Ransomware ist so klein wie ein Sandkorn, sie ist überall. Und sie können mehr verschlüsseln, als Sie denken. Die Zerstörung Ihrer persönlichen Dateien ist ein großer Verlust, aber wenn Ransomware Ihre Kopien angreift, wird dieser Schmerz noch schlimmer.
Es gibt mehrere Varianten von Ransomware, die nicht nur Festplatten, sondern auch andere Systemlaufwerke angreifen, und auch Cloud-Laufwerke sind nicht außer Reichweite. Es ist also an der Zeit, dass Sie genau prüfen, was Dateisicherungen sind und wo die Kopien aufbewahrt werden.
Ransomware-Angriffe überall
Wir wissen, dass ein Ransomware-Angriff verheerende Folgen haben kann. Ein besonderes Hindernis stellt Ransomware dar, denn ihre Zieldateien sind Bilder, Musik, Filme und Dokumente aller Art. Auf Ihrer Festplatte befinden sich persönliche, geschäftliche und geschäftliche Dateien, die vorrangige Ziele für die Verschlüsselung darstellen. Nach der Verschlüsselung sehen Sie eine Lösegeldforderung, in der Sie für die sichere Freigabe Ihrer Dateien zur Zahlung – in der Regel in schwer nachverfolgbaren Bitcoins – aufgefordert werden.
Und selbst dann gibt es keine Garantie dafür, dass Sie das Verschlüsselungskennwort oder das Entschlüsselungstool erhalten.
CryptoLocker
CryptoLocker ist eine Variante der Verschlüsselungs-Ransomware, die mehrere Ihrer Festplatten verschlüsseln kann. Es tauchte erstmals im Jahr 2013 auf und verbreitete sich über infizierte E-Mail-Anhänge. Wenn CryptoLocker auf einem Computer installiert ist, kann es die Festplatte nach einer bestimmten Liste von Dateierweiterungen durchsuchen. Darüber hinaus werden alle an das Gerät angeschlossenen Laufwerke gescannt, sei es USB oder Netzwerk.
Ein Netzlaufwerk mit Lese-/Schreibzugriff wird wie eine Festplatte verschlüsselt. Für Unternehmen stellt dies eine Herausforderung dar, wenn Mitarbeiter auf freigegebene Netzwerkordner zugreifen.
Glücklicherweise haben Sicherheitsforscher eine Kopie der Opferdatenbank von CryptoLocker veröffentlicht und jede Verschlüsselung abgeglichen. Sie haben das Decrypt CryptoLocker-Portal erstellt, um Opfern beim Entschlüsseln ihrer Dateien zu helfen.
Entwicklung: CryptoFortress
CryptoLocker tauchte auf und gab an, 500.000 Opfer zu haben. Laut Keith Jarvis von Dell SecureWorks hat CryptoLocker in den ersten 100 Tagen der Erpressungsaktion möglicherweise 30 Millionen US-Dollar erhalten (es wären bis zu 150 Millionen US-Dollar, wenn jedes Opfer 300 US-Dollar Lösegeld zahlen würde). Das Entfernen von CryptoLocker ist jedoch nicht der erste Schritt zur Verhinderung von Netzwerktreiber-Mapping-Ransomware.
CryptoFortress wurde 2015 vom Sicherheitsforscher Kafein entdeckt. Es hat das Aussehen und den Ansatz von TorrentLocker, ist aber einer der wichtigsten Fortschritte; Es kann nicht zugeordnete Netzwerktreiber verschlüsseln.
Typischerweise ruft Ransomware eine Liste zugeordneter Netzwerklaufwerke ab, zum Beispiel C:, D:, E: usw. Anschließend scannt sie die Laufwerke, vergleicht Dateierweiterungen und verschlüsselt sie dann. Verschlüsseln Sie die entsprechenden Dateien. Darüber hinaus zählt CryptoFortress alle offenen SMB-Netzwerkfreigaben (Server Message Block) auf und verschlüsselt alle gefundenen.
Locky
Locky ist eine weitere Variante der Ransomware, die dafür bekannt ist, einzelne Dateien in .locky zu ändern, ebenso wie wallet.dat – das Wallet von Bitcoin. Locky zielt auch auf Dateien auf Computern oder auf nicht zugeordnete Netzwerkfreigaben ab und verändert dabei Dateien. Dieses Chaos erschwert den Genesungsprozess.
Darüber hinaus verfügt Locky über keinen Decoder.
Ransomware in der Cloud
Ransomware umgeht den physischen Netzwerk- und Computerspeicher und geht auch über Cloud-Daten hinaus. Das ist ein wichtiges Thema. Cloud-Speicher wird häufig als eine der sichersten Backup-Optionen angepriesen, da er Ihre gesicherten Daten von internen Netzwerkfreigaben fernhält und so eine Isolierung von den umliegenden Gefahren schafft. Doch leider haben Ransomware-Varianten diese Sicherheit umgangen.
Laut dem State of the Cloud-Bericht von RightScale nutzen 82 % der Unternehmen eine Multi-Cloud-Strategie. Und eine weitere Studie (Slideshare E-Book) von Intuit zeigt, dass bis 2020 78 % der Kleinunternehmen Cloud-Funktionen nutzen werden. Dieser radikale Wandel bei großen und kleinen Unternehmen macht Cloud-Dienste zu einem Hauptziel für Ransomware-Anbieter.
Ransom_Cerber.cad
Malware-Anbieter werden einen Weg finden, dieses Problem zu umgehen. Social Engineering und E-Mail-Phishing sind wichtige Werkzeuge und können zur Umgehung strenger Sicherheitskontrollen eingesetzt werden. Sicherheitsforscher von Trend Micro haben eine spezielle Ransomware-Variante namens RANSOM_CERBER.CAD gefunden. Es richtet sich an private und geschäftliche Benutzer von Microsoft 365, Cloud Computing und Produktivitätsplattformen.
Die Cerber-Variante kann 442 Dateitypen mit einer Kombination aus AES-265 und RSA verschlüsseln, die Internet Explorer-Zoneneinstellungen auf dem Computer ändern, Schattenkopien entfernen, die Windows-Starthilfe deaktivieren und Outlook-Programme, The bat!, Thunderbird und Microsoft Word beenden.
Darüber hinaus fragt Cerber, und das ist ein Verhalten anderer Ransomware-Varianten, den geografischen Standort des betroffenen Systems ab. Wenn das Host-System Mitglied der Gemeinschaft Unabhängiger Staaten (Länder der ehemaligen Sowjetunion wie Russland, Moldawien und Weißrussland) ist, wird die Ransomware automatisch beendet.
Die Wolke als Werkzeug der Kontamination
Die Ransomware Petya tauchte erstmals im Jahr 2016 auf. Ein paar bemerkenswerte Dinge an dieser Variante sind zunächst einmal, dass Petya den gesamten Master Boot Record (MBR) eines PCs verschlüsseln kann, was zum Absturz des Systems führt. grünes Bild. Dadurch wird das gesamte System unbrauchbar. Beim Neustart wurde dann stattdessen der Petya-Lösegeldschein mit dem Bild eines Schädels und einer Zahlungsaufforderung in Bitcoin angezeigt.
Zweitens verbreitete sich Petya über eine infizierte Datei, die auf Dropbox gespeichert war und sich als Zusammenfassung ausgab, auf mehrere Systeme. Der Link wird als Anwendungsdetails getarnt, obwohl er tatsächlich auf eine selbstextrahierende ausführbare Datei verweist, um die Ransomware zu installieren.
Glücklicherweise hat ein anonymer Programmierer einen Weg gefunden, Petyas Verschlüsselung zu knacken. Diese Methode ist in der Lage, den Verschlüsselungsschlüssel zu erkennen, der zum Entsperren des MBR und zum Freigeben erfasster Dateien erforderlich ist.
Die Nutzung von Cloud-Diensten zur Verbreitung von Ransomware ist verständlich. Benutzern wurde empfohlen, Cloud-Speicherlösungen zum Sichern von Daten zu verwenden, da diese eine zusätzliche Sicherheitsebene bieten. Sicherheit ist der Schlüssel zum Erfolg von Cloud-Diensten. Dennoch kann das Vertrauen der Benutzer in die Cloud-Sicherheit für schlechte Zwecke ausgenutzt werden.
Zusamenfassend
Cloud-Speicher, zugeordnete oder nicht zugeordnete Netzwerktreiber und Systemdateien bleiben anfällig für Ransomware. Das ist nichts Neues mehr. Malware-Distributoren zielen jedoch aktiv auf Backup-Dateien ab, was die Beunruhigung der Benutzer erhöht. Im Gegenteil, es müssen zusätzliche Vorkehrungen getroffen werden .
Privat- und Geschäftsanwender sollten wichtige Dateien auf Wechselfestplatten sichern. Wenn Sie jetzt handeln, können Sie Ihr System nach einer unerwünschten Ransomware-Infektion von einer nicht vertrauenswürdigen Quelle wiederherstellen.