Sí, ransomware puede cifrar su almacenamiento en la nube

Ransomware es un poco como la arena. Se pone en todas partes, y hace que sus bocadillos crujientes. De acuerdo, tal vez no sea la última. Pero ransomware es invasivo, y puede cifrar más de lo que cree. Tener sus archivos personales destruidos es bastante doloroso y sin ransomware atacar a las copias de seguridad, también.

Hay varias variantes ransomware que no sólo atacan a su disco duro principal, pero cualquier otra unidad del sistema. unidades de nube no se quitan de la línea de fuego, tampoco. Ha llegado el momento - es necesario considerar exactamente cómo copia de seguridad de sus archivos, así como donde se guardan las copias de seguridad.

Ransomware golpes por todas partes

Sabemos que un ataque ransomware puede ser devastador. Ransomware es una molestia particular debido a los archivos de los que se dirige: fotos, música, películas y documentos de todo tipo, sólo para nombrar unos pocos. Su disco duro lleno de personal, trabajo, y archivos de negocios es un objetivo primordial para el cifrado. Una vez cifrados, se encontrará con una nota de rescate exigiendo el pago - por lo general en casi imposible de encontrar Bitcoin - para la liberación segura de sus archivos.¿Qué es Bitcoin: La Guía MakeUseOf BitCoin¿Qué es Bitcoin: La Guía MakeUseOf BitCoinSi lo que desea averiguar más sobre BitCoin o utilizar realmente la moneda, usted querrá comprobar hacia fuera "Moneda virtual: La Guía de BitCoin", El último manual de autor Lachlan Roy.Lee mas

Y aun así, no hay garantía de que recibirá la clave de cifrado o una herramienta de descifrado.

cryptolocker

los ransomware cryptolocker es un tal variante que cifra algo más que su disco duro local. Apareció por primera vez en 2013, propagándose a través de adjuntos de correo electrónico infectados. Una vez cryptolocker está instalado en un sistema, que escanea el disco duro local para una lista específica de las extensiones de archivo. Además, se analiza en busca de todas las unidades conectadas, que sea una unidad USB o de red.Cryptolocker es el más asqueroso malware siempre & Esto es lo que puede hacerCryptolocker es el más asqueroso malware siempre & Esto es lo que puede hacerCryptolocker es un tipo de software malicioso que hace que su ordenador totalmente inutilizable mediante el cifrado de todos los archivos. A continuación, exige un pago monetario antes de devolver el acceso a su computadora.Lee mas

Una unidad de red con acceso de lectura / escritura se cifrará en la misma forma que un disco duro local. Se presenta un reto para las empresas donde los empleados acceso compartido carpetas de red.

Por suerte, los investigadores de seguridad liberaron una copia de la base de datos víctima cryptolocker, completo con todas las claves de cifrado única. Ellos crearon el portal de descifrar a cryptolocker ayudar a las víctimas descifrar sus archivos.Cryptolocker es muerto: He aquí cómo usted puede conseguir los archivos de nuevo!Cryptolocker es muerto: He aquí cómo usted puede conseguir los archivos de nuevo!Lee mas

Sin embargo, por su propia admisión, que “básicamente tuvieron suerte,” deslizar la base de datos de la víctima durante el estiraje global de las la enorme botnet Zeus Gameover.

Vídeo: Almacenamiento de fotos en la nube

Evolución: CryptoFortress

Cryptolocker surgió y se cobró más de 500.000 víctimas. De acuerdo a Dell SecureWorks Keith Jarvis, cryptolocker puede haber extorsionado tanto como $ 30 millones en sus primeros 100 días de operación ($ 150 millones si todas las 500.000 víctimas pagaron su rescate $ 300). Sin embargo, el desmontaje cryptolocker no era el principio del fin para ransomware mapeo controlador de red.

CryptoFortress fue descubierto en 2015 por el respetado investigador de seguridad Kafeine. tiene la aparición y el enfoque de TorrentLocker, pero una avance fundamental: puede cifrar unidades de red sin asignar.TorrentLocker es un nuevo ransomware abajo debajo. Y es el Mal.TorrentLocker es un nuevo ransomware abajo debajo. Y es el Mal.Lee mas

Normalmente, ransomware recupera una lista de unidades de red, por ejemplo, C :, D :, E :, y así sucesivamente. A continuación, explora las unidades, la comparación de las extensiones de archivo, entonces encripta los que coinciden. Además, enumera CryptoFortress Server Message Block recursos compartidos de red abiertos (SMB) - y encripta cualquier que se encuentran.

Vídeo: Almacenamiento en la nube con opciones de cifrado

Y luego vino Locky

Locky es otra variante ransomware, infame para cambiar cada extensión de archivo a .locky, así como la orientación wallet.dat - Bitcoin carteras. Locky también apunta a los archivos y los archivos locales de recursos compartidos de red sin asignar, luchando por completo nombres de los archivos en el proceso. Esta codificación hace que el proceso de recuperación de una propuesta más difícil.Su nueva amenaza de seguridad para 2016: javascript ransomwareSu nueva amenaza de seguridad para 2016: javascript ransomwareLocky ransomware se ha de preocuparse investigadores de seguridad, pero desde su breve desaparición y regresar como multiplataforma javascript amenaza ransomware, las cosas han cambiado. Pero ¿qué se puede hacer para derrotar al ransomware Locky?Lee mas

Hasta el momento, no tiene Locky descifrador disponible.

Ransomware en la nube

Ransomware ha superado nuestro almacenamiento local y de red física, que trasciende a la nube. Esto presenta un problema importante. almacenamiento en la nube se promociona regularmente como una de las opciones de copia de seguridad más seguros. Manteniendo sus datos respaldados, lejos de sus recursos compartidos de red locales e inmediatas deben proporcionar aislamiento. Desafortunadamente, ciertas variantes ransomware han eliminado esa seguridad.

El Estado RightScale del informe Nube encontró el 82 por ciento de las empresas estaban utilizando estrategias multi-nube. Un estudio adicional (Slideshare ebook) de Intuit encontró 78 por ciento de las pequeñas empresas será totalmente en la nube para el año 2020. La migración drástica de los negocios grandes y pequeños hace servicio en la nube crea un objetivo bien definido para proveedores ransomware.

Ransom_Cerber.cad

actores maliciosos se encuentran una manera de entrar. La ingeniería social y phishing son las principales herramientas, y pueden ser utilizados para evadir los controles de seguridad sólidas. los investigadores de seguridad de Trend Micro encontraron una variante específica denominada ransomware RANSOM_CERBER.CAD. Se utiliza para dirigirse a domésticos y profesionales usuarios de Microsoft 365, la plataforma en la nube y la productividad.

La variante Cerber es capaz de “encriptar 442 tipos de archivos que utilizan una combinación de AES-265 y RSA, modificar Internet de la máquina Ajustes de zona Explorer, borre las instantáneas, deshabilitar la reparación de inicio de Windows y terminar los procesos”, incluyendo Outlook, The Bat !, Thunderbird, y Microsoft Word.

Por otra parte, y este comportamiento es exhibido por otras variantes de ransomware, Cerber consulta de geolocalización del sistema afectado. Si el sistema anfitrión es un miembro de la Comunidad de Estados Independientes (antigua Unión Soviética como Rusia, Moldavia y Bielorrusia), el ransomware terminará en sí.

La nube como una herramienta de infección

El ransomware Petia apareció por primera vez en 2016. Fue notable por varias cosas. En primer lugar, Petia puede cifrar toda registro maestro de arranque de un PC (MBR), haciendo que el sistema se bloquee a una pantalla azul. Esto hace que todo el sistema esencialmente inutilizable. En el reinicio, la nota de Petya ransom se muestra en lugar, mostrando un cráneo y exigiendo el pago de Bitcoin.

Vídeo: Mi vida en la nube, cifrada, protegida y segura

pantalla de bloqueo ransomware petya

En segundo lugar, Petia se extendió a algunos sistemas a través de un archivo infectado alojado en Dropbox, haciéndose pasar por hoja de vida. El enlace se disfraza de los datos del solicitante, mientras que en realidad se vincula a un archivo ejecutable autoextraíble que instala el ransomware.

En un giro de suerte, un programador no identificada logrado descifrar el ransomware Petia encriptación. La grieta es capaz de revelar la clave de cifrado necesario para desbloquear el MBR y suelte los archivos en cautividad.El ransomware será Petia Grieta: recupere archivos?El ransomware será Petia Grieta: recupere archivos?Una nueva variante de ransomware, Petia, se ha resquebrajado por una víctima airado. Esta es una oportunidad de conseguir uno encima de los delincuentes, como le mostramos cómo desbloquear sus datos rescatados.Lee mas

El uso de un servicio en la nube para difundir ransomware es comprensible. Se ha alentado a los usuarios a utilizar soluciones de almacenamiento en la nube para los datos de copia de seguridad, ya que ofrece una capa adicional de seguridad. La seguridad es fundamental para el éxito del servicio en la nube. Esta fe puede ahora ser cruelmente explotado, la creencia de los pueblos en la seguridad de la nube vuelto contra ellos.

Ransomware cae por todos lados

almacenamiento en la nube, mapeado y unidades de red sin asignar, y los archivos locales siguen siendo vulnerables a ransomware. Esto no es nuevo. Sin embargo, los actores maliciosos dirigidos activamente archivos de copia de seguridad aumenta el nivel de preocupación. A su vez, esto significa que se deben tomar precauciones adicionales.

Mantener una copia de seguridad independiente, sin conexión de archivos importantes que ahora es vital tanto para usuarios domésticos y comerciales. Hacerlo ahora - que podría ser la acción que le ayuda a restaurar sus signos vitales después de una infección inesperada ransomware, a partir de una fuente igualmente inesperado.Proteger sus datos de ransomware Con estos 5 pasosProteger sus datos de ransomware Con estos 5 pasosRansomware es de miedo, y si le pasa a usted, puede hacer que se sienta impotente y derrotado. Es por eso que es necesario tomar medidas preventivas estos para que no queden atrapados con la guardia baja.Lee mas

¿Ha tenido almacenamiento en la nube infiltrado por ransomware? ¿Qué hiciste? ¿Cuál es su solución de copia de seguridad favorecida? Comparte tus consejos de seguridad de almacenamiento en la nube con nuestros lectores abajo!

Artículos Relacionados