Ransomware kann Cloud-Daten verschlüsseln

Ransomware kann Cloud-Daten verschlüsseln

Ransomware ist so klein wie ein Sandkorn, sie ist überall. Und sie können mehr verschlüsseln, als Sie denken. Die Zerstörung Ihrer persönlichen Dateien ist ein großer Verlust, aber wenn Ransomware Ihre Kopien angreift, wird dieser Schmerz noch schlimmer.

Es gibt mehrere Varianten von Ransomware, die nicht nur Festplatten, sondern auch andere Systemlaufwerke angreifen, und auch Cloud-Laufwerke sind nicht außer Reichweite. Es ist also an der Zeit, dass Sie genau prüfen, was Dateisicherungen sind und wo die Kopien aufbewahrt werden.

Ransomware-Angriffe überall

Wir wissen, dass ein Ransomware-Angriff verheerende Folgen haben kann. Ein besonderes Hindernis stellt Ransomware dar, denn ihre Zieldateien sind Bilder, Musik, Filme und Dokumente aller Art. Auf Ihrer Festplatte befinden sich persönliche, geschäftliche und geschäftliche Dateien, die vorrangige Ziele für die Verschlüsselung darstellen. Nach der Verschlüsselung sehen Sie eine Lösegeldforderung, in der Sie für die sichere Freigabe Ihrer Dateien zur Zahlung – in der Regel in schwer nachverfolgbaren Bitcoins – aufgefordert werden.

Und selbst dann gibt es keine Garantie dafür, dass Sie das Verschlüsselungskennwort oder das Entschlüsselungstool erhalten.

CryptoLocker

CryptoLocker ist eine Variante der Verschlüsselungs-Ransomware, die mehrere Ihrer Festplatten verschlüsseln kann. Es tauchte erstmals im Jahr 2013 auf und verbreitete sich über infizierte E-Mail-Anhänge. Wenn CryptoLocker auf einem Computer installiert ist, kann es die Festplatte nach einer bestimmten Liste von Dateierweiterungen durchsuchen. Darüber hinaus werden alle an das Gerät angeschlossenen Laufwerke gescannt, sei es USB oder Netzwerk.

Ein Netzlaufwerk mit Lese-/Schreibzugriff wird wie eine Festplatte verschlüsselt. Für Unternehmen stellt dies eine Herausforderung dar, wenn Mitarbeiter auf freigegebene Netzwerkordner zugreifen.

Glücklicherweise haben Sicherheitsforscher eine Kopie der Opferdatenbank von CryptoLocker veröffentlicht und jede Verschlüsselung abgeglichen. Sie haben das Decrypt CryptoLocker-Portal erstellt, um Opfern beim Entschlüsseln ihrer Dateien zu helfen.

Entwicklung: CryptoFortress

CryptoLocker tauchte auf und gab an, 500.000 Opfer zu haben. Laut Keith Jarvis von Dell SecureWorks hat CryptoLocker in den ersten 100 Tagen der Erpressungsaktion möglicherweise 30 Millionen US-Dollar erhalten (es wären bis zu 150 Millionen US-Dollar, wenn jedes Opfer 300 US-Dollar Lösegeld zahlen würde). Das Entfernen von CryptoLocker ist jedoch nicht der erste Schritt zur Verhinderung von Netzwerktreiber-Mapping-Ransomware.

CryptoFortress wurde 2015 vom Sicherheitsforscher Kafein entdeckt. Es hat das Aussehen und den Ansatz von TorrentLocker, ist aber einer der wichtigsten Fortschritte; Es kann nicht zugeordnete Netzwerktreiber verschlüsseln.

Typischerweise ruft Ransomware eine Liste zugeordneter Netzwerklaufwerke ab, zum Beispiel C:, D:, E: usw. Anschließend scannt sie die Laufwerke, vergleicht Dateierweiterungen und verschlüsselt sie dann. Verschlüsseln Sie die entsprechenden Dateien. Darüber hinaus zählt CryptoFortress alle offenen SMB-Netzwerkfreigaben (Server Message Block) auf und verschlüsselt alle gefundenen.

Locky

Locky ist eine weitere Variante der Ransomware, die dafür bekannt ist, einzelne Dateien in .locky zu ändern, ebenso wie wallet.dat – das Wallet von Bitcoin. Locky zielt auch auf Dateien auf Computern oder auf nicht zugeordnete Netzwerkfreigaben ab und verändert dabei Dateien. Dieses Chaos erschwert den Genesungsprozess.

Darüber hinaus verfügt Locky über keinen Decoder.

Ransomware in der Cloud

Ransomware umgeht den physischen Netzwerk- und Computerspeicher und geht auch über Cloud-Daten hinaus. Das ist ein wichtiges Thema. Cloud-Speicher wird häufig als eine der sichersten Backup-Optionen angepriesen, da er Ihre gesicherten Daten von internen Netzwerkfreigaben fernhält und so eine Isolierung von den umliegenden Gefahren schafft. Doch leider haben Ransomware-Varianten diese Sicherheit umgangen.

Laut dem State of the Cloud-Bericht von RightScale nutzen 82 % der Unternehmen eine Multi-Cloud-Strategie. Und eine weitere Studie (Slideshare E-Book) von Intuit zeigt, dass bis 2020 78 % der Kleinunternehmen Cloud-Funktionen nutzen werden. Dieser radikale Wandel bei großen und kleinen Unternehmen macht Cloud-Dienste zu einem Hauptziel für Ransomware-Anbieter.

Ransom_Cerber.cad

Malware-Anbieter werden einen Weg finden, dieses Problem zu umgehen. Social Engineering und E-Mail-Phishing sind wichtige Werkzeuge und können zur Umgehung strenger Sicherheitskontrollen eingesetzt werden. Sicherheitsforscher von Trend Micro haben eine spezielle Ransomware-Variante namens RANSOM_CERBER.CAD gefunden. Es richtet sich an private und geschäftliche Benutzer von Microsoft 365, Cloud Computing und Produktivitätsplattformen.

Die Cerber-Variante kann 442 Dateitypen mit einer Kombination aus AES-265 und RSA verschlüsseln, die Internet Explorer-Zoneneinstellungen auf dem Computer ändern, Schattenkopien entfernen, die Windows-Starthilfe deaktivieren und Outlook-Programme, The bat!, Thunderbird und Microsoft Word beenden.

Darüber hinaus fragt Cerber, und das ist ein Verhalten anderer Ransomware-Varianten, den geografischen Standort des betroffenen Systems ab. Wenn das Host-System Mitglied der Gemeinschaft Unabhängiger Staaten (Länder der ehemaligen Sowjetunion wie Russland, Moldawien und Weißrussland) ist, wird die Ransomware automatisch beendet.

Die Wolke als Werkzeug der Kontamination

Die Ransomware Petya tauchte erstmals im Jahr 2016 auf. Ein paar bemerkenswerte Dinge an dieser Variante sind zunächst einmal, dass Petya den gesamten Master Boot Record (MBR) eines PCs verschlüsseln kann, was zum Absturz des Systems führt. grünes Bild. Dadurch wird das gesamte System unbrauchbar. Beim Neustart wurde dann stattdessen der Petya-Lösegeldschein mit dem Bild eines Schädels und einer Zahlungsaufforderung in Bitcoin angezeigt.

Ransomware kann Cloud-Daten verschlüsseln

Zweitens verbreitete sich Petya über eine infizierte Datei, die auf Dropbox gespeichert war und sich als Zusammenfassung ausgab, auf mehrere Systeme. Der Link wird als Anwendungsdetails getarnt, obwohl er tatsächlich auf eine selbstextrahierende ausführbare Datei verweist, um die Ransomware zu installieren.

Glücklicherweise hat ein anonymer Programmierer einen Weg gefunden, Petyas Verschlüsselung zu knacken. Diese Methode ist in der Lage, den Verschlüsselungsschlüssel zu erkennen, der zum Entsperren des MBR und zum Freigeben erfasster Dateien erforderlich ist.

Die Nutzung von Cloud-Diensten zur Verbreitung von Ransomware ist verständlich. Benutzern wurde empfohlen, Cloud-Speicherlösungen zum Sichern von Daten zu verwenden, da diese eine zusätzliche Sicherheitsebene bieten. Sicherheit ist der Schlüssel zum Erfolg von Cloud-Diensten. Dennoch kann das Vertrauen der Benutzer in die Cloud-Sicherheit für schlechte Zwecke ausgenutzt werden.

Zusamenfassend

Cloud-Speicher, zugeordnete oder nicht zugeordnete Netzwerktreiber und Systemdateien bleiben anfällig für Ransomware. Das ist nichts Neues mehr. Malware-Distributoren zielen jedoch aktiv auf Backup-Dateien ab, was die Beunruhigung der Benutzer erhöht. Im Gegenteil, es müssen zusätzliche Vorkehrungen getroffen werden .

Privat- und Geschäftsanwender sollten wichtige Dateien auf Wechselfestplatten sichern. Wenn Sie jetzt handeln, können Sie Ihr System nach einer unerwünschten Ransomware-Infektion von einer nicht vertrauenswürdigen Quelle wiederherstellen.


So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

Die macOS Big Sur-Version wurde kürzlich auf der WWDC-Konferenz offiziell angekündigt. Und mit dem Rainmeter-Tool können Sie die Benutzeroberfläche von macOS Big Sur vollständig auf Windows 10 übertragen.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Heutzutage werden üblicherweise zwei Arten der Verschlüsselung eingesetzt: die symmetrische und die asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsarten besteht darin, dass bei der symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für Verschlüsselungs- als auch für Entschlüsselungsvorgänge verwendet wird.

So beenden Sie den Vollbildmodus unter Windows

So beenden Sie den Vollbildmodus unter Windows

Der Vollbildmodus auf Ihrem Computer entfernt unnötige Inhalte. Wie kann man den Windows-Vollbildmodus verlassen?