Ransomware สามารถเข้ารหัสข้อมูลบนคลาวด์ได้

Ransomware สามารถเข้ารหัสข้อมูลบนคลาวด์ได้

Ransomware มีขนาดเล็กเท่าเม็ดทรายและมีอยู่ทุกหนทุกแห่ง และพวกเขาสามารถเข้ารหัสได้มากกว่าที่คุณคิด การที่ไฟล์ส่วนตัวของคุณถูกทำลายถือเป็นการสูญเสียครั้งใหญ่ แต่เมื่อแรนซัมแวร์โจมตีสำเนาของคุณ ความเจ็บปวดนี้จะเพิ่มมากขึ้น

มีแรนซัมแวร์หลายรูปแบบที่โจมตีไม่เพียงแต่ฮาร์ดไดรฟ์เท่านั้น แต่ยังโจมตีไดรฟ์ระบบอื่นๆ ด้วยเช่นกัน และไดรฟ์บนคลาวด์ก็ไม่ได้อยู่นอกสายตาเช่นกัน ถึงเวลาแล้วที่คุณจะต้องตรวจสอบว่าไฟล์สำรองคืออะไรและสำเนาถูกเก็บไว้ที่ไหน

Ransomware โจมตีทุกที่

เรารู้ว่าการโจมตีด้วยแรนซัมแวร์สามารถทำลายล้างได้Ransomwareถือเป็นอุปสรรคอย่างหนึ่งเพราะไฟล์เป้าหมายคือรูปภาพ เพลง ภาพยนตร์ และเอกสารทุกประเภท ฮาร์ดไดรฟ์ของคุณเก็บไฟล์ส่วนตัว ไฟล์งาน และธุรกิจที่เป็นเป้าหมายหลักสำหรับการเข้ารหัส เมื่อเข้ารหัสแล้ว คุณจะเห็นข้อความเรียกค่าไถ่เรียกร้องให้ชำระเงิน ซึ่งโดยปกติจะเป็น Bitcoin ที่ติดตามได้ยาก เพื่อการปล่อยไฟล์ของคุณอย่างปลอดภัย

และถึงอย่างนั้น ก็ไม่รับประกันว่าคุณจะได้รับรหัสผ่านการเข้ารหัสหรือเครื่องมือถอดรหัส

CryptoLocker

CryptoLocker เป็นแรนซัมแวร์เข้ารหัสรูปแบบหนึ่งที่สามารถเข้ารหัสฮาร์ดไดรฟ์ของคุณได้หลายตัว ปรากฏตัวครั้งแรกในปี 2013 โดยแพร่กระจายผ่านไฟล์แนบอีเมลที่ติดไวรัส เมื่อติดตั้ง CryptoLocker บนคอมพิวเตอร์ จะสามารถสแกนฮาร์ดไดรฟ์เพื่อดูรายการนามสกุลไฟล์ที่ต้องการได้ นอกจากนี้ยังสแกนไดรฟ์ทั้งหมดที่เชื่อมต่อกับเครื่อง ไม่ว่าจะเป็น USB หรือเครือข่าย

ไดรฟ์เครือข่ายที่มีสิทธิ์การเข้าถึงแบบอ่าน/เขียนจะถูกเข้ารหัสเช่นเดียวกับฮาร์ดไดรฟ์ ถือเป็นความท้าทายสำหรับธุรกิจที่พนักงานเข้าถึงโฟลเดอร์เครือข่ายที่ใช้ร่วมกัน

โชคดีที่นักวิจัยด้านความปลอดภัยได้เผยแพร่สำเนาฐานข้อมูลเหยื่อของ CryptoLocker และจับคู่การเข้ารหัสแต่ละรายการ พวกเขาสร้างพอร์ทัล Decrypt CryptoLocker เพื่อช่วยเหยื่อถอดรหัสไฟล์ของพวกเขา

วิวัฒนาการ: CryptoFortress

CryptoLocker ปรากฏตัวและอ้างว่ามีเหยื่อ 500,000 ราย ตามข้อมูลของ Keith Jarvis จาก Dell SecureWorks CryptoLocker อาจได้รับเงิน 30 ล้านดอลลาร์ใน 100 วันแรกนับจากการดำเนินการขู่กรรโชก (มันจะสูงถึง 150 ล้านดอลลาร์หากเหยื่อแต่ละรายจ่ายค่าไถ่ 300 ดอลลาร์) อย่างไรก็ตาม การลบ CryptoLocker ไม่ใช่จุดเริ่มต้นของการป้องกันแรนซัมแวร์แมปไดรเวอร์เครือข่าย

CryptoFortress ถูกค้นพบในปี 2558 โดยนักวิจัยด้านความปลอดภัย Kafein มันมีรูปลักษณ์และแนวทางของ TorrentLocker แต่เป็นหนึ่งในความก้าวหน้าที่สำคัญ มันสามารถเข้ารหัสไดรเวอร์เครือข่ายที่ไม่ได้แมป

โดยทั่วไปแล้ว แรนซัมแวร์จะดึงรายการไดรฟ์เครือข่ายที่แมปไว้ เช่น C:, D:, E: เป็นต้น จากนั้นจะสแกนไดรฟ์ เปรียบเทียบนามสกุลไฟล์ แล้วเข้ารหัส เข้ารหัสไฟล์ที่เกี่ยวข้อง นอกจากนี้ CryptoFortress ยังระบุการแชร์เครือข่าย Server Message Block (SMB) ที่เปิดอยู่ทั้งหมดและเข้ารหัสทุกเครือข่ายที่พบ

ล็อคกี้

Locky เป็นแรนซัมแวร์อีกรูปแบบหนึ่ง ซึ่งมีชื่อเสียงในการเปลี่ยนไฟล์แต่ละไฟล์เป็น .locky รวมถึง wallet.da ซึ่งเป็นกระเป๋าเงินของ Bitcoin Locky ยังกำหนดเป้าหมายไฟล์บนคอมพิวเตอร์หรือไฟล์บนเครือข่ายที่ใช้ร่วมกันที่ไม่ได้แมป ซึ่งจะเปลี่ยนไฟล์ในกระบวนการ ความสับสนวุ่นวายนี้ทำให้กระบวนการกู้คืนยากขึ้น

นอกจากนี้ Locky ยังไม่มีตัวถอดรหัส

แรนซัมแวร์บนคลาวด์

แรนซัมแวร์ข้ามเครือข่ายและหน่วยความจำกายภาพของคอมพิวเตอร์ และยังก้าวข้ามข้อมูลบนคลาวด์อีกด้วย นี่เป็นปัญหาสำคัญ ที่เก็บข้อมูลบนคลาวด์มักถูกมองว่าเป็นหนึ่งในตัวเลือกการสำรองข้อมูลที่ปลอดภัยที่สุด โดยช่วยสำรองข้อมูลของคุณให้ห่างจากการแชร์เครือข่ายภายใน สร้างการแยกตัวจากอันตรายโดยรอบ แต่น่าเสียดายที่แรนซัมแวร์หลากหลายรูปแบบได้ข้ามการรักษาความปลอดภัยนี้ไปแล้ว

ตามรายงาน State of the Cloud ของ RightScale พบว่า 82% ของธุรกิจใช้กลยุทธ์มัลติคลาวด์ และการศึกษาเพิ่มเติม (ebook Slideshare) โดย Intuit แสดงให้เห็นว่าภายในปี 2020 ธุรกิจขนาดเล็ก 78% จะใช้ฟีเจอร์คลาวด์ การเปลี่ยนแปลงครั้งใหญ่ของธุรกิจทั้งขนาดใหญ่และขนาดเล็กทำให้บริการคลาวด์กลายเป็นเป้าหมายหลักสำหรับผู้จำหน่ายแรนซัมแวร์

Ransom_Cerber.cad

ผู้จำหน่ายมัลแวร์จะหาทางแก้ไขปัญหานี้ วิศวกรรมสังคมและฟิชชิ่งอีเมลเป็นเครื่องมือสำคัญ และสามารถใช้เพื่อหลีกเลี่ยงการควบคุมความปลอดภัยที่แข็งแกร่งได้ นักวิจัยด้านความปลอดภัยของ Trend Micro ค้นพบแรนซัมแวร์รูปแบบพิเศษที่เรียกว่า RANSOM_CERBER.CAD มีวัตถุประสงค์เพื่อกำหนดเป้าหมายผู้ใช้ตามบ้านและธุรกิจของ Microsoft 365, การประมวลผลแบบคลาวด์ และแพลตฟอร์มประสิทธิภาพการทำงาน

ตัวแปร Cerber สามารถเข้ารหัสไฟล์ได้ 442 ประเภทโดยใช้ AES-265 และ RSA ร่วมกัน แก้ไขการตั้งค่าโซน Internet Explorer บนคอมพิวเตอร์ ลบ Shadow Copy ปิดการใช้งาน Windows Startup Repair และยุติโปรแกรม Outlook , The bat!, Thunderbird และ Microsoft Word

นอกจากนี้ และนี่คือพฤติกรรมที่นำเสนอโดยแรนซัมแวร์สายพันธุ์อื่นๆ โดย Cerber จะสอบถามตำแหน่งทางภูมิศาสตร์ของระบบที่ได้รับผลกระทบ หากระบบโฮสต์เป็นสมาชิกของเครือรัฐเอกราช (อดีตประเทศสหภาพโซเวียต เช่น รัสเซีย มอลโดวา และเบลารุส) แรนซัมแวร์จะยุติการทำงานโดยอัตโนมัติ

เมฆเป็นเครื่องมือในการปนเปื้อน

Ransomware Petya ปรากฏตัวครั้งแรกในปี 2559 สิ่งที่น่าสังเกตบางประการเกี่ยวกับตัวแปรนี้ประการแรกคือ Petya สามารถเข้ารหัส Master Boot Record (MBR) ทั้งหมดของคอมพิวเตอร์ส่วนบุคคลทำให้ระบบขัดข้อง ภาพสีเขียว ทำให้ใช้ไม่ได้ทั้งระบบ จากนั้นเมื่อรีบูต ข้อความเรียกค่าไถ่ Petya ก็ปรากฏขึ้นแทน โดยมีรูปหัวกะโหลกและคำขอชำระเงินเป็น Bitcoin

Ransomware สามารถเข้ารหัสข้อมูลบนคลาวด์ได้

ประการที่สอง Petya แพร่กระจายไปยังหลายระบบผ่านไฟล์ที่ติดไวรัสซึ่งจัดเก็บไว้ใน Dropbox โดยปลอมแปลงเป็นข้อมูลสรุป ลิงก์นี้ปลอมแปลงเป็นรายละเอียดแอปพลิเคชัน เมื่อลิงก์ดังกล่าวเชื่อมโยงไปยังไฟล์ปฏิบัติการที่ขยายได้เองเพื่อติดตั้งแรนซัมแวร์

โชคดีที่โปรแกรมเมอร์นิรนามพบวิธีถอดรหัสการเข้ารหัสของ Petya วิธีนี้สามารถตรวจจับคีย์เข้ารหัสที่จำเป็นในการปลดล็อค MBR และปล่อยไฟล์ที่บันทึกไว้

การใช้บริการคลาวด์เพื่อแพร่กระจายแรนซัมแวร์เป็นสิ่งที่เข้าใจได้ ผู้ใช้ได้รับการสนับสนุนให้ใช้โซลูชันการจัดเก็บข้อมูลบนคลาวด์เพื่อสำรองข้อมูลเนื่องจากมีการรักษาความปลอดภัยอีกชั้นหนึ่ง ความปลอดภัยคือกุญแจสู่ความสำเร็จของบริการคลาวด์ แต่ความไว้วางใจของผู้ใช้ในการรักษาความปลอดภัยบนคลาวด์สามารถถูกนำไปใช้ประโยชน์เพื่อวัตถุประสงค์ที่ไม่ดีได้

ในระยะสั้น

ที่เก็บข้อมูลบนคลาวด์ ไดรเวอร์เครือข่ายที่แมปหรือไม่แมป และไฟล์ระบบยังคงเสี่ยงต่อแรนซัมแวร์ นี่ไม่ใช่เรื่องใหม่อีกต่อไป อย่างไรก็ตาม ผู้จัดจำหน่ายมัลแวร์มุ่งเป้าไปที่ไฟล์สำรองข้อมูลซึ่งเพิ่มระดับความกังวลให้กับผู้ใช้ ในทางกลับกัน ต้องใช้ความระมัดระวังเพิ่มเติม

ผู้ใช้ตามบ้านและธุรกิจควรสำรองไฟล์สำคัญไปยังฮาร์ดไดรฟ์แบบถอดได้ การดำเนินการตอนนี้คือการดำเนินการที่จะช่วยให้คุณกู้คืนระบบของคุณหลังจากการติดแรนซัมแวร์ที่ไม่พึงประสงค์จากแหล่งที่ไม่น่าเชื่อถือ


คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

ล่าสุด Microsoft เปิดตัวการอัปเดตสะสมล่าสุดสำหรับผู้ใช้พีซี Windows 10 ที่เรียกว่า Build 14393.222 การอัปเดตนี้เผยแพร่สำหรับ Windows 10 โดยส่วนใหญ่จะแก้ไขจุดบกพร่องตามคำติชมของผู้ใช้ และปรับปรุงประสบการณ์ด้านประสิทธิภาพของระบบปฏิบัติการ

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

คุณมีคอมพิวเตอร์บนเครือข่ายท้องถิ่นที่ต้องการการเข้าถึงจากภายนอกหรือไม่? การใช้โฮสต์ป้อมปราการเป็นผู้ดูแลเครือข่ายของคุณอาจเป็นทางออกที่ดี

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

หากคุณต้องการใช้แป้นพิมพ์คลาสสิกรุ่นเก่า เช่น IBM Model M ที่ไม่มีคีย์ Windows มาให้ มีวิธีง่ายๆ ในการเพิ่มคีย์เพิ่มเติมโดยการยืมคีย์ที่คุณไม่ได้ใช้บ่อย

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

บางครั้งคุณอาจต้องลบบันทึกเหตุการณ์เก่าทั้งหมดพร้อมกัน ในคู่มือนี้ Quantrimang.com จะแสดง 3 วิธีในการลบบันทึกเหตุการณ์ทั้งหมดใน Windows 10 Event Viewer อย่างรวดเร็ว

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

ในบทความก่อนหน้านี้หลายบทความ เราได้กล่าวไว้ว่าการไม่เปิดเผยตัวตนทางออนไลน์เป็นสิ่งสำคัญอย่างยิ่ง ข้อมูลส่วนตัวรั่วไหลทุกปี ทำให้การรักษาความปลอดภัยออนไลน์มีความจำเป็นมากขึ้น นั่นคือเหตุผลที่เราควรใช้ที่อยู่ IP เสมือน ด้านล่างนี้เราจะเรียนรู้เกี่ยวกับวิธีการสร้าง IP ปลอม!

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

WindowTop เป็นเครื่องมือที่มีความสามารถในการหรี่หน้าต่างแอปพลิเคชันและโปรแกรมทั้งหมดที่ทำงานบนคอมพิวเตอร์ Windows 10 หรือคุณสามารถใช้อินเทอร์เฟซพื้นหลังสีเข้มบน windows ได้

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

แถบภาษาบน Windows 8 เป็นแถบเครื่องมือภาษาขนาดเล็กที่ออกแบบมาเพื่อแสดงบนหน้าจอเดสก์ท็อปโดยอัตโนมัติ อย่างไรก็ตาม หลายๆ คนต้องการซ่อนแถบภาษานี้บนทาสก์บาร์

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

การเชื่อมต่อไร้สายถือเป็นสิ่งจำเป็นในปัจจุบัน และด้วยเหตุนี้ การรักษาความปลอดภัยแบบไร้สายจึงถือเป็นสิ่งสำคัญในการรับรองความปลอดภัยในเครือข่ายภายในของคุณ

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

การเพิ่มความเร็วอินเทอร์เน็ตให้สูงสุดถือเป็นสิ่งสำคัญในการเพิ่มประสิทธิภาพการเชื่อมต่อเครือข่ายของคุณ คุณสามารถมีความบันเทิงและประสบการณ์การทำงานที่ดีที่สุดโดยใช้คอมพิวเตอร์ ทีวีที่เชื่อมต่ออินเทอร์เน็ต เครื่องเล่นเกม ฯลฯ

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

หากคุณกำลังแชร์คอมพิวเตอร์กับเพื่อนหรือสมาชิกในครอบครัว หรือจัดการคอมพิวเตอร์หลายเครื่องโดยเฉพาะ คุณอาจเผชิญกับสถานการณ์ที่ไม่พึงประสงค์ซึ่งคุณต้องการเตือนพวกเขาด้วยบันทึกย่อก่อนที่พวกเขาจะเข้าสู่ระบบคอมพิวเตอร์ต่อไป