چه ransomware
Ransomware یکی از بزرگترین مشکلات امنیتی در اینترنت و یکی از بزرگترین اشکال از جرایم اینترنتی است که سازمان های امروز چهره. Ransomware یک فرم از نرم افزار های مخرب – نرم که برای رمز گذاری فایل ها و اسناد در هر چیزی از یک PC تمام راه را تا به کل شبکه از جمله سرور های. قربانیان اغلب می تواند در سمت چپ با چند گزینه; آنها می توانند یا به دست آوردن مجدد دسترسی به شبکه های رمزگذاری شده با پرداخت باج به جنایتکاران پشت ransomware و یا بازگرداندن از نسخه پشتیبان یا امید دارد که یک کلید رمزگشایی آزادانه در دسترس است.
برخی از عفونت ransomware شروع با کلیک کردن بر کسی در آنچه به نظر می رسد مانند یک گناه پیوست که در هنگام باز دریافت ها مخرب حمل بار و رمز گذاری شبکه.
دیگر بسیار بزرگتر ransomware مبارزات با استفاده از نرم افزار سوء استفاده و نقص, کرک کلمات عبور و دیگر آسیب پذیری برای به دست آوردن دسترسی به سازمان با استفاده از نقاط ضعف مانند اینترنت رو به سرور و یا از راه دور دسکتاپ باری برای به دست آوردن دسترسی. حمله را مخفیانه شکار از طریق شبکه تا زمانی که کنترل به عنوان آنجا که ممکن است قبل از رمزنگاری همه آنها می توانند.
این می تواند یک سردرد برای شرکت های تمام اندازه ها اگر فایل های حیاتی و اسناد و مدارک شبکه و یا سرور به طور ناگهانی رمزگذاری شده و غیر قابل دسترس. حتی پس از شما در حال حمله با فایل رمزنگاری ransomware مجرمان را با گستاخی اعلام آنها در حال برگزاری شرکت خود را گروگان داده تا زمانی که شما پرداخت باج به منظور آن را دریافت کند.
آن ممکن است صدای بیش از حد ساده است اما آن کار می کند.
آنچه که در تاریخ ransomware
در حالی که ransomware منفجر شد و در سال گذشته افزایش حدود 748% آن را یک پدیده جدید: اولین نمونه از آنچه که ما در حال حاضر می دانیم به عنوان ransomware به نظر می رسد در سال 1989.
شناخته شده به عنوان ایدز و یا کامپیوتر سایبورگ, تروجان, ویروس ارسال شد به قربانیان – عمدتا در صنعت بهداشت و درمان – بر روی یک فلاپی دیسک. این ransomware شمارش تعداد بار که کامپیوتر بوت شد: پس از آن آمار 90 آن رمزگذاری شده و در آن فایل و خواستار کاربر 'تمدید مجوز خود را' با 'کامپیوتر سایبورگ شرکت' با ارسال $189 و یا $378 به یک صندوق پستی در پاناما.
چگونه ransomware کند ؟
اوایل این ransomware بود نسبتا ساده ساخت با استفاده از پایه رمزنگاری است که عمدتا فقط تغییر نام فایل های و آن را نسبتا آسان برای غلبه بر.
اما آن مجموعه یک شاخه جدید از جرایم رایانه ای است که به آرامی اما مطمئنا رشد در رسیدن و واقعا در زمان خاموش در عصر اینترنت است. قبل از آنها شروع به استفاده از رمزنگاری پیشرفته برای هدف قرار دادن شرکت های بزرگ شبکه های هکرها با هدف قرار دادن کل کاربران اینترنت با پایه ransomware.
یکی از موفق ترین مدل ها بود 'police ransomware', که در تلاش برای گرفتن قربانیان ادعا شده توسط PC بوده است رمزگذاری شده توسط اجرای قانون است. این قفل صفحه نمایش با یک باج توجه داشته باشید هشدار به کاربر آنها می خواهم متعهد غیر قانونی فعالیت های آنلاین است که می تواند آنها را به زندان فرستاده می شود.
اما اگر قربانی پرداخت جریمه, 'پلیس' اجازه تخلف اسلاید و بازگرداندن دسترسی به کامپیوتر با توزیع بیش از کلید رمزگشایی. البته این هر چیزی برای انجام با اجرای قانون – آن جنایتکاران بهره برداری از مردم بی گناه است.
در حالی که تا حدودی موفق این اشکال ransomware اغلب به سادگی خود را تزیین شده 'هشدار' پیام به کاربر نمایش داده و راه اندازی مجدد دستگاه می تواند خلاص شدن از این مشکل و بازگرداندن دسترسی به فایل های که هرگز واقعا رمزگذاری شده است.
جنایتکاران آموخته از این و در حال حاضر اکثر ransomware طرح استفاده از پیشرفته رمزنگاری واقعا قفل کردن کامپیوتر و فایل ها در آن است.
چه نوع اصلی از ransomware
Ransomware است که همیشه در حال تحول با مدل های جدید به طور مداوم ظاهر می شود در طبیعت و نما تهدیدات جدید به کسب و کار. با این حال وجود دارد برخی از انواع ransomware شده اند که بسیار موفق تر از دیگران است.
پرکار ترین خانواده ransomware در طول سال 2020 تا کنون است Sodinokibi که گرفتار سازمان در سراسر جهان پس از ظهور در مارس 2019.
همچنین به عنوان شناخته شده REvil, این ransomware شده است مسئول برای رمزنگاری شبکه از تعداد زیادی از مشخصات بالا سازمانها از جمله Travelex و نیویورک شرکت با مشتریان مشهور.
باند پشت Sodinokibi صرف زمان طولانی تخمگذار زمینه را برای یک حمله پنهانی در حال حرکت در سراسر مصالحه شبکه به اطمینان حاصل شود که همه چیز را می توان رمزگذاری شده قبل از ransomware انجام و راه اندازی شده است.
کسانی که پشت Sodinokibi شناخته شده اند به تقاضای پرداخت میلیون ها دلار ارز برای رمزگشایی داده ها. و با توجه به هکرها اغلب به دست آوردن کنترل کامل شبکه آن سازمان که حاضر به پرداخت باج پس از سقوط قربانی به Sodinokibi همچنین پیدا کردن باند تهدید به انتشار سرقت اطلاعات اگر باج نمی پرداخت می شود.
Sodinokibi نیست تنها ransomware کمپین را تهدید می کند که به نشت اطلاعات از قربانیان به عنوان اهرم اضافی برای اخاذی پرداخت; ransomware باندهای مانند خم Doppelpaymer و Ragnarlocker همچنین تهدید به نشر سرقت اطلاعات اگر قربانی را پرداخت نمی کند ،
جدید ransomware خانواده تمام وقت در حال ظهور در حالی که دیگران به طور ناگهانی ناپدید می شوند و یا بیرون رفتن از مد با رمان تغییرات به طور مداوم در حال ظهور در زیرزمینی مرجع تخصصی. هر یک از این اشکال ransomware در حال حاضر می تواند اخبار دیروز در فقط چند ماه.
برای مثال Locky شد و پس از بدنام ترین شکل ransomware ایجاد خرابی در درون سازمان در سراسر جهان در طول سال 2016 پخش از طریق ایمیل های فیشینگ. Locky باقی مانده موفق به این دلیل که کسانی که در پشت آن به طور منظم به روز رسانی کد برای جلوگیری از تشخیص. آنها حتی آن را به روز رسانی با قابلیت های جدید از جمله توانایی برای ایجاد خواسته های باج در 30 زبان پس از جنایتکاران بیشتر به راحتی می تواند هدف قربانیان در سراسر جهان است. در یک نقطه Locky شد تا موفق این افزایش برای تبدیل شدن به یکی از شایع ترین اشکال از نرم افزارهای مخرب در حق خود است. اما کمتر از یک سال بعد از آن به نظر می رسد به ناپدید شده اند و باقی مانده است بی سابقه است.
سال بعد از آن بود Cerber که شد غالب ترین شکل ransomware حسابداری برای 90 درصد از ransomware بر روی ویندوز در مارس 2017. یکی از دلایل Cerber بسیار محبوب بود راه آن توزیع شده به عنوان 'ransomware به عنوان یک سرویس به کاربران اجازه می دهد بدون دانش فنی برای انجام حملات در ازای برخی از سود رفتن به نویسندگان اصلی.
در حالی که Cerber به نظر می رسید به ناپدید می شوند تا پایان سال 2017 در آن پیشگام 'as-a-service' مدل' است که با بسیاری از اشکال ransomware امروز.
یکی دیگر از موفق شکل ransomware در سال 2017 و 2018 شد صمصام که تبدیل به یکی از اولین خانواده برای تبدیل شدن به بدنام نه فقط برای برای شارژ یک باج ده ها هزار دلار برای کلید رمزگشایی اما بهره برداری از نا امن اینترنت رو سیستم به عنوان یک وسیله عفونت و گسترش جانبی در سراسر شبکه.
در نوامبر 2018, وزارت دادگستری ایالات متحده به اتهام دو هکرها کار در خارج از ایران با ایجاد صمصام ransomware است که گزارش شده است که ساخته شده بیش از $6 متر در پرداخت باج در طی یک سال است. مدت کوتاهی پس از آن صمصام به نظر می رسد بس به عنوان یک فعال شکل ransomware.
در طول سال 2018 و 2019 یکی دیگر از خانواده ransomware است که ثابت مشکل برای هر دو کسب و کار و کاربران خانگی بود GandCrab که Europol به عنوان "یکی از تهاجمی ترین اشکال ransomware" در آن زمان است.
GandCrab عمل 'به عنوان-aa-سرویس و دریافت به روز رسانی منظم به این معنی است که حتی زمانی که محققان امنیتی آن را ترک خورده و قادر به انتشار یک کلید رمزگشایی یک نسخه جدید از این ransomware با یک روش جدید برای رمزگذاری به نظر می رسد به زودی پس از.
بسیار موفق در طول نیمه اول سال 2019 در خصوص سازندگان GandCrab به طور ناگهانی اعلام کرد که عملیات خاموش کردن این ادعا به 2.5 میلیون دلار یک هفته از اجاره آن را به دیگر سایبر جنایی کاربران است. GandCrab ناپدید شد چند هفته بعد از آن اگر چه به نظر می رسد که اگر این حمله می تواند فقط تغییر تمرکز خود را به مبارزات انتخاباتی دیگر; محققان پیشنهاد کرده اند شباهت قوی در کد GandGrab در مقایسه با زمانی که به Sodinokibi است که هنوز رفتن قوی در سال 2020 است.
چه WannaCry ransomware
در بزرگترین ransomware حمله به, تاریخ, WannaCry – همچنین به عنوان شناخته شده WannaCrypt و Wcry ناشی از هرج و مرج در سراسر جهان در یک حمله آغاز شده است که در روز جمعه 12 آوریل 2017.
WannaCrypt ransomware مطالبات 300 دلار بیت کوین برای باز کردن فایل های رمزگذاری شده – قیمت دونفره که پس از سه روز. کاربران همچنین تهدید از طریق باج توجه داشته باشید بر روی صفحه نمایش با داشتن تمام فایل های خود را به طور دائم حذف شده اگر باج نمی پرداخت در عرض یک هفته.
بیش از 300,000 قربانیان در بیش از 150 کشور قربانی ransomware در طول یک آخر هفته با کسب و کار و دولت ها و افراد در سراسر جهان تمام تحت تاثیر قرار.
بهداشت و درمان سازمان در سراسر انگلستان بود سیستم زدم آفلاین توسط ransomware حمله وادار کردن بیمار قرار ملاقات لغو شود و منجر به بيمارستان گفتن مردم برای جلوگیری از بازدید از تصادف و اورژانس مگر اینکه آن را به طور کامل لازم است.
از تمام کشورهای آسیب دیده از حمله روسیه ضربه سخت به گفته محققان امنیتی با WannaCry نرم افزارهای مخرب توفنده روسیه بانک ها و اپراتورهای تلفن, و حتی آن را در سیستم های حمایت از زیرساخت های حمل و نقل. چین نیز ضربه سخت حمله با 29,000 سازمان در مجموع سقوط قربانی این خصوص باطل شکل ransomware.
دیگر مشخصات بالا اهداف شامل ماشین تولید کننده رنو بود که مجبور به توقف خطوط تولید در مکان های مختلف به عنوان ransomware ویران با سیستم.
این ransomware worm بسیار قوی به دلیل آن سوء استفاده یک نرم افزار شناخته شده آسیب پذیری به نام EternalBlue. ویندوز عیب است یکی از بسیاری صفر روز که ظاهرا شناخته شده بود توسط NSA – قبل از اینکه به بیرون درز توسط سایه کارگزاران نرم جمعی. مایکروسافت یک پچ برای این آسیب پذیری در اوایل این سال -- اما تنها برای جدید ترین سیستم عامل است.
در پاسخ به حمله, مایکروسافت, گام بی سابقه ای از صدور تکه برای پشتیبانی سیستم عامل برای محافظت در برابر نرم افزارهای مخرب.
سرویس های امنیتی آمریکا و انگلستان پس از اشاره به کره شمالی به عنوان مجرم از WannaCry ransomware حمله با کاخ سفید رسما اعلام کرد پیونگ یانگ به عنوان منبع از شیوع بیماری است.
اما کره شمالی با برچسب اتهامات که در آن WannaCry به عنوان "پوچ".
مهم نیست که در نهایت پشت WannaCry اگر هدف از این طرح این بود که مقدار زیادی از پول آن را شکست خورده – تنها در حدود 100000 دلار پرداخت شد.
آن را تقریبا سه ماه قبل از WannaCry مهاجمان در نهایت انصراف بودجه از WannaCry بیتکوین کیف پول – آنها با ساخته شده در مجموع $140,000 با تشکر از نوسانات در ارزش بیت کوین.
اما با وجود بحرانی تکه های در دسترس ساخته شده برای محافظت از سیستم از WannaCry و دیگر حملات با سوء استفاده از SMB آسیب پذیری تعداد زیادی از سازمان های به ظاهر تصمیم به اعمال تغييرات.
این فکر می کردم که این دلیل LG دچار WannaCry عفونت در مرداد ماه – سه ماه پس از اولیه شیوع. این شرکت پس از آن گفت: اعمال مربوطه تکه.
عمومی روگرفت از EternalBlue بهره برداری پشت WannaCry منجر به های مختلف هک گروه اقدام به اهرم آن را به افزایش خود مخرب است. محققان حتی مستند چگونه یک کمپین با هدف قرار دادن اروپا, هتل ها توسط APT28 – روسی هک گروه در ارتباط با دخالت آمریکا در انتخابات ریاست جمهوری – در حال حاضر با استفاده از به بیرون درز NSA آسیب پذیری.
چه شد NotPetya ransomware
کمی بیش از یک ماه پس از WannaCry ransomware شیوع آن با آمار جهانی دیگری ransomware حمله.
این حمله سایبری اولین ضربه زدن به اهداف در اوکراین از جمله آن بانک مرکزی, اصلی فرودگاه بین المللی و حتی چرنوبیل تاسیسات هسته ای قبل از, به سرعت گسترش در سراسر جهان آلوده سازمان در سراسر اروپا و روسیه و آمریکا و استرالیا.
پس از برخی از سردرگمی اولیه به آنچه به عنوان این نرم افزارهای مخرب بود – برخی گفته Petya برخی از گفت آن چیز دیگری بود و از این رو نام NotPetya – محققان در بیت دیفندر به این نتیجه رسید که شیوع پایین بود به یک نسخه اصلاح شده از Petya ransomware ترکیب عناصر GoldenEye – به خصوص باطل نسبی Petya – و WannaCry ransomware به بسیار قوی نرم افزارهای مخرب.
این فرم دوم از ransomware همچنین سوء استفاده از همان EternalBlue ویندوز بهره برداری است که ارائه WannaCry با کرم مانند امکانات به گسترش از طریق شبکه های (و نه به سادگی از طریق پیوست های ایمیل را به عنوان است که اغلب مورد) و آمار 300,000 رایانه در سراسر جهان است.
اما NotPetya بسیار بیشتر حمله باطل. نه تنها حمله به رمز در آوردن فایل های قربانیان آن نیز رمزگذاری تمام دیسک های سخت توسط جای نوشتن استاد راه اندازی مجدد ثبت, جلوگیری از کامپیوتر از بارگذاری سیستم عامل و یا انجام هر چیزی.
حمله بخواهید یک بیت کوین باج 300 $به توان فرستاده شده به یک آدرس ایمیل خاص بود که تعطیل توسط سرویس ایمیل هاست. اما این راه بسیار پیچیده ransomware ظاهرا مجهز به بسیار اساسی و غیر خودکار توابع برای پذیرش باج باعث شده است تا برخی از نشان می دهد که پول نیست هدف.
این باعث شد بسیاری به این باور ransomware توجه داشته باشید فقط یک پوشش برای هدف واقعی از این ویروس به علت ضرب وشتم توسط irrecoverably پاک کردن داده ها از ماشین های آلوده.
هر چه هدف از این حمله آن را به طور قابل توجهی نهفته امور مالی سازمان که آلوده شد. انگلستان کالاهای مصرفی شرکت Reckitt Benckiser گفت: آن را از دست £100 متر در درآمد به عنوان یک نتیجه از سقوط قربانی به Petya.
اما این است که نسبتا متوسط کاهش در مقایسه با دیگر قربانیان حمله: حمل و نقل و عرضه رگ اپراتور دانی و تحویل کالا شرکت فدرال اکسپرس باید هر دو برآورد ضرر و زیان $300m با توجه به تاثیر Petya.
در فوریه 2018 دولت های بریتانیا و ایالات متحده و استرالیا و دیگران رسما اعلام کرد که NotPetya ransomware شده بود کار ارتش روسیه. روسیه هر گونه دخالت.
چه بد است خرگوش ransomware
اکتبر 2017 شاهد سوم با مشخصات بالا ransomware حمله سال است که سازمان ها در روسیه و اوکراین سقوط کرد قربانی یک نوع جدید از Petya ransomware.
لقب بد خرگوش, آن را آلوده حداقل سه سازمان های رسانه های, در حالی که همچنین نفوذ شبکه های چندین سازمان از جمله مترو کیف و اودسا فرودگاه بین المللی – در این فرودگاه گفت: در آن افتاده بود قربانی یک حمله هکرها'.
حمله اولیه بردار استفاده می شود برای توزیع بد خرگوش درایو توسط بارگیری در وب سایت های هک شده – که برخی از آنها تا به حال شده است به خطر بیافتد از ماه ژوئن. هیچ سوء استفاده شد و نه بازدید کنندگان گفته شد که آنها تا به حال به نصب ساختگی فلش به روز رسانی است که کاهش یافته است نرم افزارهای مخرب.
مانند NotPetya قبل از آن بد خرگوش گسترش از طریق شبکه با استفاده از به بیرون درز NSA هک ابزار – اما این بار آن را از طریق EternalRomance SMB آسیب پذیری به جای EternalBlue exploit.
تحلیل بد خرگوش نشان دادند که چقدر از کد آن – حداقل 67% – با Peyta و محققان در سیسکو Talos به این نتیجه رسیدند که این کار همراه با, چگونه آن را با استفاده از SMB, سوء استفاده, به معنی وجود را "اعتماد به نفس بالا" در یک لینک بین این دو شکل از ransomware – و است که آنها حتی می تواند به اشتراک گذاری همان نویسنده.
بد خرگوش بود به نام بعد از متن است که به نظر می رسد در بالای Tor میزبانی وب سایت باج توجه داشته باشید. برخی از محققان امنیتی شوخی باید آن بوده ام به نام بعد از خطوط در کد ارجاع شخصیت های بازی تاج و تخت.
چقدر یک ransomware حمله به شما هزینه?
بدیهی است که فوری ترین هزینه های مرتبط با تبدیل شدن به آلوده ransomware – اگر آن پرداخت شده است و تقاضای باج که می تواند بستگی به نوع ransomware و یا اندازه سازمان شما.
Ransomware می تواند در اندازه متفاوت است اما آن را تبدیل شدن به طور فزاینده ای مشترک برای هک کردن باندهای به تقاضا میلیون ها دلار به منظور بازگرداندن دسترسی به شبکه. و دلیل نرم باندهای قادر به تقاضای این مقدار پول است که به سادگی به دلیل مقدار زیادی از سازمان پرداخت خواهد شد.
که به خصوص در این مورد اگر از شبکه های قفل شده با ransomware به این معنی است که سازمان نمی تواند انجام کسب و کار آنها می تواند از دست دادن مقدار زیادی از درآمد برای هر روز و شاید حتی هر ساعت از شبکه در دسترس نیست. تخمین زده می شود که NotPetya ransomware حمله با هزینه حمل و نقل شرکت Maersk تا $300m در ضرر و زیان است.
اگر یک سازمان بخواهد به پرداخت باج نه تنها آنها پیدا کردن خود را از دست دادن درآمد برای یک دوره از زمان است که می تواند آخر هفته و شاید ماه, آنها به احتمال زیاد برای پیدا کردن خود را با پرداخت مبلغ زیادی برای یک شرکت امنیتی به در آمده و بازگرداندن دسترسی به شبکه. در برخی موارد این ممکن است حتی هزینه بیش از تقاضای باج اما حداقل در این مثال پرداخت در حال رفتن به یک کسب و کار مشروع به جای بودجه جنایتکاران.
هر کدام راه های این سازمان در معاملات با یک ransomware حمله به آن را نیز تاثیر مالی رفتن به جلو; چرا که برای محافظت در برابر سقوط قربانی دوباره یک سازمان نیاز به سرمایه گذاری در زیرساخت های امنیتی حتی در صورتی که به معنی پاره کردن شبکه و بیش از شروع دوباره.
در بالای تمام این نیز وجود دارد خطر از دست دادن اعتماد مشتریان در کسب و کار خود و چون فقیر امنیت سایبر و در نظر گرفتن کسب و کار خود را در جای دیگر.
چرا باید کسب و کار نگران ransomware
برای قرار دادن آن را به سادگی: ransomware می تواند خراب کردن کسب و کار شما. در حال قفل شده است و از فایل های خود را توسط نرم افزارهای مخرب حتی برای فقط یک روز خواهد تاثیر بر درآمد خود را. اما با توجه به اینکه virus طول می کشد و اکثر قربانیان آفلاین برای حداقل یک هفته و یا گاهی اوقات ماه و زیان قابل توجهی می تواند. سیستم های آنلاین برای مدت طولانی نه فقط به دلیل ransomware قفل سیستم اما به دلیل تمام تلاش مورد نیاز برای تمیز کردن و ترمیم شبکه های.
و آن را فقط فوری مالی آمار ransomware است که آسیب خواهد یک کسب و کار; مصرف کنندگان تبدیل شده و با احتیاط از دادن اطلاعات خود را به سازمان آنها باور دارند که به نا امن.
چرا کسب و کارهای کوچک برای اهداف ransomware
کوچک و متوسط کسب و کار محبوب target چرا که آنها تمایل به فقیر امنیت سایبر نسبت به سازمان های بزرگ. با وجود که بسیاری از شرکتهای کوچک و متوسط به دروغ به اعتقاد آنها بیش از حد کوچک به صورت هدفمند – اما حتی یک " کوچکتر باج از چند صد دلار است که هنوز هم بسیار سود آور برای مجرمان اینترنتی.
چرا ransomware تا موفق ؟
شما می توانید می گویند وجود دارد یکی از دلایل کلیدی چرا ransomware به بالندگی: به دلیل آن کار می کند. تمام طول می کشد برای ransomware به دست آوردن ورود به شبکه خود را برای یک کاربر به لغزش و راه اندازی های مخرب پیوست ایمیل و یا به re-استفاده از یک رمز عبور ضعیف.
اگر سازمان نبودند دادن به خواسته های باج مجرمان را متوقف خواهد کرد با استفاده از ransomware. اما کسب و کار نیاز به دسترسی به داده ها به منظور عملکرد بسیاری از آنها حاضر به پرداخت باج و دریافت بیش از آن و با انجام.
در ضمن برای مجرمان این یک راه بسیار آسان را به پول. چرا صرف زمان و تلاش در حال توسعه پیچیده کد یا تولید جعلی کارت های اعتباری از سرقت اطلاعات بانکی اگر ransomware می تواند در نتیجه پرداخت فوری از صدها یا حتی هزاران دلار از بزرگ swathes از آلوده قربانیان در یک بار ؟
چه بیت کوین و دیگر cryptocurrency باید با افزایش ransomware
افزایش crypocurrencies مانند بیت کوین ساخته شده است آن را آسان برای مجرمان اینترنتی برای دریافت مخفیانه پرداخت extorted با این نوع از نرم افزارهای مخرب بدون خطر از مقامات قادر به شناسایی عاملان.
امن untraceable روش ساخت پرداخت – قربانیان خواسته به پرداخت به آدرس bitcoin – باعث می شود آن را مناسب ارز برای جنایتکاران که می خواهند فعالیت های مالی به پنهان باقی می ماند.
Cyber-باندهای جنایتکار هستند به طور مداوم در حال تبدیل شدن بیشتر و حرفه ای – حتی بسیاری از ارائه خدمات به مشتریان و کمک به قربانیان که نمی دانم چگونه برای به دست آوردن و یا ارسال بیت کوین به دلیل چیزی که در نقطه ای از خواسته های باج اگر کاربران نمی دانند که چگونه به پرداخت ؟ برخی سازمانها و حتی احتکار برخی از cryptocurrency در مورد آنها آلوده و یا فایل های خود را رمزگذاری شده هستند و باید برای پرداخت بیت کوین در عجله بسر می رسانید.
چگونه شما جلوگیری از ransomware حمله ؟
با تعداد زیادی از ransomware حمله با شروع از هکرها بهره برداری نا امن اینترنت-رو به پورت ها و کنترل از راه دور دسکتاپ پروتکل یکی از چیزهایی که کلیدی یک سازمان می تواند انجام دهد خود را برای جلوگیری از سقوط قربانی است با تضمین مگر اینکه آن را ضروری است که پورت نیست در معرض اینترنت اگر آنها لازم نیست.
هنگامی که از راه دور پورت لازم است سازمان باید مطمئن شوید که اعتبارنامه های ورود به سیستم باید یک رمز عبور پیچیده برای محافظت در برابر جنایتکاران به دنبال استقرار ransomware از بودن قادر به شکستن رمزهای عبور ساده با استفاده از حملات نیروی بی رحم به عنوان یک راه در. استفاده از دو فاکتور تأیید هویت به این حساب نیز می تواند عمل به عنوان یک مانع به حملات همانطور که وجود خواهد داشت یک هشدار اگر وجود دارد هر گونه تلاش برای دسترسی غیر مجاز.
سازمان همچنین باید مطمئن شوید که به شبکه وصله با آخرین به روز رسانی های امنیتی به دلیل اشکال مختلف ویروس و نرم افزارهای مخرب دیگر – در حال پخش از طریق استفاده از معمولا آسیب پذیری های شناخته شده.
EternalBlue آسیب پذیری است که طراحی شده WannaCry و NotPetya است که هنوز هم یکی از رایج ترین سوء استفاده مورد استفاده قرار گیرد به گسترش حملات – با وجود این وصله امنیتی را برای محافظت در برابر آن داشتن شده است در دسترس برای بیش از سه سال است.
وقتی که می آید به توقف حملات از طریق ایمیل شما باید به ارائه کارکنان با آموزش در مورد چگونه به نقطه ورودی و حمله نرم افزارهای مخرب. حتی چیدن در شاخص های کمی مانند ضعیف قالب بندی و یا یک ایمیل به مسئله به از 'Microsoft Security' از فرستاده مبهم آدرس است که حتی شامل word مایکروسافت در آن ممکن است خود را ذخیره شبکه ای از عفونت است. همان سیاست های امنیتی که از شما محافظت از حملات مخرب به طور کلی در برخی از راه رفتن در جهت جلوگیری از ransomware از ایجاد هرج و مرج برای کسب و کار شما.
نیز وجود دارد چیزی می شود گفت: برای فعال کردن کارکنان به یادگیری از اشتباهات در حالی که در یک محیط امن. برای مثال یک شرکت توسعه تعاملی تصویری تجربه است که اجازه می دهد تا کارکنان خود را به تصمیم گیری در یک سری از وقایع و سپس پیدا کردن عواقب ناشی از آن در پایان. این آنها را قادر به یادگیری از اشتباهات خود را بدون درد و رنج هر یک از عواقب واقعی.
در یک سطح فنی متوقف کردن کارکنان از بودن قادر به فعال کردن ماکرو یک گام بزرگ در جهت تضمین این که آنها نمی توانند ناخواسته اجرای یک ransomware فایل. مایکروسافت آفیس 2016 و در حال حاضر مایکروسافت آفیس 2013 هر دو حمل ویژگی های است که اجازه می دهد تا ماکروها غیر فعال شده. حداقل کارفرمایان باید سرمایه گذاری در نرم افزار آنتی ویروس و آن را نگه دارید تا به تاریخ به طوری که آن را می توانید هشدار به کاربران در مورد به طور بالقوه فایل های مخرب. پشتیبان گیری از فایل های مهم و مطمئن شوید این فایل نمی تواند به خطر بیافتد در طول یک حمله در یکی دیگر از کلید.
چه مدت آن را برای بهبود یافتن از یک ransomware حمله ؟
به سادگی قرار داده ransomware می تواند فلج کل سازمان – رمزگذاری شبکه است بیشتر یا کمتر بی فایده و نه می تواند انجام شود تا زمانی که سیستم در حال ترمیم است.
اگر سازمان شما است معقول و پشتیبان گیری در محل سیستم می تواند به صورت آنلاین در زمان آن طول می کشد شبکه برای ترمیم به قابلیت های هر چند بسته به اندازه شرکت است که می تواند طیف وسیعی از چند ساعت به روز.
در حالی که آن را ممکن است برای به دست آوردن مجدد عملکرد در کوتاه مدت می توان آن را در مورد سازمان مبارزه برای به دست آوردن تمام سیستم را به بالا و در حال اجرا – به عنوان نشان داده شده توسط Petya حمله.
یک ماه از شیوع Reckitt Benckiser تایید کرد که برخی از آن عملیات بودند هنوز در حال مختل و نمی توان به طور کامل و در حال اجرا تا زمانی که دو ماه از اولیه Petya شیوع.
خارج از تاثیر فوری ransomware می تواند در یک شبکه می تواند در نتیجه یک جریان مالی رسید. هر زمان آفلاین بد است برای یک کسب و کار به عنوان آن را در نهایت به معنی این سازمان نمی تواند ارائه خدمات این مجموعه به و می توانید پول نیست اما دیگر این سیستم است که به صورت آفلاین بزرگتر است که می تواند.
که اگر مشتریان خود را می خواهید به انجام کسب و کار با شما: در برخی از بخش های این واقعیت you've fallen قربانی یک حمله سایبری به طور بالقوه می تواند درایو مشتریان به دور است.
من چگونه می توانم حذف ransomware
'بدون بیشتر باج' طرح – راه اندازی در ماه جولای 2016 توسط Europol و هلندی پولیس ملی در همکاری با تعدادی از شرکت امنیت سایبر از جمله Kaspersky Lab و مک آفی – ارائه می دهد رایگان رمزگشایی ابزار برای ransomware مدل ها برای کمک به قربانیان بازیابی داده های رمزگذاری شده خود را بدون تسلیم شدن به اراده سایبر باجگیرها.
پورتال ارائه می دهد ابزار رمزگشایی چهار برای خانواده ransomware – سایه Rannoh, Rakhn و CoinVault – و این طرح به طور منظم اضافه کردن بیشتر رمزگشایی ابزار و حتی بیشتر از نسخه های ransomware.
پورتال – که همچنین شامل اطلاعات و مشاوره در مورد اجتناب از سقوط قربانی به ransomware در وهله اول -- به روز شده است به عنوان اغلب به عنوان ممکن است در تلاش برای اطمینان از ابزار در دسترس هستند به مبارزه با به آخرین اشکال ransomware.
بیشتر باج رشد کرده است از ارائه مجموعه ای از چهار ابزار برای حمل تعداد زیادی از رمزگشایی ابزار پوشش صدها نفر از خانواده ransomware. تا کنون این ابزار باید رمزگشایی ده ها هزار نفر از دستگاه های محروم کردن مجرمان از میلیون ها نفر در باج.
پلت فرم در حال حاضر در دسترس در ده ها تن از زبان های با بیش از 100 همکاران در سراسر بخش های دولتی و خصوصی در حمایت از این طرح است.
فردی شرکت های امنیتی نیز به طور منظم انتشار رمزگشایی ابزار برای مقابله با جریان تکامل ransomware – بسیاری از این ارسال خواهد شد به روز رسانی در مورد این ابزار در شرکت خود را در وبلاگ ها به عنوان به زودی به عنوان آنها ترک خورده کد.
یکی دیگر از راه کار در اطراف یک ویروس ransomware است که به اطمینان حاصل شود سازمان خود را به طور منظم پشت کردن داده ها نیست. آن را ممکن است برخی از زمان برای انتقال فایل های پشتیبان بر روی یک دستگاه جدید اما اگر یک کامپیوتر آلوده است و شما باید پشتیبان گیری ممکن است فقط برای منزوی کردن که واحد و سپس با کسب و کار شما. فقط مطمئن شوید که crypto-قفل کلاهبرداران قادر به رمزگذاری پشتیبان گیری خود را بیش از حد.
من باید پرداخت ransomware ransom
کسانی هستند که می گویند قربانیان فقط باید باج پرداخت با استناد به آن را به سریعترین و ساده ترین راه برای بازیابی خود را رمزگذاری داده ها – و بسیاری از سازمان انجام پرداخت حتی اگر سازمان های اجرای قانون هشدار می دهند در برابر آن.
اما هشدار داد: اگر کلمه که سازمان خود را یک هدف آسان برای هکرها اینترنتی به دلیل آن پرداخت باج شما می توانید خودتان را در تیررس دیگر مجرمان اینترنتی که به دنبال استفاده از ضعف امنیتی است. و به یاد داشته باشید که شما در حال برخورد با مجرمان در اینجا و ماهیت خود را بدان معنی است که آنها ممکن است خود را نگه دارید کلمه: هیچ تضمینی وجود ندارد شما همیشه دریافت کلید رمزگشایی حتی اگر آنها آن را داشته باشد. رمزگشایی نیست حتی همیشه ممکن است وجود دارد: داستان از قربانیان ساخت باج پرداخت و هنوز هم با داشتن فایل های رمزگذاری شده را کلیک کنید.
برای مثال یک نوع ransomware هدف قرار دادن لینوکس کشف شده در اوایل سال جاری خواستار بیت کوین پرداخت اما فروشگاه کلیدهای رمزنگاری به صورت محلی و یا از طریق یک فرمان و کنترل سرور ساخت پرداخت باج بیهوده در بهترین حالت.
شما می توانید ransomware بر روی گوشی های هوشمند خود?
کاملا. Ransomware در برابر دستگاه های آندروید را افزایش انبوه به عنوان مجرمان اینترنتی متوجه است که بسیاری از مردم آگاه نیست که گوشی های هوشمند را می توان حمله کردند و محتویات آن (اغلب شخصی تر از این مسائل ما را بر روی رایانه های شخصی) رمزگذاری برای باج گیری توسط کد های مخرب. اشکال مختلف اندروید ransomware بنابراین ظهور به طاعون کاربران تلفن همراه.
در واقع اینترنت هر دستگاه متصل به یک هدف بالقوه برای ransomware است که در حال حاضر دیده شده است و قفل کردن تلویزیون های هوشمند.
Ransomware و اینترنت از چیزهایی که
اینترنت از چیزهایی که دستگاه در حال حاضر شهرت فقیر برای امنیت. به عنوان بیشتر و بیشتر از این راه خود را بر روی بازار آنها در حال رفتن به ارائه میلیاردها جدید حمله بردار برای مجرمان اینترنتی به طور بالقوه اجازه می دهد هکرها برای نگه داشتن شما متصل خانه یا خودرو متصل به گروگان گرفتند. یک فایل رمزگذاری شده یک چیز است: اما آنچه در مورد پیدا کردن یک باج توجه داشته باشید نمایش داده شده در خود را هوشمند یخچال یا توستر?
حتی بالقوه است که هکرها می تواند آلوده کردن دستگاه های پزشکی قرار دادن زندگی به طور مستقیم در خطر است.
در ماه مارس سال 2018 محققان در IOActive در زمان این بار قدم بیشتر با نشان دادن چگونه یک صورت تجاری در دسترس ربات می تواند تحت یک ransomware حمله. در علاوه بر این به ساخت ربات شفاهی پرداخت و تقاضا به منظور بازگشت به حالت عادی محققان نیز آن را موضوع تهدیدات و قسم می خورم.
به عنوان ransomware همچنان به تکامل بنابراین بسیار مهم برای کارکنان خود را به درک تهدید آن را مطرح و برای سازمان به انجام همه چیز ممکن است برای جلوگیری از عفونت ransomware می تواند فلج کننده و رمزگشایی است که همیشه یک گزینه است.
بیشتر بخوانید درباره ransomware
tinyurlis.gdv.gdv.htu.nuclck.ruulvis.netshrtco.detny.im
مقالات مشابه
- بهترین وکیل در کرج|وکیل پایه یک دادگستری|اقساط|با تلفن
- Coronavirus موارد خونتان در 45 ایالت آمریکا است. آنچه که به معنی برای موج دوم - CNET
- شرکت صادرات و واردات کالاهای مختلف از جمله کاشی و سرامیک و ارائه دهنده خدمات ترانزیت و بارگیری دریایی و ریلی و ترخیص کالا برای کشورهای مختلف از جمله روسیه و کشورهای حوزه cis و سایر نقاط جهان - بازرگانی علی قانعی
- 4 بالا-سدیم سس هیچ کس نباید در قرنطینه دیگر چون آنها باعث فوری افزایش وزن
- Westpac ادغام فناوری و عملیات به شکل جدید گروه عامل دفتر
- استفاده درست ماسک چگونه است؟
- دوم محرک بررسی واجد شرایط بودن به روز رسانی: آیا شما واجد شرایط? این وضعیت تا کنون - CNET
- کیسه کلستومی چیست و آیا زندگی با این کیسه کار سختی است؟
- چگونه با لباس بچگانه دریافت کردم شروع
- دوم محرک را بررسی کنید: شما می تواند واجد شرایط برای یکی دیگر از نمایندگان پرداخت ؟ آنچه ما می دانیم - CNET