Varför antivirus inte räcker som ända skyddet
Innehållsförteckning:
Ransomware är en form av skadlig programvara som krypterar media, dokument och andra filer på måldatorn och åtkomst till dessa filer beviljas endast när angriparens krav på lös lösning uppfylls.
För närvarande finns det två typer av ransomware - en som låser vissa filer på en dator och en annan som låser hela systemet. Det senare finns mest på smartphones.
Ransomware har funnits i mer än ett decennium nu. De första fallen av en sådan attack hittades i Ryssland 2005 med Trojan GPcoder.
Early History: The Russian Connect
Det första kända ransomware-viruset som skapade problem i stor skala utvecklades av ryska organiserade brottslingar och kom fram 2005 och 2006.
Dessa malware-infekterade datorer i Ryssland, Vitryssland, Ukraina och Kazakstan. En av stammarna av skadlig kod kallades Archievus och en annan som heter Troj_Cryzip.A.
Medan den förstnämnda krypterade mappen "Mina dokument" identifierade den senare vissa filtyper i en PC till en lösenordsskyddad Zip-mapp, som bara skulle låsas upp när offret överförde några hundra dollar till angriparen via E-Gold - elektronisk valuta före Bitcoin.
E-Gold avbröts 2009 under anvisningar från den amerikanska regeringen på grund av ett stort antal brottslingar som använde det för att tvätta pengar. Därefter används Bitcoin och förbetalda betalkort som en metod för att samla in lösen.
Nästan slutet av det första decenniet dök upp många ransomware-attacker också efter att ha utövat brottsbekämpande organ. Dessa angripare skulle trakassera offren med falska anklagelser som upphovsrättsintrång och dra ut "böter" för dessa icke-existerande anklagelser.
Den mest beryktade av dessa brottsbekämpande impersonators var Reveton, ett lösningsmedel som skulle fungera lokalt. Beroende på det land som offret är bosatt i, skulle Reveton efterge sig den nationella polisen.
Utvecklarna gjorde lokaliseringsinsatser för nästan alla europeiska länder, USA, Australien, Kanada och Nya Zeeland. Ransomware använde inte kryptering för att låsa användarens filer, vilket gjorde det lättare att ta bort med ett antivirusprogram eller via säkert läge.2012 riktade en annan ransomware in sig på Windows Master Boot Record (MBR) och ersatte den med en skadlig kod. När ett infekterat system startades, skulle användaren få instruktioner om att betala ett rejält belopp via QIWI - ett ryskt ägt betalningssystem - för att få tillgång till deras enhet.
Modern Crypto-Ransomware
En av de moderna ransomware-metoderna hittades först 2012–2013. CryptoLocker var det första allmänt framgångsrika skadeprogrammet som samlade norr om 27 miljoner dollar i lösen pengar.
CryptoLocker är krypterat med en 256-bitars AES-nyckel och en 2048-bitars RSA-nyckel, vilket gör krypteringen nästan obrytbar även om skadlig programvara tas bort - vilket gör det till ett av de mest effektiva sätten för angripare.
Offren i dessa attacker ombads att betala $ 400 eller mer för att få dekrypteringsnyckeln och hotades att radera nyckeln om de inte betalade inom 72 timmar.2014 togs CryptoLocker av ett konsortium av myndigheter, säkerhetsföretag och akademiska institutioner i Operation Tovar. Senare lanserade de också en tjänst för personer som drabbades av CryptoLocker som hjälpte dem att dekryptera sina enheter utan kostnad.
Även om CryptoLockers hot inte varade länge, men det hjälpte säkerligen angriparna att utforska ransomware-världen och fastställa hur lukrativt det kan vara - vilket resulterade i att ett antal stammar av ransomware släpptes på marknaden därefter.
CryptoLocker följdes av TorrentLocker, ett ransomware-program som dykte upp som en e-postbilaga - vanligtvis en ordfil med skadliga makron - som låste vissa typer av filer på datorn med en AES-kryptering.
TorrentLocker är fortfarande aktiv och har utvecklats mycket under de senaste åren. De nyare versionerna byter namn på alla infekterade filer på en dator, vilket gör det omöjligt för användaren att identifiera vilka filer som har krypterats och återställa filerna via säkerhetskopia.
Ransomware infekterar inte bara Windows PC utan Linux och Mac OS också. 2015 hittades en ransomware-stam som infekterade datorer som körs på Linux och 2016 hittades en stam avsedd att attackera Mac-datorer.Under det senaste decenniet har krypto-ransomware-attacker ökat dramatiskt när falska antivirusprogram och andra vilseledande appar har minskat i antal. Endast 2016 rapporterades 638 miljoner fall av ransomware.
Hur man bekämpar det?
Det finns ett hälsosamt antal webbplatser och säkerhetsföretag som försöker informera människor om hoten om skadlig programvara och också förse dem med verktyg för att förhindra det samt dekryptera informationen som har låsts av en angripare.
Populära antivirustjänster som Avast har kommit med sina dekrypteringsverktyg för Windows och Android för att hjälpa människor att hantera den växande hoten från ransomware. Dessa verktyg är fria att använda och täcka ett brett utbud av ransomware, även om några av de nya kanske inte täcks, men det kan fortfarande ge dig en start.
No More Ransom är en webbplats som ger nyheter om den senaste utvecklingen i ransomware-ekosfären och riktar användarna mot verktyg som kan användas för att bekämpa dessa hot. Webbplatsen är en gemensam insats av nederländska polisen, Europol, Kaspersky Lab och Intel Security.
Om du hittat ett verktyg som kan vägleda dig genom att dekryptera ransomware som påverkar din dator för närvarande, behöver du bara identifiera det. ID Ransomware är en webbplats som hjälper dig att göra just det, allt du behöver göra är att ladda upp en kopia av lösningsmeddelandet.
Om du letar efter ett verktyg som erbjuder skydd till din Windows PC i realtid är CyberReason Ransomfree svaret på dina behov.
Ransomware har varit en hot i en tid för internetanslutna enheter och när IoT blir vanligt kan det visa sig vara en ännu större fråga.För närvarande påverkar ransomware bara din enhet eller filer och återkallar användarnas åtkomst tills lösen betalas, men med den växande populariteten för Smart Home-enheter skulle det bara vara början på dina bekymmer att förlora åtkomsten till din enhet.
Ledamöter av Europaparlamentet kommer att avgöra om en rad frågor, bland annat hur man reglerar telekomföretag i EU, hur man straffar företag som snedvrider konkurrensen, hur man delar radiofrekvenser som släpps av TV: s migrering till digital sändning och hur man skyddar medborgarnas data i den digitala tiden.
Men de är delade om huruvida IP-adresser ska ses som personuppgifter. "Vi kommer att be kommissionen att formellt lägga fram en rapport om detta", säger Malcolm Harbour, en brittisk konservativ parlamentsledamot som spelar en central roll för att hylla den så kallade telekomrevisionen genom parlamentet.
Warner Bros upptog sin Batman Arkham Asylum action-adventure demo för Xbox 360-ägare igår kväll, och jag har just slutat arbeta över Batman Arkham Asylum-demo är ute för Xbox 360-ägare, det handlar om 1,54 GB, jag har dragit ner den och tittat, och vad kan jag säga, "Jag är Batman." Det handlar om allt jag kan säga, men eftersom det är över innan det verkligen har börjat, och vad som finns att se, lägger inte till tillräckligt med uppriktighet. Det är ett par rum i ett galninghus, någr
Först och främst finns det en inledande video som spelar om du lämnar stänkskärmen ensam, en sammanfattande sammanfattning berättad av en medioker Christian Bale imitator (möjligen en komplimang, naturligtvis, om du tror att Christian Bale med laryngit är gud). Spelets titel ger berättelsen upp: Herr Batman går till Looney Town. Du är låst in från get-go, spelets drivkraft som motsvarar en stridslängd byggkrypning där du konfronterar strids- eller logiska utmaningar kastas upp en efter en.
Vad är Juice Jacking och hur man förhindrar det och skyddar din smartphone
Var försiktig när du laddar smartphones eller mobila enheter vid offentlig laddning USB-portar på flygplatser osv., Eftersom Juice Jacking-cyberattack kan stjäla dina data.