di Intuit ha rilevato che il 78% delle piccole imprese sarà completamente nel cloud entro il 2020. La drastica migrazione delle aziende grandi e piccole rende il servizio cloud un obiettivo ben definito per i fornitori di ransomware.

Ransom_Cerber.cad

Gli attori malintenzionati troveranno un modo per entrare. Le email di ingegneria sociale e di phishing sono gli strumenti principali e possono essere utilizzate per eludere i solidi controlli di sicurezza. I ricercatori di sicurezza Trend Micro hanno trovato una variante di ransomware specifica chiamata RANSOM_CERBER.CAD. Viene utilizzato per indirizzare gli utenti domestici e aziendali di Microsoft 365, la piattaforma cloud e produttività.

La variante Cerber è in grado di “crittografare i tipi di file 442 utilizzando una combinazione di AES-265 e RSA, modificare le impostazioni della zona di Internet Explorer della macchina, eliminare le copie shadow, disabilitare la riparazione all'avvio di Windows e terminare i processi” inclusi Outlook, The Bat !, Thunderbird e Microsoft Word.

Inoltre, e questo è un comportamento esibito da altre varianti di ransomware, Cerber interroga la geolocalizzazione del sistema interessato. Se il sistema ospitante è membro del Commonwealth of Independent States (ex paesi dell'Unione Sovietica come Russia, Moldova e Bielorussia), il ransomware terminerà da solo.

Il cloud come strumento di infezione

Il ransomware Petya è emerso per la prima volta nel 2016. È stato notato per diverse cose. Innanzitutto, Petya può crittografare l'intero Master Boot Record (MBR) di un PC, causando il crash del sistema su una schermata blu. Ciò rende l'intero sistema essenzialmente inutilizzabile. Al riavvio, viene visualizzata la nota di riscatto Petya, che mostra un teschio e un pagamento esigente in Bitcoin.

In secondo luogo, Petya è stato diffuso su alcuni sistemi tramite un file infetto ospitato su Dropbox, che si proponeva come curriculum. Il collegamento è camuffato come i dettagli del richiedente, mentre in realtà si collega a un eseguibile autoestraente che installa il ransomware.

In un colpo di fortuna, un programmatore non identificato è riuscito a rompere il ransomware Petya Will The Petya Ransomware Crack riporta i tuoi file? Will The Petya Ransomware Crack riporta i tuoi file? Una nuova variante ransomware, Petya, è stata violata da una vittima irata. Questa è la possibilità di farla finita con i criminali informatici, in quanto ti mostriamo come sbloccare i tuoi dati riscattati. Ulteriori informazioni sulla crittografia. Il crack è in grado di rivelare la chiave di crittografia necessaria per sbloccare l'MBR e rilasciare i file in cattività.

Usare un servizio cloud per diffondere il ransomware è comprensibile. Gli utenti sono stati incoraggiati a utilizzare le soluzioni di archiviazione su cloud per il backup dei dati poiché offrono un ulteriore livello di sicurezza. La sicurezza è fondamentale per il successo del servizio cloud. Questa fede può ora essere sfruttata crudelmente, con la fiducia delle persone nella sicurezza del cloud rivolta contro di loro.

Ransomware ottiene ovunque

Storage cloud, unità di rete mappate e non mappate e file locali rimangono vulnerabili al ransomware. Questo non è nuovo. Tuttavia, gli attori malintenzionati che prendono di mira attivamente i file di backup aumentano il livello di preoccupazione. A sua volta, significa che devono essere prese ulteriori precauzioni.

Mantenere un backup separato e offline Proteggi i tuoi dati da Ransomware con questi 5 passaggi Proteggi i tuoi dati dal ransomware con questi 5 passaggi Il ransomware è spaventoso e, se ti capita, può farti sentire impotente e sconfitto. Ecco perché è necessario prendere questi provvedimenti preventivi in ​​modo da non farsi prendere alla sprovvista. Ulteriori informazioni su file importanti sono ora di vitale importanza per gli utenti domestici e aziendali. Fallo ora - potrebbe essere l'azione che ti aiuta a ripristinare i tuoi organi vitali in seguito a un'infezione inattesa da ransomware, da una fonte altrettanto inaspettata.

Hai avuto il cloud storage infiltrato da ransomware? Che cosa hai fatto? Qual è la tua soluzione di backup preferita? Condividi i tuoi consigli sulla sicurezza del cloud storage con i nostri lettori qui sotto!

Crediti immagine: iJeab / Shutterstock

Scopri di più su: Cloud Storage, Ransomware.