Propaganda

O ransomware é um pouco como areia. Ele chega a todos os lugares e torna seus sanduíches crocantes. Ok, talvez não o último. Mas o ransomware é invasivo e pode criptografar mais do que você pensa. Destruir seus arquivos pessoais já é doloroso o suficiente sem que o ransomware ataque os seus backups também.

Existem várias variantes de ransomware que não atacam apenas o disco rígido principal, mas qualquer outra unidade do sistema. As unidades de nuvem também não são removidas da linha de tiro. Chegou a hora - é necessário considerar exatamente como você faz backup dos arquivos, bem como onde esses backups são mantidos.

O ransomware atinge todos os lugares

Sabemos que um ataque de ransomware pode ser devastador. O ransomware é um incômodo específico devido aos arquivos que ele visa: fotos, músicas, filmes e documentos de todos os tipos, apenas para citar alguns. Seu disco rígido cheio de arquivos pessoais, profissionais e de negócios é o principal alvo da criptografia. Depois de criptografado, você encontrará uma nota de resgate exigindo pagamento -

geralmente em Bitcoin quase não rastreável - para a liberação segura de seus arquivos.

E mesmo assim, não há garantia de que você receberá a chave de criptografia ou uma ferramenta de descriptografia.

CryptoLocker

o O ransomware CryptoLocker é uma dessas variantes O CryptoLocker é o malware mais desagradável de todos os tempos e aqui está o que você pode fazerO CryptoLocker é um tipo de software malicioso que torna seu computador totalmente inutilizável, criptografando todos os seus arquivos. Em seguida, exige pagamento monetário antes que o acesso ao seu computador seja retornado. consulte Mais informação que criptografa mais do que apenas o disco rígido local. Ele apareceu pela primeira vez em 2013, propagando-se através de anexos de email infectados. Uma vez instalado, o CryptoLocker verifica o disco rígido local em busca de uma lista específica de extensões de arquivo. Além disso, procura todas as unidades conectadas, seja uma unidade USB ou de rede.

Uma unidade de rede com acesso de leitura / gravação será criptografada da mesma maneira que um disco rígido local. Isso representa um desafio para as empresas em que os funcionários acessam pastas de rede compartilhadas.

Felizmente, pesquisadores de segurança liberaram uma cópia CryptoLocker está morto: veja como você pode recuperar seus arquivos! consulte Mais informação do banco de dados de vítimas do CryptLocker, completo com todas as chaves de criptografia. Eles criaram o portal Decrypt CryptoLocker para ajudar as vítimas a descriptografar seus arquivos Bata os golpistas com essas ferramentas de descriptografia de RansomwareSe você foi infectado por ransomware, essas ferramentas de descriptografia gratuitas ajudarão você a desbloquear e recuperar seus arquivos perdidos. Não espere mais um minuto! consulte Mais informação .

Mas por sua própria admissão, eles "Basicamente teve sorte", passando o banco de dados das vítimas durante a retirada global de o enorme botnet Gameover Zeus 3 termos essenciais de segurança que você precisa entenderConfuso com criptografia? Confundido com OAuth, ou petrificado por Ransomware? Vamos analisar alguns dos termos de segurança mais usados ​​e exatamente o que eles significam. consulte Mais informação .

Evolução: CryptoFortress

O CryptoLocker surgiu e reivindicou mais de 500.000 vítimas. De acordo com Keith Jarvis, da Dell SecureWorks, CryptoLocker pode ter extorquido até US $ 30 milhões em seus primeiros 100 dias de operação (US $ 150 milhões se todas as 500.000 vítimas pagaram seu resgate de US $ 300). No entanto, a remoção do CryptoLocker não foi o começo do fim do ransomware de mapeamento de drivers de rede.

As criptografias CRYPTOFORTRESS usam criptografia RSA-AES de 2048 bits. Esse tipo de criptografia levaria 6,4 bilhões de anos para descriptografar.

- CyberShiftTech (@CyberShiftTech) 25 de maio de 2016

CryptoFortress foi descoberto em 2015 pelo pesquisador de segurança respeitado Kafeine. Tem a aparência e abordagem do TorrentLocker TorrentLocker é um novo ransomware abaixo. E é mau. consulte Mais informação , mas um avanço crucial: ele pode criptografar unidades de rede não mapeadas.

Normalmente, o ransomware recupera uma lista de unidades de rede mapeadas, por exemplo C:, D:, E: e assim por diante. Em seguida, verifica as unidades, comparando as extensões de arquivo e criptografa as que correspondem. Além disso, o CryptoFortress enumera todos os compartilhamentos SMB (Server Message Block) de rede aberta - e criptografa os encontrados.

E então veio Locky

Locky é outra variante de ransomware Sua nova ameaça de segurança para 2016: JavaScript RansomwareO Locky ransomware preocupa os pesquisadores de segurança, mas desde seu breve desaparecimento e retorno como uma ameaça de ransomware JavaScript multiplataforma, as coisas mudaram. Mas o que você pode fazer para derrotar o ransomware Locky? consulte Mais informação , famoso por alterar cada extensão de arquivo para .locky, além de segmentar wallet.dat - carteiras Bitcoin. Locky também direciona arquivos locais e arquivos em compartilhamentos de rede não mapeados, misturando completamente os nomes dos arquivos no processo. Essa confusão torna o processo de recuperação uma proposta mais difícil.

Até o momento, Locky não possui decodificador disponível.

Ransomware na nuvem

O ransomware superou nosso armazenamento físico local e de rede, transcendendo a nuvem. Isso apresenta um problema significativo. O armazenamento em nuvem é apresentado regularmente como uma das opções de backup mais seguras. Manter o backup dos dados, longe dos compartilhamentos de rede locais e imediatos, deve fornecer isolamento. Infelizmente, certas variantes de ransomware removeram essa segurança.

O estado da nuvem do RightScale relatório constatou que 82% das empresas estavam usando estratégias de várias nuvens. UMA um estudo mais aprofundado (Slideshare ebook) da Intuit descobriram que 78% das pequenas empresas estarão totalmente na nuvem até 2020. A migração drástica de empresas grandes e pequenas faz com que o serviço em nuvem crie um destino bem definido para os fornecedores de ransomware.

Ransom_Cerber.cad

Atores maliciosos encontrarão uma maneira de entrar. Os e-mails de engenharia social e phishing são as principais ferramentas e podem ser usados ​​para evitar controles sólidos de segurança. Pesquisadores de segurança da Trend Micro encontrou uma variante específica de ransomware chamado RANSOM_CERBER.CAD. É usado para direcionar usuários domésticos e comerciais do Microsoft 365, a plataforma de nuvem e produtividade.

A variante Cerber é capaz de "criptografar 442 tipos de arquivos usando uma combinação de AES-265 e RSA, modificar a zona do Internet Explorer da máquina Configurações, exclua cópias de sombra, desabilite o Reparo de Inicialização do Windows e encerre processos ”, incluindo Outlook, The Bat!, Thunderbird e Microsoft Palavra.

Além disso, e esse é o comportamento exibido por outras variantes de ransomware, o Cerber consulta a localização geográfica do sistema afetado. Se o sistema host for um membro da Comunidade de Estados Independentes (países da antiga União Soviética, como Rússia, Moldávia e Bielorrússia), o ransomware será encerrado automaticamente.

A nuvem como uma ferramenta de infecção

O ransomware Petya surgiu pela primeira vez em 2016. Foi notável por várias coisas. Primeiro, o Petya pode criptografar todo o MBR (Master Boot Record) de um PC, causando a falha do sistema em uma tela azul. Isso torna todo o sistema essencialmente inutilizável. Na reinicialização, a nota de resgate Petya é exibida, mostrando uma caveira e exigindo pagamento no Bitcoin.

tela de bloqueio do petya ransomware

Segundo, o Petya foi espalhado para alguns sistemas através de um arquivo infectado hospedado no Dropbox, posando como resumo. O link é disfarçado de detalhes do solicitante, enquanto na verdade está vinculado a um executável de extração automática que instala o ransomware.

Por uma sorte, um programador não identificado conseguiu quebrar o ransomware Petya O Petya Ransomware crack trará de volta seus arquivos?Uma nova variante de ransomware, Petya, foi quebrada por uma vítima irada. Esta é uma chance de acabar com os cibercriminosos, pois mostramos como desbloquear seus dados resgatados. consulte Mais informação criptografia. A rachadura é capaz de revelar a chave de criptografia necessária para desbloquear o MBR e liberar os arquivos em cativeiro.

É compreensível usar um serviço de nuvem para espalhar ransomware. Os usuários foram incentivados a usar soluções de armazenamento em nuvem para fazer backup de dados, pois oferece uma camada adicional de segurança. A segurança é fundamental para o sucesso do serviço em nuvem. Essa fé agora pode ser cruelmente explorada, com a crença das pessoas na segurança da nuvem voltada contra elas.

O ransomware chega a todos os lugares

O armazenamento em nuvem, as unidades de rede mapeadas e não mapeadas e os arquivos locais permanecem vulneráveis ​​ao ransomware. Isso não é novo. No entanto, atores mal-intencionados que têm como alvo ativo os arquivos de backup aumentam o nível de preocupação. Por sua vez, isso significa que precauções adicionais devem ser tomadas.

Mantendo um backup offline separado Proteja seus dados de ransomware com estas 5 etapasO ransomware é assustador e, se acontecer com você, pode fazer você se sentir impotente e derrotado. É por isso que você precisa tomar essas medidas preventivas para não ser pego de surpresa. consulte Mais informação de arquivos importantes agora é vital para usuários domésticos e empresariais. Faça agora - pode ser a ação que ajuda a restaurar seus sinais vitais após uma infecção inesperada por ransomware, de uma fonte igualmente inesperada.

Você teve armazenamento em nuvem infiltrado por ransomware? O que você fez? Qual é a sua solução de backup preferida? Compartilhe suas dicas de segurança de armazenamento em nuvem com nossos leitores abaixo!

Créditos da imagem: iJeab / Shutterstock

Gavin é escritor sênior do MUO. Ele também é o editor e o gerente de SEO do site irmão da MakeUseOf, Blocks Decoded. Ele tem uma redação contemporânea BA (Hons) com práticas de arte digital saqueadas nas montanhas de Devon, além de mais de uma década de experiência profissional em redação. Ele gosta de grandes quantidades de chá.