Est-ransomware vraiment aussi terrifiant que vous pensez?

Video: 5 POKÉMON INSPIRÉS DE CRÉATURES MYTHIQUES ET TERRIFIANTES !

Ransomware est une nuisance régulière. Une infection ransomware prend votre otage informatique, et exige le paiement de la libération. Dans certains cas, un paiement ne garantit pas vos fichiers. photos personnelles, musique, films, travail et plus sont détruits. Le taux d`infection de ransomware continue d`augmenter - malheureusement, on n`a pas encore atteint le sommet - et sa complexité augmente.Ransomware-as-a-service va apporter le chaos à tout le mondeRansomware-as-a-service va apporter le chaos à tout le mondeRansomware se déplace de ses racines comme l`outil des criminels et dans une industrie des malfaiteurs de service inquiétant, où chacun peut souscrire à un service de ransomware et cibler les utilisateurs comme vous et moi.Lire la suite

Il y a eu des exceptions notables à cette règle. Dans certains cas, la sécurité les chercheurs ont déchiffré le cryptage ransomware, leur permettant de créer un outil de décryptage très convoité. Ces événements sont rares, arrivant habituellement quand on prend un botnet malveillant vers le bas. Cependant, tous ransomware est aussi complexe que nous pensons.

L`anatomie d`une attaque

Contrairement à certaines variantes de logiciels malveillants communes, les tentatives ransomware de rester caché aussi longtemps que possible. Ceci pour laisser le temps de crypter vos fichiers personnels. Ransomware est conçu pour maintenir le montant maximum des ressources système disponibles à l`utilisateur, ne pas déclencher l`alarme. Par conséquent, pour de nombreux utilisateurs, la première indication d`une infection ransomware est un message post-cryptage expliquant ce qui est arrivé.

Video: DES POKÉMON TERRIFIANTS & PERTURBANTS !

Par rapport à d`autres logiciels malveillants, Le processus d`infection de ransomware est tout à fait prévisible. L`utilisateur télécharge un fichier infecté: il contient la charge utile ransomware. Lorsque le fichier infecté est exécuté, rien ne semble se passer immédiatement (en fonction du type d`infection). L`utilisateur ne connaît toujours pas que ransomware commence à chiffrer leurs fichiers personnels.Les virus, les logiciels espions, logiciels malveillants, etc. Explained: Comprendre les menaces en ligneLes virus, les logiciels espions, logiciels malveillants, etc. Explained: Comprendre les menaces en ligneLorsque vous commencez à penser à toutes les choses qui pourraient mal tourner lorsque vous naviguez sur Internet, le web commence à ressembler à un endroit assez effrayant.Lire la suite

En plus de cela, une attaque ransomware a plusieurs autres modèles de comportement distincts:

Video: Top 10 des scènes finales les plus TERRIFIANTES du cinéma !

  • Distinct note ransomware.
  • transmission de données d`arrière-plan entre les serveurs d`accueil et de contrôle.
  • L`entropie des changements de fichiers.

Entropie Fichier

entropie du fichier peut être utilisé pour identifier les fichiers chiffrés avec ransomware. Ecrire pour le Internet Storm Center, Rob VandenBrink décrit brièvement l`entropie de fichier et ransomware:

Dans l`industrie des TI, l`entropie d`un fichier fait référence à une mesure spécifique de hasard appelé « Shannon Entropy » du nom de Claude Shannon. Cette valeur est essentiellement une mesure de la prévisibilité de tout caractère spécifique dans le fichier, sur la base des caractères précédents (tous les détails et les mathématiques ici). En d`autres termes, il est une mesure de la « aléatoire » des données dans un fichier - mesuré sur une échelle de 1 à 8, où les fichiers texte typiques ont une faible valeur, et les fichiers cryptés ou compressés auront une mesure élevée.

Je vous suggère de lire l`article original car il est très intéressant.

Est-il différent de Malware « ordinaire »?

Ransomware et partager les logiciels malveillants d`un objectif commun: reste obscurci. L`utilisateur conserve une chance de combattre l`infection si elle est repérée avant longtemps. Le mot magique est « cryptage ». Ransomware prend sa place dans l`infamie pour son utilisation du chiffrement, alors que le cryptage a été utilisé dans des logiciels malveillants depuis très longtemps.

Le chiffrement permet de passer des logiciels malveillants sous le radar de antivirus programmes en confondant la détection de signature. Au lieu de voir une chaîne de caractères reconnaissable qui alertent une barrière de défense, les feuillets infection par, inaperçue. Bien que les suites antivirus deviennent de plus en plus aptes à remarquer ces cordes - communément appelé hash - il est trivial pour de nombreux développeurs de logiciels malveillants de travailler autour.

Méthodes communes obfuscation

Voici quelques méthodes d`obscurcissement plus communs:

  • Détection - De nombreuses variantes de logiciels malveillants peuvent détecter si elles sont utilisées dans un environnement virtualisé. Cela permet au logiciel malveillant de se soustraire à l`attention des chercheurs en sécurité en refusant simplement d`exécuter ou déballer. À son tour, cela empêche la création d`une signature de sécurité mise à jour.
  • Timing - Les meilleures suites antivirus sont constamment en alerte, la vérification d`une nouvelle menace. Malheureusement, les programmes antivirus généraux ne peuvent pas protéger tous les aspects de votre système à tout moment. Par exemple, certains logiciels malveillants ne se déploient après un redémarrage du système, échappant (et la désactivation probable dans le processus) opérations anti-virus.
  • la communication - Les programmes malveillants vont téléphoner à la maison à son commandement et de contrôle (C&C) serveur pour obtenir des instructions. Ce n`est pas le cas de tous les logiciels malveillants. Cependant, quand ils le font, un programme antivirus peut détecter des adresses IP spécifiques connus pour héberger C&serveurs C et tenter d`empêcher la communication. Dans ce cas, les développeurs de logiciels malveillants tournent simplement le C&C adresse du serveur, échapper à la détection.
  • opération faux - Un programme faux intelligemment conçu est peut-être l`une des notifications les plus fréquentes d`une infection par ce Malware. Les utilisateurs non avertis suppose que c`est une partie régulière de leur système d`exploitation (généralement Windows) et suivez allègrement les instructions à l`écran. Ceux-ci sont particulièrement dangereux pour les utilisateurs de PC non qualifiés et, tout en agissant comme un front-end convivial, peut permettre à une foule d`entités malveillantes accès à un système.

Cette liste est non exhaustive. Toutefois, il ne couvre certains des malwares et des méthodes les plus courantes utilise pour rester obscurci sur votre PC.

Est-Ransomware simple?

Simple est peut-être le mauvais mot. ransomware est différent. Une variante ransomware utilise le cryptage plus largement que ses homologues, ainsi que d`une manière différente. le actes d`une infection ransomware sont ce qui le rend remarquable, ainsi que la création d`une aura: ransomware est quelque chose à craindre.

Ransomware utilise des fonctionnalités peu nouvelles, telles que:

  • Chiffrement de grandes quantités de fichiers.
  • Suppression des copies d`ombre qui permettraient normalement aux utilisateurs de restaurer de la sauvegarde.
  • Création et stockage des clés de chiffrement sur la télécommande C&serveurs C.
  • Exigeant une rançon, habituellement indétectable Bitcoin.

Alors que le logiciel malveillant traditionnel « simplement » vole vos informations d`identification utilisateur et mots de passe, ransomware directement vous affecte, déranger votre environnement de calcul immédiat. De plus, ses conséquences est très visuel.

Ransomware Tactics: Master File Table

Le facteur « Wow! » de Ransomware vient certainement de son utilisation du chiffrement. Mais la sophistication tout ce qu`il semble? Engin Kirda, co-fondateur et architecte en chef chez lastline Labs, ne le pense pas. Lui et son équipe (issu des recherches menées par Amin Kharraz, l`un des étudiants de doctorat de Kirda) a réalisé une vaste étude de ransomware, l`analyse des échantillons de 1359 15 familles ransomware. Leur analyse a exploré les mécanismes de suppression, et a trouvé des résultats intéressants.

Quels sont les mécanismes de suppression? Environ 36 pour cent des cinq familles de ransomware les plus courantes dans l`ensemble de données ont été la suppression de fichiers. Si vous ne payez pas, les fichiers ont été effectivement supprimés. La plupart de la suppression, en fait, était assez simple.

Comment une personne professionnelle ferait cela? Ils visent effectivement à essuyer le disque afin qu`il soit difficile de récupérer les données. Vous écririez sur le disque, vous essuyez le fichier hors du disque. Mais la plupart d`entre eux étaient, bien sûr, paresseux, et ils travaillaient directement sur les entrées de la table de fichiers et maître marquer les choses comme supprimé, mais les données ont été restant sur le disque.

Par la suite, qui a supprimé les données pourraient être récupérées, et dans de nombreux cas, entièrement récupéré.

Types d`Ransomware utilisées dans l`étude

Ransomware Tactics: Environnement de bureau

Un autre comportement ransomware classique verrouille le bureau. Ce type d`attaque est présente dans des variantes plus basiques. Au lieu de se fait avec le cryptage et la suppression de fichiers, le ransomware verrouille le bureau, ce qui oblige l`utilisateur de la machine. La majorité des utilisateurs prennent ce que signifie que leurs fichiers sont partis (soit crypté ou complètement supprimé) et tout simplement ne peut pas être récupéré.

Ransomware Tactics: Messages FORCÉ

Les infections Ransomware affichent notoirement leur demande de rançon. Il exige habituellement le paiement de l`utilisateur pour le retour en toute sécurité de leurs fichiers. En plus de cela, les développeurs ransomware envoyer les utilisateurs vers des pages Web spécifiques tout en désactivant certaines fonctionnalités du système - donc ils ne peuvent pas se débarrasser de la page / image. Ceci est similaire à un environnement de bureau verrouillé. Cela ne signifie pas automatiquement chiffrés ou supprimé les fichiers de l`utilisateur.

Video: TOP 15 POKEMON SOMBRES, VIOLENTS & CREEPY

Pensez avant de payer

Une infection ransomware peut être dévastateur. Cela est incontestable. Cependant, étant frappé avec ransomware ne signifie pas automatiquement vos données est allé pour toujours. Les développeurs Ransomware ne sont pas tous les programmeurs étonnants. S`il y a un itinéraire facile à un gain financier immédiat, il sera pris. Ce, sachant que la sécurité certains utilisateurs payer en raison de la menace immédiate et directe. Il est tout à fait compréhensible.5 raisons pour lesquelles vous ne devriez pas payer Arnaques Ransomware5 raisons pour lesquelles vous ne devriez pas payer Arnaques RansomwareRansomware est effrayant et vous ne voulez pas être touché par elle - mais même si vous le faites, il y a des raisons impérieuses pour lesquelles vous ne devriez pas payer ces rançon!Lire la suite

Les meilleures méthodes d`atténuation des ransomware restent: sauvegarde régulièrement vos fichiers sur un lecteur non-réseau, gardez votre antivirus suite et navigateurs Internet mis à jour, méfiez-vous des e-mails de phishing, et être sensible sur le téléchargement de fichiers à partir d`Internet.

Articles connexes