Ja, Ransomware kann Ihren Cloud-Speicher verschlüsseln

Ja, Ransomware kann Ihren Cloud-Speicher verschlüsseln / Sicherheit

Ransomware ist ein bisschen wie Sand. Es kommt überall hin und macht Ihre Sandwiches knusprig. Okay, vielleicht nicht letzteres. Aber Ransomware ist invasiv und kann mehr verschlüsseln als Sie denken. Die Zerstörung Ihrer persönlichen Dateien ist schmerzhaft genug, ohne dass Ransomware auch Ihre Backups angreift.

Es gibt verschiedene Ransomware-Varianten, die nicht nur Ihre Hauptfestplatte, sondern auch jedes andere Systemlaufwerk angreifen. Cloud-Laufwerke werden auch nicht von der Schusslinie entfernt. Es ist an der Zeit - Sie müssen genau überlegen, wie Sie Ihre Dateien sichern und wo diese Sicherungen aufbewahrt werden.

Ransomware trifft überall

Wir wissen, dass ein Ransomware-Angriff verheerend sein kann. Ransomware ist ein besonderes Ärgernis wegen der Dateien, auf die sie abzielt: Fotos, Musik, Filme und Dokumente aller Art, um nur einige zu nennen. Ihre Festplatte mit persönlichen, geschäftlichen und geschäftlichen Dateien ist ein primäres Ziel für die Verschlüsselung. Einmal verschlüsselt, werden Sie auf eine Lösegeldforderung gestoßen, die die Zahlung verlangt - normalerweise in fast nicht nachverfolgbarem Bitcoin: Was ist Bitcoin: Der MakeUseOf-BitCoin-Leitfaden Was ist Bitcoin: Der MakeUseOf-BitCoin-Leitfaden Ob Sie nur etwas über BitCoin erfahren möchten oder die Währung tatsächlich verwenden möchten , sollten Sie sich "Virtual Currency: The BitCoin Guide", das neueste Handbuch des Autors Lachlan Roy, ansehen. Lesen Sie mehr - für die sichere Freigabe Ihrer Dateien.

Und selbst dann gibt es keine Garantie, dass Sie den Verschlüsselungsschlüssel oder ein Entschlüsselungs-Tool erhalten.

CryptoLocker

Die CryptoLocker-Ransomware ist eine solche Variante. CryptoLocker ist die gefährlichste Malware aller Zeiten und hier ist das, was Sie tun können CryptoLocker ist die gefährlichste Malware, die Sie jemals hier finden können . Es fordert dann eine Geldzahlung an, bevor der Zugriff auf Ihren Computer zurückgegeben wird. Lesen Sie mehr, das mehr als nur Ihre lokale Festplatte verschlüsselt. Es erschien erstmals im Jahr 2013 und verbreitete sich über infizierte E-Mail-Anhänge. Sobald CryptoLocker auf einem System installiert ist, durchsucht es die lokale Festplatte nach einer bestimmten Liste von Dateierweiterungen. Außerdem wird nach angeschlossenen Laufwerken gesucht, z. B. nach einem USB- oder Netzwerklaufwerk.

Ein Netzwerklaufwerk mit Lese- / Schreibzugriff wird auf dieselbe Weise verschlüsselt wie eine lokale Festplatte. Dies stellt eine Herausforderung für Unternehmen dar, in denen Mitarbeiter auf freigegebene Netzwerkordner zugreifen.

Glücklicherweise befreiten Sicherheitsforscher eine Kopie von CryptoLocker Is Dead: So können Sie Ihre Dateien zurückholen! CryptoLocker ist tot: So können Sie Ihre Dateien zurückholen! Lesen Sie mehr über die CryptLocker-Opferdatenbank mit jedem einzelnen Verschlüsselungsschlüssel. Sie erstellten das Decrypt CryptoLocker-Portal, um Opfern die Entschlüsselung ihrer Dateien zu erleichtern. Beat Scammers mit diesen Ransomware-Entschlüsselungs-Tools schlagen Scammers mit diesen Ransomware-Entschlüsselungs-Tools. Wenn Sie von Ransomware infiziert wurden, können Sie mit diesen kostenlosen Entschlüsselungswerkzeug Ihre verlorenen Dateien entsperren und wiederherstellen. Warten Sie nicht noch eine Minute! Weiterlesen .

Aber nach eigenem Bekunden “im Grunde Glück gehabt,” Die Opferdatenbank während des weltweiten Abbruchs des enormen Gameover Zeus-Botnets mitnehmen 3 Wichtige Sicherheitsbestimmungen, die Sie verstehen müssen 3 grundlegende Sicherheitsbedingungen, die Sie verstehen müssen Verwirrt durch Verschlüsselung? Verwirrt von OAuth oder versteinert von Ransomware? Lassen Sie uns einige der am häufigsten verwendeten Sicherheitsbegriffe auf den neuesten Stand bringen und genau das, was sie bedeuten. Weiterlesen .

Evolution: CryptoFortress

CryptoLocker tauchte auf und forderte über 500.000 Opfer. Laut Keith Jarvis von Dell SecureWorks hat CryptoLocker in den ersten 100 Tagen des Betriebs bis zu 30 Millionen US-Dollar erpresst (150 Millionen US-Dollar, wenn alle 500.000 Opfer ihr Lösegeld in Höhe von 300 US-Dollar bezahlt haben). Die CryptoLocker-Deaktivierung war jedoch nicht der Anfang vom Ende für Ransomware für die Netzwerktreiberzuordnung.

CRYPTOFORTRESS-Verschlüsselungen verwenden eine 2048-Bit-RSA-AES-Verschlüsselung. Diese Art der Verschlüsselung würde die Entschlüsselung eines Computers in 6,4 Billiarden Jahren in Anspruch nehmen.

- CyberShiftTech (@CyberShiftTech) 25. Mai 2016

CryptoFortress wurde 2015 von dem angesehenen Sicherheitsforscher Kafeine entdeckt. Es hat das Aussehen und den Ansatz von TorrentLocker. TorrentLocker ist eine neue Ransomware Down Under. Und es ist böse. TorrentLocker ist ein neues Ransomware Down Under. Und es ist böse. Lesen Sie mehr, aber eine entscheidende Verbesserung: Sie kann nicht zugeordnete Netzlaufwerke verschlüsseln.

Normalerweise ruft Ransomware eine Liste zugeordneter Netzlaufwerke ab, z. C :, D:, E: und so weiter. Anschließend werden die Laufwerke durchsucht, Dateierweiterungen verglichen und die entsprechenden Dateien verschlüsselt. Darüber hinaus listet CryptoFortress alle offenen SMB-Freigaben (Network Message Block) auf und verschlüsselt alle gefundenen Dateien.

Und dann kam Locky

Locky ist eine weitere Ransomware-Variante Ihre neue Sicherheitsbedrohung für 2016: JavaScript Ransomware Ihre neue Sicherheitsbedrohung für 2016: JavaScript Ransomware Locky-Erpressersoftware beunruhigt Sicherheitsforscher, aber seit seinem kurzen Verschwinden und als plattformübergreifender JavaScript-Ransomware-Bedrohung ändern sich die Dinge . Aber was können Sie tun, um die Locky Ransomware zu besiegen? Lesen Sie mehr, berüchtigt für das Ändern jeder Dateierweiterung in .locky sowie für das Targeting von wallet.dat - Bitcoin-Wallets. Locky zielt auch auf lokale Dateien und Dateien auf nicht zugeordneten Netzwerkfreigaben ab und verschlüsselt dabei die Dateinamen vollständig. Dieses Scrambling macht den Wiederherstellungsprozess schwieriger.

Locky hat noch keinen Entschlüsseler.

Ransomware in der Cloud

Ransomware hat unseren lokalen und physischen Netzwerkspeicher übertroffen und in die Cloud transzendiert. Dies ist ein erhebliches Problem. Cloud-Speicher wird regelmäßig als eine der sichersten Sicherungsoptionen bezeichnet. Wenn Sie Ihre Daten gesichert halten und von Ihren lokalen und unmittelbaren Netzwerkfreigaben fernhalten, sollten Sie isoliert sein. Leider haben bestimmte Ransomware-Varianten diese Sicherheit entfernt.

Im Bericht von RightScale State of the Cloud wurde festgestellt, dass 82 Prozent der Unternehmen Multi-Cloud-Strategien verwendeten. Eine weitere Studie (Slideshare Ebook) von Intuit ergab, dass 78 Prozent der kleinen Unternehmen bis 2020 vollständig in der Cloud sein werden. Die drastische Migration von großen und kleinen Unternehmen macht Cloud-Service zu einem klar definierten Ziel für Ransomware-Anbieter.

Ransom_Cerber.cad

Bösartige Akteure werden einen Weg finden. Social Engineering und Phishing-E-Mails sind die wichtigsten Werkzeuge und können dazu verwendet werden, solide Sicherheitskontrollen zu umgehen. Trend Micro-Sicherheitsforscher fanden eine bestimmte Ransomware-Variante mit dem Namen RANSOM_CERBER.CAD. Es wird für Privatanwender und Geschäftsbenutzer von Microsoft 365, der Cloud- und Produktivitätsplattform, verwendet.

Die Cerber-Variante ist dazu in der Lage “Verschlüsseln Sie 442-Dateitypen mit einer Kombination aus AES-265 und RSA, ändern Sie die Internet Explorer-Zoneneinstellungen des Computers, löschen Sie Schattenkopien, deaktivieren Sie die Windows-Startreparatur und beenden Sie die Prozesse” einschließlich Outlook, The Bat !, Thunderbird und Microsoft Word.

Außerdem, und dies ist das Verhalten, das andere Ransomware-Varianten aufweisen, fragt Cerber die geografische Position des betroffenen Systems ab. Wenn das Wirtssystem Mitglied der Gemeinschaft Unabhängiger Staaten ist (ehemalige Staaten der Sowjetunion wie Russland, Moldawien und Weißrussland), wird die Ransomware selbst beendet.

Die Cloud als Infektionsinstrument

Die Petya-Ransomware wurde erstmals im Jahr 2016 auf den Markt gebracht. Erstens kann Petya den gesamten Master Boot Record (MBR) eines PCs verschlüsseln, wodurch das System auf einen blauen Bildschirm abstürzt. Dies macht das gesamte System im Wesentlichen unbrauchbar. Beim Neustart wird stattdessen die Petya-Lösegeldforderung angezeigt, die einen Schädel zeigt und die Zahlung in Bitcoin fordert.

Zweitens wurde Petya durch eine auf Dropbox gehostete infizierte Datei auf einige Systeme verteilt und als Lebenslauf angesehen. Der Link wird als Details des Antragstellers getarnt, während er tatsächlich mit einer selbstextrahierenden ausführbaren Datei verknüpft wird, die die Ransomware installiert.

Zum Glück gelang es einem unbekannten Programmierer, die Petya Ransomware zu knacken. Will The Petya Ransomware Crack Bring Back Your Files? Bringt The Petya Ransomware Crack Ihre Dateien zurück? Eine neue Ransomware-Variante, Petya, wurde von einem verärgerten Opfer geknackt. Dies ist eine Chance, sich mit den Cyberkriminellen auseinanderzusetzen, da wir Ihnen zeigen, wie Sie Ihre freigelassenen Daten freischalten können. Lesen Sie mehr Verschlüsselung. Der Crack kann den Verschlüsselungsschlüssel offenlegen, der zum Entsperren des MBR und zum Freigeben der Captive-Dateien erforderlich ist.

Die Verwendung eines Cloud-Dienstes zur Verbreitung von Ransomware ist verständlich. Die Benutzer wurden aufgefordert, Cloud-Speicherlösungen zum Sichern von Daten zu verwenden, da sie eine zusätzliche Sicherheitsebene bieten. Sicherheit ist für den Erfolg von Cloud-Services von zentraler Bedeutung. Dieser Glaube kann nun auf grausame Weise ausgenutzt werden, wobei der Glaube der Menschen an die Sicherheit der Cloud gegen sie gerichtet ist.

Ransomware kommt überall hin

Cloud-Speicher, zugeordnete und nicht zugeordnete Netzlaufwerke sowie lokale Dateien bleiben für Ransomware anfällig. Das ist nicht neu. Betrügerische Akteure, die aktiv auf gesicherte Dateien abzielen, sorgen jedoch für mehr Besorgnis. Dies bedeutet wiederum, dass zusätzliche Vorsichtsmaßnahmen getroffen werden müssen.

Separates Backup sichern Schützen Sie Ihre Daten vor Ransomware mit diesen 5 Schritten Schützen Sie Ihre Daten vor Ransomware mit diesen 5 Schritten Ransomware ist unheimlich, und wenn Ihnen das passiert, können Sie sich hilflos und besiegt fühlen. Deshalb müssen Sie diese präventiven Schritte unternehmen, um nicht überrascht zu werden. Weitere wichtige Dateien lesen ist jetzt sowohl für private als auch für geschäftliche Benutzer von entscheidender Bedeutung. Machen Sie es jetzt - es könnte die Aktion sein, die Ihnen dabei hilft, Ihre Vitalwerte nach einer unerwarteten Ransomware-Infektion aus einer ebenso unerwarteten Quelle wiederherzustellen.

Haben Sie Cloud-Speicher durch Ransomware infiltriert? Was hast du gemacht? Was ist Ihre bevorzugte Sicherungslösung? Teilen Sie untenstehend Ihre Sicherheitstipps für Cloud-Speicher mit unseren Lesern!

Bildnachweise: iJeab / Shutterstock

Erfahren Sie mehr über: Cloud Storage, Ransomware.