Publicité

Les ransomwares sont un peu comme du sable. Il se répand partout et rend vos sandwichs croquants. D'accord, peut-être pas ce dernier. Mais les ransomwares sont invasifs et peuvent chiffrer plus que vous ne le pensez. La destruction de vos fichiers personnels est déjà assez douloureuse sans que les ransomwares n'attaquent vos sauvegardes.

Il existe plusieurs variantes de ransomware qui attaquent non seulement votre disque dur principal, mais tout autre lecteur système. Les lecteurs cloud ne sont pas non plus retirés de la ligne de tir. Le moment est venu - vous devez considérer exactement comment vous sauvegardez vos fichiers, ainsi que l'endroit où ces sauvegardes sont conservées.

Le ransomware frappe partout

Nous savons qu'une attaque de ransomware peut être dévastatrice. Le ransomware est une nuisance particulière en raison des fichiers qu'il cible: photos, musique, films et documents de tous types, pour n'en nommer que quelques-uns. Votre disque dur rempli de fichiers personnels, professionnels et professionnels est une cible principale pour le chiffrement. Une fois crypté, vous rencontrerez une note de rançon exigeant le paiement -

instagram viewer
généralement en Bitcoin presque introuvable - pour la libération sécurisée de vos fichiers.

Et même dans ce cas, rien ne garantit que vous recevrez la clé de chiffrement ou un outil de déchiffrement.

CryptoLocker

le Le rançongiciel CryptoLocker est une de ces variantes CryptoLocker est le malware le plus méchant jamais créé et voici ce que vous pouvez faireCryptoLocker est un type de logiciel malveillant qui rend votre ordinateur entièrement inutilisable en cryptant tous vos fichiers. Il exige ensuite un paiement monétaire avant que l'accès à votre ordinateur ne soit rendu. Lire la suite qui chiffre plus que votre disque dur local. Il est apparu pour la première fois en 2013, se propageant via des pièces jointes infectées. Une fois que CryptoLocker est installé sur un système, il analyse le disque dur local pour une liste spécifique d'extensions de fichiers. En outre, il recherche tous les lecteurs connectés, qu'il s'agisse d'un lecteur USB ou réseau.

Un lecteur réseau avec accès en lecture / écriture sera chiffré de la même manière qu'un disque dur local. Il présente un défi pour les entreprises où les employés accèdent aux dossiers réseau partagés.

Heureusement, les chercheurs en sécurité ont libéré une copie CryptoLocker est mort: voici comment récupérer vos fichiers! Lire la suite de la base de données des victimes CryptLocker, avec chaque clé de chiffrement unique. Ils ont créé le portail Decrypt CryptoLocker pour aider les victimes à décrypter leurs fichiers Battez les escrocs avec ces outils de décryptage RansomwareSi vous avez été infecté par un ransomware, ces outils de décryptage gratuits vous aideront à déverrouiller et à récupérer vos fichiers perdus. N'attendez pas une minute! Lire la suite .

Mais de leur propre aveu, ils "Essentiellement eu de la chance", en balayant la base de données des victimes lors du l'énorme botnet Gameover Zeus 3 termes de sécurité essentiels que vous devez comprendreConfus par le cryptage? Déconcerté par OAuth, ou pétrifié par Ransomware? Revoyons quelques-uns des termes de sécurité les plus couramment utilisés, et exactement ce qu'ils signifient. Lire la suite .

Evolution: CryptoFortress

CryptoLocker a émergé et a fait plus de 500 000 victimes. Selon Keith Jarvis, CryptoLocker de Dell SecureWorks a peut-être extorqué jusqu'à 30 millions de dollars au cours de ses 100 premiers jours de fonctionnement (150 millions de dollars si les 500000 victimes ont payé leur rançon de 300 dollars). Cependant, le retrait de CryptoLocker n'était pas le début de la fin pour le rançongiciel de mappage des pilotes réseau.

Le cryptage CRYPTOFORTRESS utilise le cryptage RSA-AES à 2048 bits. Ce type de chiffrement mettrait un ordinateur 6,4 quadrillions d'années à déchiffrer.

- CyberShiftTech (@CyberShiftTech) 25 mai 2016

CryptoFortress a été découvert en 2015 par un chercheur respecté en sécurité Kafeine. Il a l'apparence et l'approche de TorrentLocker TorrentLocker est un nouveau ransomware en dessous. Et c'est mal. Lire la suite , mais une avancée cruciale: il peut crypter les lecteurs réseau non mappés.

Normalement, le ransomware récupère une liste de lecteurs réseau mappés, par exemple C:, D:, E:, et ainsi de suite. Il analyse ensuite les lecteurs, compare les extensions de fichier, puis chiffre celles qui correspondent. De plus, CryptoFortress énumère tous les partages SMB (Server Message Block) du réseau ouvert - et chiffre ceux qui sont trouvés.

Et puis est venu Locky

Locky est une autre variante du ransomware Votre nouvelle menace de sécurité pour 2016: JavaScript RansomwareLe ransomware Locky inquiète les chercheurs en sécurité, mais depuis sa brève disparition et son retour en tant que menace de ransomware JavaScript multiplateforme, les choses ont changé. Mais que pouvez-vous faire pour vaincre le ransomware Locky? Lire la suite , tristement célèbre pour changer chaque extension de fichier en .locky, ainsi que pour cibler wallet.dat - Portefeuilles Bitcoin. Locky cible également les fichiers locaux et les fichiers sur des partages réseau non mappés, brouillant complètement les noms de fichiers dans le processus. Ce brouillage rend le processus de récupération une proposition plus difficile.

Pour l'instant, Locky n'a pas de décrypteur disponible.

Ransomware dans le cloud

Les ransomwares ont dépassé notre stockage physique local et réseau, transcendant dans le cloud. Cela pose un problème important. Le stockage dans le cloud est régulièrement présenté comme l'une des options de sauvegarde les plus sûres. Garder vos données sauvegardées, loin de vos partages réseau locaux et immédiats devrait fournir une isolation. Malheureusement, certaines variantes de ransomware ont supprimé cette sécurité.

L'état RightScale du cloud rapport ont constaté que 82% des entreprises utilisaient des stratégies multicloud. UNE une étude plus approfondie (Slideshare ebook) par Intuit a révélé que 78% des petites entreprises seront entièrement dans le cloud d'ici 2020. La migration drastique des petites et grandes entreprises fait du service cloud une cible bien définie pour les fournisseurs de ransomwares.

Ransom_Cerber.cad

Les acteurs malveillants trouveront un moyen d'entrer. Les e-mails d'ingénierie sociale et de phishing sont les principaux outils, et ils peuvent être utilisés pour échapper à des contrôles de sécurité solides. Chercheurs en sécurité de Trend Micro trouvé une variante spécifique du ransomware nommé RANSOM_CERBER.CAD. Il est utilisé pour cibler les utilisateurs privés et professionnels de Microsoft 365, la plate-forme cloud et de productivité.

La variante Cerber est capable de «crypter 442 types de fichiers à l'aide d'une combinaison d'AES-265 et de RSA, de modifier la zone Internet Explorer de la machine Paramètres, supprimer les clichés instantanés, désactiver la réparation du démarrage de Windows et terminer les processus », notamment Outlook, The Bat!, Thunderbird et Microsoft Mot.

En outre, et c'est le comportement présenté par d'autres variantes de ransomware, Cerber interroge la géolocalisation du système affecté. Si le système hôte est membre de la Communauté d'États indépendants (anciens pays de l'Union soviétique tels que la Russie, la Moldavie et la Biélorussie), le ransomware se terminera lui-même.

Le cloud comme outil d'infection

Le rançongiciel Petya a vu le jour en 2016. Il était remarquable pour plusieurs choses. Premièrement, Petya peut crypter l’ensemble du Master Boot Record (MBR) d’un PC, provoquant le plantage du système sur un écran bleu. Cela rend l'ensemble du système essentiellement inutilisable. Au redémarrage, la note de rançon Petya s'affiche à la place, montrant un crâne et exigeant un paiement en Bitcoin.

écran de verrouillage petya ransomware

Deuxièmement, Petya s'est propagé à certains systèmes via un fichier infecté hébergé sur Dropbox, se présentant comme un CV. Le lien est déguisé en détails du demandeur, alors qu'il est en fait lié à un exécutable auto-extractible qui installe le ransomware.

Dans un tour de chance, un programmeur non identifié réussi à casser le ransomware Petya Le crack du ransomware Petya ramènera-t-il vos fichiers?Une nouvelle variante du ransomware, Petya, a été piratée par une victime furieuse. C'est l'occasion de vaincre les cybercriminels, car nous vous montrons comment déverrouiller vos données rançonnées. Lire la suite chiffrement. La fissure est capable de révéler la clé de cryptage nécessaire pour déverrouiller le MBR et libérer les fichiers captifs.

L'utilisation d'un service cloud pour diffuser un rançongiciel est compréhensible. Les utilisateurs ont été encouragés à utiliser des solutions de stockage dans le cloud pour sauvegarder les données car elles offrent une couche de sécurité supplémentaire. La sécurité est au cœur du succès des services cloud. Cette foi peut maintenant être cruellement exploitée, les peuples croyant en la sécurité du cloud se retournant contre eux.

Le ransomware est partout

Le stockage dans le cloud, les lecteurs réseau mappés et non mappés et les fichiers locaux restent vulnérables aux ransomwares. Ce n'est pas nouveau. Cependant, les acteurs malveillants ciblant activement les fichiers sauvegardés augmentent le niveau d'inquiétude. En retour, cela signifie que des précautions supplémentaires doivent être prises.

Garder une sauvegarde séparée et hors ligne Protégez vos données contre les ransomwares grâce à ces 5 étapesUn ransomware fait peur, et s'il vous arrive, il peut vous faire sentir impuissant et vaincu. C'est pourquoi vous devez prendre ces mesures préventives pour ne pas être pris au dépourvu. Lire la suite des fichiers importants est désormais vital pour les utilisateurs privés et professionnels. Faites-le maintenant - cela pourrait être l'action qui vous aide à restaurer vos signes vitaux à la suite d'une infection de ransomware inattendue, à partir d'une source tout aussi inattendue.

Avez-vous eu du stockage cloud infiltré par un ransomware? Qu'est-ce que tu as fait? Quelle est votre solution de sauvegarde préférée? Partagez vos conseils de sécurité sur le stockage cloud avec nos lecteurs ci-dessous!

Crédits image: iJeab / Shutterstock

Gavin est rédacteur principal pour MUO. Il est également rédacteur en chef et gestionnaire SEO pour le site frère de MakeUseOf, Blocks Decoded. Il a un BA (Hons) écriture contemporaine avec des pratiques d'art numérique pillé des collines du Devon, ainsi que plus d'une décennie d'expérience professionnelle en écriture. Il aime beaucoup de thé.