Sí, el ransomware puede cifrar su almacenamiento en la nube

Sí, el ransomware puede cifrar su almacenamiento en la nube / Seguridad

Ransomware es un poco como la arena. Llega a todas partes y hace que tus sándwiches sean crujientes. Está bien, tal vez no lo último. Pero el ransomware es invasivo y puede cifrar más de lo que piensas. Tener sus archivos personales destruidos es lo suficientemente doloroso sin que el ransomware ataque sus copias de seguridad, también.

Hay varias variantes de ransomware que no solo atacan su disco duro principal, sino también cualquier otra unidad del sistema. Las unidades de nube no se eliminan de la línea de disparo, tampoco. Ha llegado el momento: debe considerar exactamente cómo hace una copia de seguridad de sus archivos, así como dónde se guardan esas copias de seguridad..

Ransomware llega a todas partes

Sabemos que un ataque de ransomware puede ser devastador. El ransomware es una molestia particular debido a los archivos a los que se dirige: fotos, música, películas y documentos de todo tipo, solo por nombrar algunos. Su disco duro lleno de archivos personales, laborales y de negocios es un objetivo principal para el cifrado. Una vez cifrado, encontrará una nota de rescate que exige un pago, generalmente en Bitcoin casi imposible de encontrar Qué es Bitcoin: La Guía de BitCoin de MakeUseOf Qué es Bitcoin: La Guía de BitCoin de MakeUseOf Si solo desea obtener más información sobre BitCoin o utilizar la moneda , querrá ver "Divisa virtual: la guía de BitCoin", el último manual del autor Lachlan Roy. Leer más - para la liberación segura de sus archivos.

Y aún así, no hay garantía de que reciba la clave de cifrado o una herramienta de descifrado.

CryptoLocker

El ransomware de CryptoLocker es una de esas variantes. CryptoLocker es el malware más desagradable de la historia y esto es lo que puede hacer. CryptoLocker es el malware más desagradable de la vida y lo que puede hacer. . Luego exige un pago monetario antes de que se devuelva el acceso a su computadora. Lea más que encripta más que su disco duro local. Apareció por primera vez en 2013, propagándose a través de adjuntos de correo electrónico infectados. Una vez que CryptoLocker está instalado en un sistema, escanea el disco duro local en busca de una lista específica de extensiones de archivo. Además, busca cualquier unidad conectada, ya sea una unidad USB o de red..

Una unidad de red con acceso de lectura / escritura se cifrará de la misma manera que una unidad de disco duro local. Presenta un desafío para las empresas donde los empleados acceden a las carpetas de red compartidas..

Afortunadamente, los investigadores de seguridad liberaron una copia. CryptoLocker está muerto: ¡Aquí es cómo puede recuperar sus archivos! CryptoLocker está muerto: aquí es cómo puede recuperar sus archivos. Lea más sobre la base de datos de víctimas de CryptLocker, completa con cada clave de cifrado. Crearon el portal Decrypt CryptoLocker para ayudar a las víctimas a descifrar sus archivos. Beat Scammers Con estas herramientas de desencriptación de Ransomware Beat Scammers con estas herramientas de desencriptación de Ransomware Si ha sido infectado por ransomware, estas herramientas gratuitas de desencriptación lo ayudarán a desbloquear y recuperar sus archivos perdidos. ¡No esperes más! Lee mas .

Pero por su propia admisión, “básicamente tuve suerte,” deslizar la base de datos de víctimas durante la eliminación global de la enorme red de juegos Gameover Zeus 3 Términos de seguridad esenciales que necesita comprender 3 Términos de seguridad esenciales que necesita para entender ¿Confundido por el cifrado? ¿Desconcertado por OAuth, o petrificado por Ransomware? Vamos a repasar algunos de los términos de seguridad más utilizados, y exactamente lo que significan. Lee mas .

Evolución: CryptoFortress

CryptoLocker emergió y reclamó más de 500,000 víctimas. Según Keith Jarvis de Dell SecureWorks, CryptoLocker puede haber extorsionado hasta $ 30 millones en sus primeros 100 días de operación ($ 150 millones si todas las 500,000 víctimas pagaron su rescate de $ 300). Sin embargo, la eliminación de CryptoLocker no fue el principio del fin para el mapeo del controlador de red ransomware.

El cifrado CRYPTOFORTRESS utiliza un cifrado RSA-AES de 2048 bits. Este tipo de cifrado llevaría a una computadora 6.4 cuatrillones de años para descifrar.

- CyberShiftTech (@CyberShiftTech) 25 de mayo de 2016

CryptoFortress fue descubierto en 2015 por el respetado investigador de seguridad Kafeine. Tiene la apariencia y el enfoque de TorrentLocker. TorrentLocker es un nuevo ransomware. Y es el mal. TorrentLocker es un nuevo ransomware abajo. Y es el mal. Lea más, pero un avance crucial: puede cifrar unidades de red no asignadas.

Normalmente, el ransomware recupera una lista de unidades de red asignadas, por ejemplo. C :, D :, E :, y así sucesivamente. Luego escanea las unidades, compara las extensiones de archivo y luego cifra las que coinciden. Además, CryptoFortress enumera todos los recursos compartidos del Bloque de mensajes del servidor (SMB) de la red abierta y encripta todos los que se encuentran.

Y luego vino Locky

Locky es otra variante de ransomware Su nueva amenaza de seguridad para 2016: JavaScript Ransomware Su nueva amenaza de seguridad para 2016: JavaScript Ransomware Locky ransomware ha preocupado a los investigadores de seguridad, pero desde su breve desaparición y regreso como una amenaza multiplataforma de ransomware JavaScript, las cosas han cambiado . Pero, ¿qué puedes hacer para derrotar el ransomware Locky? Lea más, infame por cambiar cada extensión de archivo a .locky, así como a wallet.dat - billeteras de Bitcoin. Locky también apunta a archivos locales y archivos en recursos compartidos de red no asignados, mezclando completamente los nombres de los archivos en el proceso. Este alboroto hace que el proceso de recuperación sea una propuesta más difícil..

Hasta el momento, Locky no tiene descifrador disponible..

Ransomware en la nube

Ransomware ha superado nuestro almacenamiento físico local y de red, trascendiendo a la nube. Esto presenta un problema significativo. El almacenamiento en la nube se promociona regularmente como una de las opciones de copia de seguridad más seguras. Mantener una copia de seguridad de sus datos, lejos de su red local e inmediata, debe proporcionar aislamiento. Desafortunadamente, ciertas variantes de ransomware han eliminado esa seguridad.

El informe del estado de la nube de RightScale encontró que el 82 por ciento de las empresas estaban usando estrategias de múltiples nubes. Un estudio adicional (libro electrónico Slideshare) realizado por Intuit encontró que el 78 por ciento de las pequeñas empresas estarán totalmente en la nube para 2020. La migración drástica de empresas grandes y pequeñas hace que el servicio en la nube cree un objetivo bien definido para los proveedores de ransomware.

Ransom_Cerber.cad

Los actores malintencionados encontrarán el camino. Los correos electrónicos de ingeniería social y phishing son las herramientas principales, y se pueden usar para evadir los controles de seguridad sólidos. Los investigadores de seguridad de Trend Micro encontraron una variante específica de ransomware llamada RANSOM_CERBER.CAD. Se utiliza para los usuarios domésticos y empresariales de Microsoft 365, la plataforma de productividad y nube..

La variante Cerber es capaz de “encripte 442 tipos de archivos usando una combinación de AES-265 y RSA, modifique la configuración de la zona de Internet Explorer de la máquina, elimine las instantáneas, desactive la reparación de inicio de Windows y finalice los procesos” incluyendo Outlook, The Bat !, Thunderbird y Microsoft Word.

Además, y este es el comportamiento mostrado por otras variantes de ransomware, Cerber consulta la geolocalización del sistema afectado. Si el sistema anfitrión es un miembro de la Comunidad de Estados Independientes (países de la antigua Unión Soviética, como Rusia, Moldova y Bielorrusia), el ransomware terminará por sí mismo..

La nube como herramienta de infección

El ransomware Petya surgió por primera vez en 2016. Fue notable por varias cosas. Primero, Petya puede cifrar todo el Registro de arranque maestro (MBR) de una PC, lo que hace que el sistema se bloquee en una pantalla azul. Esto hace que todo el sistema sea esencialmente inutilizable. Al reiniciar, se muestra la nota de rescate de Petya en su lugar, mostrando una calavera y exigiendo el pago en Bitcoin.

En segundo lugar, Petya se extendió a algunos sistemas a través de un archivo infectado alojado en Dropbox, haciéndose pasar por un currículum. El enlace está disfrazado como los detalles del solicitante, mientras que en realidad enlaza con un ejecutable autoextraíble que instala el ransomware.

En un momento de suerte, un programador no identificado logró descifrar el ransomware de Petya. ¿La grieta del ransomware de Petya traerá de vuelta tus archivos? ¿La grieta de Petya Ransomware traerá de vuelta tus archivos? Una nueva variante de ransomware, Petya, ha sido resquebrajada por una víctima furiosa. Esta es una oportunidad para superar a los ciberdelincuentes, ya que te mostramos cómo desbloquear tus datos rescatados. Leer más cifrado. El crack es capaz de revelar la clave de cifrado necesaria para desbloquear el MBR y liberar los archivos cautivos.

El uso de un servicio en la nube para difundir ransomware es comprensible. Se ha alentado a los usuarios a usar soluciones de almacenamiento en la nube para hacer copias de seguridad de los datos porque ofrece una capa adicional de seguridad. La seguridad es fundamental para el éxito del servicio en la nube. Esta fe ahora puede ser explotada cruelmente, con la creencia de los pueblos en la seguridad de la nube en contra de ellos..

Ransomware llega a todas partes

El almacenamiento en la nube, las unidades de red asignadas y no asignadas y los archivos locales siguen siendo vulnerables al ransomware. Esto no es nuevo Sin embargo, los actores maliciosos que se dirigen activamente a los archivos respaldados aumentan el nivel de preocupación. A su vez, significa que se deben tomar precauciones adicionales..

Mantener una copia de seguridad fuera de línea por separado Proteja sus datos de ransomware con estos 5 pasos Proteja sus datos de ransomware con estos 5 pasos Ransomware es aterrador y, si le sucede, puede hacer que se sienta indefenso y derrotado. Es por eso que debe tomar estos pasos preventivos para no quedar atrapado con la guardia baja. Leer más de archivos importantes ahora es vital para usuarios domésticos y de negocios. Hágalo ahora: podría ser la acción que lo ayude a restaurar sus signos vitales después de una infección inesperada de ransomware, desde una fuente igualmente inesperada..

¿Ha tenido almacenamiento en la nube infiltrado por ransomware? ¿Qué hiciste? ¿Cuál es su solución de respaldo preferida? Comparte tus consejos de seguridad de almacenamiento en la nube con nuestros lectores a continuación!

Créditos de imagen: iJeab / Shutterstock

Explorar más sobre: ​​Almacenamiento en la nube, Ransomware.