Ransomware kann Cloud-Daten verschlüsseln

Ransomware kann Cloud-Daten verschlüsseln

Ransomware ist so klein wie ein Sandkorn, sie ist überall. Und sie können mehr verschlüsseln, als Sie denken. Die Zerstörung Ihrer persönlichen Dateien ist ein großer Verlust, aber wenn Ransomware Ihre Kopien angreift, wird dieser Schmerz noch schlimmer.

Es gibt mehrere Varianten von Ransomware, die nicht nur Festplatten, sondern auch andere Systemlaufwerke angreifen, und auch Cloud-Laufwerke sind nicht außer Reichweite. Es ist also an der Zeit, dass Sie genau prüfen, was Dateisicherungen sind und wo die Kopien aufbewahrt werden.

Ransomware-Angriffe überall

Wir wissen, dass ein Ransomware-Angriff verheerende Folgen haben kann. Ein besonderes Hindernis stellt Ransomware dar, denn ihre Zieldateien sind Bilder, Musik, Filme und Dokumente aller Art. Auf Ihrer Festplatte befinden sich persönliche, geschäftliche und geschäftliche Dateien, die vorrangige Ziele für die Verschlüsselung darstellen. Nach der Verschlüsselung sehen Sie eine Lösegeldforderung, in der Sie für die sichere Freigabe Ihrer Dateien zur Zahlung – in der Regel in schwer nachverfolgbaren Bitcoins – aufgefordert werden.

Und selbst dann gibt es keine Garantie dafür, dass Sie das Verschlüsselungskennwort oder das Entschlüsselungstool erhalten.

CryptoLocker

CryptoLocker ist eine Variante der Verschlüsselungs-Ransomware, die mehrere Ihrer Festplatten verschlüsseln kann. Es tauchte erstmals im Jahr 2013 auf und verbreitete sich über infizierte E-Mail-Anhänge. Wenn CryptoLocker auf einem Computer installiert ist, kann es die Festplatte nach einer bestimmten Liste von Dateierweiterungen durchsuchen. Darüber hinaus werden alle an das Gerät angeschlossenen Laufwerke gescannt, sei es USB oder Netzwerk.

Ein Netzlaufwerk mit Lese-/Schreibzugriff wird wie eine Festplatte verschlüsselt. Für Unternehmen stellt dies eine Herausforderung dar, wenn Mitarbeiter auf freigegebene Netzwerkordner zugreifen.

Glücklicherweise haben Sicherheitsforscher eine Kopie der Opferdatenbank von CryptoLocker veröffentlicht und jede Verschlüsselung abgeglichen. Sie haben das Decrypt CryptoLocker-Portal erstellt, um Opfern beim Entschlüsseln ihrer Dateien zu helfen.

Entwicklung: CryptoFortress

CryptoLocker tauchte auf und gab an, 500.000 Opfer zu haben. Laut Keith Jarvis von Dell SecureWorks hat CryptoLocker in den ersten 100 Tagen der Erpressungsaktion möglicherweise 30 Millionen US-Dollar erhalten (es wären bis zu 150 Millionen US-Dollar, wenn jedes Opfer 300 US-Dollar Lösegeld zahlen würde). Das Entfernen von CryptoLocker ist jedoch nicht der erste Schritt zur Verhinderung von Netzwerktreiber-Mapping-Ransomware.

CryptoFortress wurde 2015 vom Sicherheitsforscher Kafein entdeckt. Es hat das Aussehen und den Ansatz von TorrentLocker, ist aber einer der wichtigsten Fortschritte; Es kann nicht zugeordnete Netzwerktreiber verschlüsseln.

Typischerweise ruft Ransomware eine Liste zugeordneter Netzwerklaufwerke ab, zum Beispiel C:, D:, E: usw. Anschließend scannt sie die Laufwerke, vergleicht Dateierweiterungen und verschlüsselt sie dann. Verschlüsseln Sie die entsprechenden Dateien. Darüber hinaus zählt CryptoFortress alle offenen SMB-Netzwerkfreigaben (Server Message Block) auf und verschlüsselt alle gefundenen.

Locky

Locky ist eine weitere Variante der Ransomware, die dafür bekannt ist, einzelne Dateien in .locky zu ändern, ebenso wie wallet.dat – das Wallet von Bitcoin. Locky zielt auch auf Dateien auf Computern oder auf nicht zugeordnete Netzwerkfreigaben ab und verändert dabei Dateien. Dieses Chaos erschwert den Genesungsprozess.

Darüber hinaus verfügt Locky über keinen Decoder.

Ransomware in der Cloud

Ransomware umgeht den physischen Netzwerk- und Computerspeicher und geht auch über Cloud-Daten hinaus. Das ist ein wichtiges Thema. Cloud-Speicher wird häufig als eine der sichersten Backup-Optionen angepriesen, da er Ihre gesicherten Daten von internen Netzwerkfreigaben fernhält und so eine Isolierung von den umliegenden Gefahren schafft. Doch leider haben Ransomware-Varianten diese Sicherheit umgangen.

Laut dem State of the Cloud-Bericht von RightScale nutzen 82 % der Unternehmen eine Multi-Cloud-Strategie. Und eine weitere Studie (Slideshare E-Book) von Intuit zeigt, dass bis 2020 78 % der Kleinunternehmen Cloud-Funktionen nutzen werden. Dieser radikale Wandel bei großen und kleinen Unternehmen macht Cloud-Dienste zu einem Hauptziel für Ransomware-Anbieter.

Ransom_Cerber.cad

Malware-Anbieter werden einen Weg finden, dieses Problem zu umgehen. Social Engineering und E-Mail-Phishing sind wichtige Werkzeuge und können zur Umgehung strenger Sicherheitskontrollen eingesetzt werden. Sicherheitsforscher von Trend Micro haben eine spezielle Ransomware-Variante namens RANSOM_CERBER.CAD gefunden. Es richtet sich an private und geschäftliche Benutzer von Microsoft 365, Cloud Computing und Produktivitätsplattformen.

Die Cerber-Variante kann 442 Dateitypen mit einer Kombination aus AES-265 und RSA verschlüsseln, die Internet Explorer-Zoneneinstellungen auf dem Computer ändern, Schattenkopien entfernen, die Windows-Starthilfe deaktivieren und Outlook-Programme, The bat!, Thunderbird und Microsoft Word beenden.

Darüber hinaus fragt Cerber, und das ist ein Verhalten anderer Ransomware-Varianten, den geografischen Standort des betroffenen Systems ab. Wenn das Host-System Mitglied der Gemeinschaft Unabhängiger Staaten (Länder der ehemaligen Sowjetunion wie Russland, Moldawien und Weißrussland) ist, wird die Ransomware automatisch beendet.

Die Wolke als Werkzeug der Kontamination

Die Ransomware Petya tauchte erstmals im Jahr 2016 auf. Ein paar bemerkenswerte Dinge an dieser Variante sind zunächst einmal, dass Petya den gesamten Master Boot Record (MBR) eines PCs verschlüsseln kann, was zum Absturz des Systems führt. grünes Bild. Dadurch wird das gesamte System unbrauchbar. Beim Neustart wurde dann stattdessen der Petya-Lösegeldschein mit dem Bild eines Schädels und einer Zahlungsaufforderung in Bitcoin angezeigt.

Ransomware kann Cloud-Daten verschlüsseln

Zweitens verbreitete sich Petya über eine infizierte Datei, die auf Dropbox gespeichert war und sich als Zusammenfassung ausgab, auf mehrere Systeme. Der Link wird als Anwendungsdetails getarnt, obwohl er tatsächlich auf eine selbstextrahierende ausführbare Datei verweist, um die Ransomware zu installieren.

Glücklicherweise hat ein anonymer Programmierer einen Weg gefunden, Petyas Verschlüsselung zu knacken. Diese Methode ist in der Lage, den Verschlüsselungsschlüssel zu erkennen, der zum Entsperren des MBR und zum Freigeben erfasster Dateien erforderlich ist.

Die Nutzung von Cloud-Diensten zur Verbreitung von Ransomware ist verständlich. Benutzern wurde empfohlen, Cloud-Speicherlösungen zum Sichern von Daten zu verwenden, da diese eine zusätzliche Sicherheitsebene bieten. Sicherheit ist der Schlüssel zum Erfolg von Cloud-Diensten. Dennoch kann das Vertrauen der Benutzer in die Cloud-Sicherheit für schlechte Zwecke ausgenutzt werden.

Zusamenfassend

Cloud-Speicher, zugeordnete oder nicht zugeordnete Netzwerktreiber und Systemdateien bleiben anfällig für Ransomware. Das ist nichts Neues mehr. Malware-Distributoren zielen jedoch aktiv auf Backup-Dateien ab, was die Beunruhigung der Benutzer erhöht. Im Gegenteil, es müssen zusätzliche Vorkehrungen getroffen werden .

Privat- und Geschäftsanwender sollten wichtige Dateien auf Wechselfestplatten sichern. Wenn Sie jetzt handeln, können Sie Ihr System nach einer unerwünschten Ransomware-Infektion von einer nicht vertrauenswürdigen Quelle wiederherstellen.


So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

In diesem Artikel erfahren Sie, wie Sie den Internetzugriff für Benutzer oder Computer im Active Directory-Gruppenrichtlinienobjekt blockieren. Lernen Sie effektive Methoden, moderne Sicherheitsprotokolle und Best Practices kennen.

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Das Formatieren eines USB-Sticks ähnelt dem Formatieren jedes anderen Laufwerks. Hier erfahren Sie, warum und wie Sie USB formatieren sollten, um optimale Ergebnisse zu erzielen.

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Wenn beim Starten eines Spiels unter Windows 10 der Fehler „Game Security Violation Detected“ angezeigt wird, sind die Lösungen einfach und effektiv. Hier erfahren Sie, wie Sie dieses Problem beheben können.

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

Wechseln Sie mühelos zwischen Audiogeräten unter Windows 10 mit Tastenkombinationen. Erfahren Sie, wie Sie den Audio-Umschalter effizient nutzen.

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

Entdecken Sie 8 einfache Möglichkeiten, MSConfig in Windows 11 zu öffnen, um zahlreiche Probleme effizient zu beheben.

4 gefälschte Viren, die zum Spaß Freunde trollen

4 gefälschte Viren, die zum Spaß Freunde trollen

Freunde und Familienmitglieder zu trollen macht Spaß mit diesen harmlosen gefälschten Viren. Hier sind vier kreative Ideen, um Ihre Freunde zum Lachen zu bringen.

Unterschied zwischen Virtualisierung und Emulation

Unterschied zwischen Virtualisierung und Emulation

Entdecken Sie die Unterschiede zwischen Virtualisierung und Emulation sowie deren Vor- und Nachteile. Erfahren Sie, wie diese Technologien in modernen IT-Umgebungen eingesetzt werden.

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

Device Guard ist ein wichtiges Sicherheitsfeature in Windows 10, das sicherstellt, dass nur vertrauenswürdige Anwendungen ausgeführt werden. So aktivieren oder deaktivieren Sie es.

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

Erfahren Sie, wie Sie vDOS verwenden, um alte DOS-Software unter Windows 10 auszuführen. Dieser Emulator ist ideal für die Nutzung älterer Programme, bietet jedoch keine optimale Lösung für Spiele.

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

Wenn Sie Probleme mit USB-Geräten auf Ihrem Windows 11-Computer haben, sollten Sie die Funktion „USB Selective Suspend“ deaktivieren.