I slutningen af 2013 blev de første tegn på Cryptolocker opdaget. Dette er et angreb på dine data fra cyber kriminelle. Angrebet sker ved at kode dokumenterne på din maskine og kræve løsepenge for at få dem returneret.
Angrebet starter med at geo-lokalisere offerets IP og derefter vise meddelelsen, der indeholder instruktioner om, hvordan offeret skal betale løsepenge. Denne meddelelse vises altid på sproget i det pågældende land. Betalingerne skal ske ved hjælp af Bitcoin, og al kontakt med cyberkriminelle sker via Tor, som hjælper angriberne med at holde sig fri fra myndighederne.
Disse angreb blev mere og mere populære i løbet af 2014. De startede med isolerede angreb på enkeltpersoner, før de ændrede deres fokus til virksomheder, hvilket igen viste sig at være langt mere givende. De stjålne oplysninger havde en højere værdi, og løsepengene, som normalt var omkring 300 euro, var lommepenge for de fleste virksomheder.
I 2015 har vi set, hvordan de har finjusteret deres angreb, hvilket gør dem endnu sværere at undgå.
De laver ikke længere fejl ved kodning af filer. Disse fejlkoder gjorde det muligt for sikkerhedsfirmaer at oprette værktøjer til at gendanne dokumenter uden at betale løsepenge.
Der er kommet nye versioner af trusler, og flere grupper af cyberkriminelle bruger Cryptolocker, som i øjeblikket er den mest populære form for trussel.
Alle bruger Bitcoin som betalingsmetode, hvilket betyder, at de ikke kan spores.
De har fokuseret på to veje til distribution. Via Exploit Kits og via e-mail med en komprimeret vedhæftet fil.
De opretter nye former for angreb, og vi har set dem begynde at bruge Powershell-scrips, der leveres som standard med Windows 10.
Mobile enheder er stadig en undtagelse fra reglen, selvom der har været nogle angreb, hvor adgangskoder til den mobile enhed er ændret.
Sådan beskytter du dig mod Cryptolocker
Når vi beskytter os mod dette angreb, skal vi huske, at Cryptolocker har forskellige “behov” i forhold til traditionel malware. Det er ikke et vedvarende angreb, og det er ligeglad, om det opdages af en antivirus. Når dokumenterne først er kodet, behøver de ikke at forblive på systemet, og nogle af variationerne kan faktisk slette sig selv.
Kun et system, der overvåger alt, der kører på din computer, kan beskytte dig mod Cryptolocker. Et eksempel er Panda Adaptive Defense 360, som er et effektivt program til at stoppe angreb, inden du sætter dokumenterne på din maskine i fare.
Introduktion af Panda Adaptive Defense 360
Panda Adaptive Defense 360 er den første og eneste cybersikkerhedstjeneste, der kombinerer den mest effektive traditionelle antivirus og den nyeste inden for avanceret beskyttelse med evnen til at klassificere alle kørende processer. Det blokerer også Cryptolocker, fordi filen, der inficerer maskinen, forhindres i at køre. Ukendte programmer, der er forsøgt at køre på din maskine, uploades til PandaLabs til analyse, før de føjes til listen over goodware.
Panda Adaptive Defense 360 kan konfigureres i tre blokeringsniveauer:
Derudover kan du tilføje ekskluderinger af mapper, filer og filtypenavne.
Vil du have Panda Adaptive Defense 360 installeret i din virksomhed?
Vi klargører og installerer Panda Adaptive Defense 360 til dig. Ring til os på 70 21 18 13, send en e-mail til salg@oo.dk eller brug kontaktformular.
Her er et par gode links til andre relevante sider som du skal være opmærksom på, som beskriver hvad du skal være opmærksom på for at mindste risikoen for elektroniske trusler:
Undgå Cryptolocker på din maskine
Sådan afsløres online svindel
Sådan gennemskuer du spam emails
5 sikre sommer tips
Husk at give mig en kommentar på min LinkedIn profil om dette indlæg er noget som du finder interessant
Dette indlæg er skrevet af Martin Kumini som du altid kan kontakte på mck@oo.dk eller 70211813 hvis du har spørgsmål til indlægget.
v tekst her