Ransomware kann Cloud-Daten verschlüsseln

Ransomware kann Cloud-Daten verschlüsseln

Ransomware ist so klein wie ein Sandkorn, sie ist überall. Und sie können mehr verschlüsseln, als Sie denken. Die Zerstörung Ihrer persönlichen Dateien ist ein großer Verlust, aber wenn Ransomware Ihre Kopien angreift, wird dieser Schmerz noch schlimmer.

Es gibt mehrere Varianten von Ransomware, die nicht nur Festplatten, sondern auch andere Systemlaufwerke angreifen, und auch Cloud-Laufwerke sind nicht außer Reichweite. Es ist also an der Zeit, dass Sie genau prüfen, was Dateisicherungen sind und wo die Kopien aufbewahrt werden.

Ransomware-Angriffe überall

Wir wissen, dass ein Ransomware-Angriff verheerende Folgen haben kann. Ein besonderes Hindernis stellt Ransomware dar, denn ihre Zieldateien sind Bilder, Musik, Filme und Dokumente aller Art. Auf Ihrer Festplatte befinden sich persönliche, geschäftliche und geschäftliche Dateien, die vorrangige Ziele für die Verschlüsselung darstellen. Nach der Verschlüsselung sehen Sie eine Lösegeldforderung, in der Sie für die sichere Freigabe Ihrer Dateien zur Zahlung – in der Regel in schwer nachverfolgbaren Bitcoins – aufgefordert werden.

Und selbst dann gibt es keine Garantie dafür, dass Sie das Verschlüsselungskennwort oder das Entschlüsselungstool erhalten.

CryptoLocker

CryptoLocker ist eine Variante der Verschlüsselungs-Ransomware, die mehrere Ihrer Festplatten verschlüsseln kann. Es tauchte erstmals im Jahr 2013 auf und verbreitete sich über infizierte E-Mail-Anhänge. Wenn CryptoLocker auf einem Computer installiert ist, kann es die Festplatte nach einer bestimmten Liste von Dateierweiterungen durchsuchen. Darüber hinaus werden alle an das Gerät angeschlossenen Laufwerke gescannt, sei es USB oder Netzwerk.

Ein Netzlaufwerk mit Lese-/Schreibzugriff wird wie eine Festplatte verschlüsselt. Für Unternehmen stellt dies eine Herausforderung dar, wenn Mitarbeiter auf freigegebene Netzwerkordner zugreifen.

Glücklicherweise haben Sicherheitsforscher eine Kopie der Opferdatenbank von CryptoLocker veröffentlicht und jede Verschlüsselung abgeglichen. Sie haben das Decrypt CryptoLocker-Portal erstellt, um Opfern beim Entschlüsseln ihrer Dateien zu helfen.

Entwicklung: CryptoFortress

CryptoLocker tauchte auf und gab an, 500.000 Opfer zu haben. Laut Keith Jarvis von Dell SecureWorks hat CryptoLocker in den ersten 100 Tagen der Erpressungsaktion möglicherweise 30 Millionen US-Dollar erhalten (es wären bis zu 150 Millionen US-Dollar, wenn jedes Opfer 300 US-Dollar Lösegeld zahlen würde). Das Entfernen von CryptoLocker ist jedoch nicht der erste Schritt zur Verhinderung von Netzwerktreiber-Mapping-Ransomware.

CryptoFortress wurde 2015 vom Sicherheitsforscher Kafein entdeckt. Es hat das Aussehen und den Ansatz von TorrentLocker, ist aber einer der wichtigsten Fortschritte; Es kann nicht zugeordnete Netzwerktreiber verschlüsseln.

Typischerweise ruft Ransomware eine Liste zugeordneter Netzwerklaufwerke ab, zum Beispiel C:, D:, E: usw. Anschließend scannt sie die Laufwerke, vergleicht Dateierweiterungen und verschlüsselt sie dann. Verschlüsseln Sie die entsprechenden Dateien. Darüber hinaus zählt CryptoFortress alle offenen SMB-Netzwerkfreigaben (Server Message Block) auf und verschlüsselt alle gefundenen.

Locky

Locky ist eine weitere Variante der Ransomware, die dafür bekannt ist, einzelne Dateien in .locky zu ändern, ebenso wie wallet.dat – das Wallet von Bitcoin. Locky zielt auch auf Dateien auf Computern oder auf nicht zugeordnete Netzwerkfreigaben ab und verändert dabei Dateien. Dieses Chaos erschwert den Genesungsprozess.

Darüber hinaus verfügt Locky über keinen Decoder.

Ransomware in der Cloud

Ransomware umgeht den physischen Netzwerk- und Computerspeicher und geht auch über Cloud-Daten hinaus. Das ist ein wichtiges Thema. Cloud-Speicher wird häufig als eine der sichersten Backup-Optionen angepriesen, da er Ihre gesicherten Daten von internen Netzwerkfreigaben fernhält und so eine Isolierung von den umliegenden Gefahren schafft. Doch leider haben Ransomware-Varianten diese Sicherheit umgangen.

Laut dem State of the Cloud-Bericht von RightScale nutzen 82 % der Unternehmen eine Multi-Cloud-Strategie. Und eine weitere Studie (Slideshare E-Book) von Intuit zeigt, dass bis 2020 78 % der Kleinunternehmen Cloud-Funktionen nutzen werden. Dieser radikale Wandel bei großen und kleinen Unternehmen macht Cloud-Dienste zu einem Hauptziel für Ransomware-Anbieter.

Ransom_Cerber.cad

Malware-Anbieter werden einen Weg finden, dieses Problem zu umgehen. Social Engineering und E-Mail-Phishing sind wichtige Werkzeuge und können zur Umgehung strenger Sicherheitskontrollen eingesetzt werden. Sicherheitsforscher von Trend Micro haben eine spezielle Ransomware-Variante namens RANSOM_CERBER.CAD gefunden. Es richtet sich an private und geschäftliche Benutzer von Microsoft 365, Cloud Computing und Produktivitätsplattformen.

Die Cerber-Variante kann 442 Dateitypen mit einer Kombination aus AES-265 und RSA verschlüsseln, die Internet Explorer-Zoneneinstellungen auf dem Computer ändern, Schattenkopien entfernen, die Windows-Starthilfe deaktivieren und Outlook-Programme, The bat!, Thunderbird und Microsoft Word beenden.

Darüber hinaus fragt Cerber, und das ist ein Verhalten anderer Ransomware-Varianten, den geografischen Standort des betroffenen Systems ab. Wenn das Host-System Mitglied der Gemeinschaft Unabhängiger Staaten (Länder der ehemaligen Sowjetunion wie Russland, Moldawien und Weißrussland) ist, wird die Ransomware automatisch beendet.

Die Wolke als Werkzeug der Kontamination

Die Ransomware Petya tauchte erstmals im Jahr 2016 auf. Ein paar bemerkenswerte Dinge an dieser Variante sind zunächst einmal, dass Petya den gesamten Master Boot Record (MBR) eines PCs verschlüsseln kann, was zum Absturz des Systems führt. grünes Bild. Dadurch wird das gesamte System unbrauchbar. Beim Neustart wurde dann stattdessen der Petya-Lösegeldschein mit dem Bild eines Schädels und einer Zahlungsaufforderung in Bitcoin angezeigt.

Ransomware kann Cloud-Daten verschlüsseln

Zweitens verbreitete sich Petya über eine infizierte Datei, die auf Dropbox gespeichert war und sich als Zusammenfassung ausgab, auf mehrere Systeme. Der Link wird als Anwendungsdetails getarnt, obwohl er tatsächlich auf eine selbstextrahierende ausführbare Datei verweist, um die Ransomware zu installieren.

Glücklicherweise hat ein anonymer Programmierer einen Weg gefunden, Petyas Verschlüsselung zu knacken. Diese Methode ist in der Lage, den Verschlüsselungsschlüssel zu erkennen, der zum Entsperren des MBR und zum Freigeben erfasster Dateien erforderlich ist.

Die Nutzung von Cloud-Diensten zur Verbreitung von Ransomware ist verständlich. Benutzern wurde empfohlen, Cloud-Speicherlösungen zum Sichern von Daten zu verwenden, da diese eine zusätzliche Sicherheitsebene bieten. Sicherheit ist der Schlüssel zum Erfolg von Cloud-Diensten. Dennoch kann das Vertrauen der Benutzer in die Cloud-Sicherheit für schlechte Zwecke ausgenutzt werden.

Zusamenfassend

Cloud-Speicher, zugeordnete oder nicht zugeordnete Netzwerktreiber und Systemdateien bleiben anfällig für Ransomware. Das ist nichts Neues mehr. Malware-Distributoren zielen jedoch aktiv auf Backup-Dateien ab, was die Beunruhigung der Benutzer erhöht. Im Gegenteil, es müssen zusätzliche Vorkehrungen getroffen werden .

Privat- und Geschäftsanwender sollten wichtige Dateien auf Wechselfestplatten sichern. Wenn Sie jetzt handeln, können Sie Ihr System nach einer unerwünschten Ransomware-Infektion von einer nicht vertrauenswürdigen Quelle wiederherstellen.


So ändern Sie das bevorzugte Frequenzband für den drahtlosen Netzwerkadapter in Windows

So ändern Sie das bevorzugte Frequenzband für den drahtlosen Netzwerkadapter in Windows

In dieser Anleitung erfahren Sie, wie Sie das bevorzugte Frequenzband (auf 5 GHz oder 2,4 GHz) ändern, das standardmäßig für den drahtlosen Netzwerkadapter in Windows 7, Windows 8 und Windows 10 verwendet wird.

Was ist Prozessoraffinität? So stellen Sie die Prozessoraffinität unter Windows 10 ein

Was ist Prozessoraffinität? So stellen Sie die Prozessoraffinität unter Windows 10 ein

Es ist jedoch möglich, Programme so einzurichten, dass sie statt aller Kerne nur 1 oder 2 Kerne verwenden. In diesem Beitrag erklärt Quantrimang.com, was Prozessoraffinität ist und wie man die Prozessoraffinität unter Windows 10 einstellt.

VPNs mit dem schlechtesten Datenschutz sollten vermieden werden

VPNs mit dem schlechtesten Datenschutz sollten vermieden werden

Die wachsende Beliebtheit der VPN-Technologie hat zu einer Vielzahl von Betrügereien unterschiedlichen Ausmaßes, unterschiedlicher Methode und unterschiedlicher Dreistigkeit geführt.

So sperren Sie den PC unter Windows 10 aus der Ferne

So sperren Sie den PC unter Windows 10 aus der Ferne

Windows 10 verfügt über eine nette Funktion, mit der Sie nicht nur den Überblick über Ihr Gerät behalten, sondern es auch aus der Ferne sperren können.

So verwenden Sie SpyHunter, um Spyware zu entfernen und Keylogger zu verhindern

So verwenden Sie SpyHunter, um Spyware zu entfernen und Keylogger zu verhindern

SpyHunter ist eine Software, die Malware, Spyware und Anti-Keylogger auf Computern sucht und zerstört.

Probieren Sie Disk Usage aus, das neue Tool zur Analyse der Festplattenkapazität unter Windows 10

Probieren Sie Disk Usage aus, das neue Tool zur Analyse der Festplattenkapazität unter Windows 10

„Disk Usage“ befindet sich unter C:\Windows\System32\diskusage.exe und zeigt Nutzungsanweisungen an, wenn Sie „diskusage /?“ eingeben. Dieses Dienstprogramm kann ganze Laufwerke oder bestimmte Ordner scannen und melden, wie oft jeder Ordner verwendet wird.

So installieren Sie das Moon Knight-Design unter Windows 10/11

So installieren Sie das Moon Knight-Design unter Windows 10/11

Das Moon Knight-Themenset ist von sehr hoher Qualität und es lohnt sich, es sofort auf Ihrem Computer zu installieren.

Anweisungen zum schnellen Öffnen von Windows-Anwendungen mit dem Befehl „Ausführen“.

Anweisungen zum schnellen Öffnen von Windows-Anwendungen mit dem Befehl „Ausführen“.

Wenn wir eine Anwendung in Windows schnell öffnen müssen, verwenden wir häufig Tastaturkürzel. Allerdings wissen nur wenige, dass es noch eine andere Möglichkeit gibt, nämlich den Befehl „Ausführen“ zu verwenden. Es gibt viele Befehle in „Ausführen“, um verschiedene Anwendungen in Windows zu öffnen. Am gebräuchlichsten sind jedoch die folgenden fünf Befehle zum Öffnen der Anwendungen. Siehe.

Auf Ihrem Windows 10-Computer befindet sich ein Virus. Hier erfahren Sie, wie Sie ihn beheben können

Auf Ihrem Windows 10-Computer befindet sich ein Virus. Hier erfahren Sie, wie Sie ihn beheben können

Wenn sich bösartige Codes auf Ihrem Computer installieren, können sie schnell die Kontrolle über Ihren Computer übernehmen und äußerst schwerwiegende Fehler verursachen. Sogar die Antivirensoftware, die Sie herunterladen und installieren, kann manchmal gefälschte Software sein, die Ihrem Computer schaden kann.

Entfernen Sie Viren mit Ubuntu Live USB vom Windows-PC

Entfernen Sie Viren mit Ubuntu Live USB vom Windows-PC

Ihr Windows-Computer ist mit einem Virus infiziert oder schlimmer noch, Sie können ihn nicht einmal starten. Wenn Sie einen Ubuntu Live USB oder eine Ubuntu Live-CD besitzen, können Sie damit Ihren PC bereinigen und versuchen, Windows wiederherzustellen.