Oui, ransomware peut chiffrer votre stockage en nuage

Ransomware est un peu comme du sable. Il obtient partout, et rend vos sandwichs croustillants. D`accord, peut-être pas celui-ci. Mais ransomware est invasive, et peut chiffrer plus que vous pensez. Avoir vos fichiers personnels détruits est assez pénible sans ransomware attaquer vos sauvegardes, aussi.

Il existe plusieurs variantes de ransomware que non seulement l`attaque de votre disque dur principal, mais tout autre lecteur système. lecteurs Cloud ne sont pas retirés de la ligne de tir, que ce soit. Le temps est venu - vous devez considérer exactement comment vous sauvegardez vos fichiers, ainsi que l`endroit où les sauvegardes sont conservées.

Partout Ransomware Clics

Nous savons une crise ransomware peut être dévastateur. Ransomware est une nuisance particulière en raison des fichiers qu`elle cible: photos, musique, films et documents de tous types, pour ne citer que quelques-uns. Votre disque dur rempli de personnel, le travail et les fichiers d`affaires est une cible primaire pour le chiffrement. Une fois crypté, vous rencontrerez une demande de rançon exigeant le paiement - habituellement dans presque indétectable Bitcoin - pour la libération en toute sécurité de vos fichiers.Qu`est-ce que Bitcoin: Le Guide MakeUseOf BitCoinQu`est-ce que Bitcoin: Le Guide MakeUseOf BitCoinSi vous voulez juste en savoir plus sur BitCoin ou d`utiliser effectivement la monnaie, vous voulez vérifier "Monnaie virtuelle: Le Guide BitCoin", Le dernier manuel de l`auteur Lachlan Roy.Lire la suite

Et même alors, il n`y a aucune garantie que vous recevrez la clé de chiffrement ou un outil de décryptage.

cryptolocker

le Cryptolocker ransomware est une telle variante qui encrypte plus que votre disque dur local. Il est apparu en 2013, se propageant via des pièces jointes infectées. Une fois cryptolocker est installé sur un système, il scanne le disque dur local pour une liste spécifique des extensions de fichier. De plus, il scanne pour tous les disques connectés, qu`un lecteur USB ou réseau.Cryptolocker est le Nastiest Malware jamais & Voici ce que vous pouvez faireCryptolocker est le Nastiest Malware jamais & Voici ce que vous pouvez faireCryptolocker est un type de logiciel malveillant qui rend votre ordinateur entièrement inutilisable en chiffrant tous vos fichiers. Il demande alors le paiement monétaire avant que l`accès à votre ordinateur est retourné.Lire la suite

Un lecteur réseau avec accès en lecture / écriture sera chiffré de la même manière comme un disque dur local. Il présente un défi pour les entreprises où les employés accèdent aux dossiers partagés sur le réseau.

Heureusement, les chercheurs en sécurité ont libéré une copie de la base de données des victimes de cryptolocker, avec chaque clé de chiffrement unique. Ils ont créé le portail Décrypter cryptolocker à aider les victimes décrypter leurs fichiers.Cryptolocker Is Dead: Voici comment vous pouvez obtenir vos fichiers!Cryptolocker Is Dead: Voici comment vous pouvez obtenir vos fichiers!Lire la suite

Mais par leur propre aveu, ils « essentiellement eu de la chance, » glisser la base de données de la victime lors de la prise globale descendante de le botnet Zeus énorme Gameover.

Evolution: CryptoFortress

Cryptolocker a émergé et a réclamé plus de 500.000 victimes. Selon Dell Keith Jarvis SecureWorks de, cryptolocker peut avoir extorqué jusqu`à 30 millions $ dans ses 100 premiers jours de fonctionnement (150 millions de dollars si les 500.000 victimes payé leur rançon de 300 $). Cependant, la mise au sol cryptolocker n`a pas été le début de la fin pour ransomware de cartographie pilote réseau.

CryptoFortress a été découvert en 2015 par le chercheur de sécurité respecté Kafeine. Il a l`apparence et l`approche de TorrentLocker, mais une avancée cruciale: il peut chiffrer les lecteurs réseau inexplorées.TorrentLocker est un nouveau Ransomware Down Under. Et Il est le mal.TorrentLocker est un nouveau Ransomware Down Under. Et Il est le mal.Lire la suite

Normalement, ransomware récupère une liste de lecteurs réseau mappés par exemple C :, D :, E :, et ainsi de suite. Il scanne ensuite les disques, en comparant les extensions de fichier, puis ceux qui correspondent à encrypte. En outre, CryptoFortress réseau ouvert énumère tous parts (Server Message Block SMB) - et tout encrypte qui se trouvent.

Puis vint Locky

Locky est une autre variante ransomware, tristement célèbre pour changer chaque extension de fichier à .locky, ainsi que le ciblage wallet.dat - Bitcoin portefeuilles. Locky cible également les fichiers locaux et des fichiers sur les partages réseau inexplorées, brouillage complètement des noms de fichiers dans le processus. Ce brouillage rend le processus de récupération une proposition plus difficile.Votre nouvelle menace de sécurité pour 2016: javascript RansomwareVotre nouvelle menace de sécurité pour 2016: javascript RansomwareLocky a ransomware été inquiétant chercheurs en sécurité, mais depuis sa brève disparition et le retour en javascript multiplateforme menace ransomware, les choses ont changé. Mais que pouvez-vous faire pour vaincre le ransomware Locky?Lire la suite

À ce jour, Locky n`a pas décrypteur disponible.

Ransomware dans le Cloud

Ransomware a dépassé notre stockage local et physique de réseau, au-delà dans le nuage. Cela pose un problème important. Cloud Storage est régulièrement présenté comme l`un des plus sûrs options de sauvegarde. Garder vos données sauvegardées, loin de vos partages réseau local et immédiat devrait assurer l`isolement. Malheureusement, certaines variantes de ransomware ont supprimé cette sécurité.

L`État RightScale du rapport a révélé que 82 pour cent Nuage des entreprises utilisaient des stratégies multi-cloud. Une autre étude (ebook Slideshare) par Intuit a trouvé 78 pour cent des petites entreprises seront entièrement dans le nuage d`ici 2020. La migration drastique des petites et grandes entreprises fait service cloud crée une cible bien définie pour ransomware fournisseurs.

Ransom_Cerber.cad

acteurs malveillants trouveront une façon. L`ingénierie sociale et des e-mails de phishing sont les principaux outils, et ils peuvent être utilisés pour échapper aux contrôles de sécurité solides. les chercheurs en sécurité de Trend Micro ont trouvé une variante ransomware spécifique nommée RANSOM_CERBER.CAD. Il est utilisé pour cibler la maison et les utilisateurs commerciaux de Microsoft 365, la plate-forme de cloud et de la productivité.

La variante Cerber est capable de « chiffrer 442 types de fichiers en utilisant une combinaison de AES-265 et RSA, modifier la zone de Internet de la machine Explorateur Paramètres, supprimer des copies d`ombre, désactivez réparation de démarrage de Windows et mettre fin à des processus », y compris Outlook, The Bat !, Thunderbird, et Microsoft Word.

De plus, et ce comportement est exposé par d`autres variantes ransomware, Cerber requêtes de géolocalisation du système affecté. Si le système hôte est membre de la Communauté des Etats indépendants (anciens pays de l`Union soviétique comme la Russie, la Moldavie et la Biélorussie), le ransomware va se terminer.

Le Cloud comme un outil d`infection

Le Petya ransomware est apparue en 2016. Il a été marquée par plusieurs choses. Tout d`abord, Petya peut chiffrer tout le Master Boot Record d`un PC (MBR), ce qui provoque le crash du système à un écran bleu. Cela rend tout le système essentiellement inutilisable. Au redémarrage, la demande de rançon Petya est affiché à la place, montrant un paiement crâne et exigeant dans Bitcoin.

écran de verrouillage petya ransomware

En second lieu, Petya a été étendue à certains systèmes par le biais d`un fichier infecté hébergé sur Dropbox, se faisant passer pour reprendre. Le lien se déguise en détails du demandeur, alors qu`il lie effectivement à un exécutable auto-extractible qui installe le ransomware.

Dans un tour de chance, un programmeur non identifié a réussi à casser le ransomware Petya le cryptage. La fissure est capable de révéler la clé de cryptage nécessaire pour déverrouiller le MBR et libérer les fichiers captifs.Est-ce que le Petya Ransomware Crack Restaurez vos fichiers?Est-ce que le Petya Ransomware Crack Restaurez vos fichiers?Une nouvelle variante de ransomware, Petya, a été fissurée par une victime en colère. Ceci est une chance d`obtenir un plus sur les cybercriminels, comme nous vous montrons comment déverrouiller vos données rançonné.Lire la suite

L`utilisation d`un service cloud pour diffuser ransomware est compréhensible. Les utilisateurs ont été encouragés à utiliser des solutions de stockage en nuage aux données de sauvegarde car il offre une couche de sécurité supplémentaire. La sécurité est au cœur du succès de services cloud. Cette foi peut maintenant être cruellement exploité, avec la croyance des peuples dans la sécurité du nuage tourné contre eux.

Ransomware Obtient partout

Cloud Storage, cartographiés et les lecteurs réseau inexplorées, et les fichiers locaux restent vulnérables à ransomware. Ce n`est pas nouvelle. Cependant, les acteurs malveillants ciblant activement les fichiers sauvegardés augmente le niveau d`inquiétude. À son tour, cela signifie que des précautions supplémentaires doivent être prises.

Garder une sauvegarde séparée, hors ligne des fichiers importants est maintenant essentielle à la maison et les utilisateurs professionnels. Faites-le maintenant - il pourrait être l`action qui vous aide à restaurer vos signes vitaux suite à une infection ransomware inattendue, d`une source tout aussi inattendue.Protégez vos données à partir Ransomware avec ces 5 étapesProtégez vos données à partir Ransomware avec ces 5 étapesRansomware est effrayant, et si cela vous arrive, il peut vous faire sentir impuissant et vaincu. Voilà pourquoi vous devez prendre ces mesures préventives afin que vous ne soyez pas pris au dépourvu.Lire la suite

Avez-vous eu le stockage des nuages ​​infiltrés par ransomware? Qu`est-ce que tu as fait? Quelle est votre solution de sauvegarde favorisée? Partagez vos conseils de sécurité de stockage cloud avec nos lecteurs ci-dessous!

Articles connexes