Αγοράστε RDP ΗΠΑ με Bitcoin

Oι ερευνητές της εταιρείας κυβερνο-ασφάλειας ESET — δημιουργού των ομώνυμων προγραμμάτων κατά των ιών antivirus - ανακάλυψαν το Kobalos, ένα νέο…. Hackers σαρώνουν ενεργά το Διαδίκτυο για ανοικτές συσκευές SSH και προσπαθούν να συνδεθούν σε αυτές χρησιμοποιώντας μια νέα, πρόσφατα επιδιορθωμένη….

Κακόβουλο Λογισμικό: Οι Επιθέσεις Ransomware & Πώς Τις Αποτρέπω |

Η TCL είναι ένα ολοένα και πιο δημοφιλές όνομα σε μεγάλες οθόνες, αν και κάνει επίσης και τηλέφωνα όπως και…. Οι ερευνητές της Check Point επιβεβαιώνουν πολλαπλές προσπάθειες σάρωσης σε παγκόσμιο επίπεδο για τον εντοπισμό συστημάτων που είναι ευάλωτα στην…. Πριν από λίγο η Microsoft εξέδωσε μια προειδοποίηση ότι καμπάνιες spam που στοχεύουν την Ευρώπη εκμεταλλεύονται μια ευπάθεια του MS….

Μιλώντας στο Bloomberg, εκπρόσωπος της Vodafone έκανε γνωστό πως η εταιρεία εντόπισε κρυφά backdoors, σε λογισμικό εξοπλισμού της Huawei, με…. Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website.

ReviverSoft

These cookies do not store any personal information. Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website. Περάστε στο περιεχόμενο Είσαι εδώ Αρχική backdoor. Oι ερευνητές της εταιρείας κυβερνο-ασφάλειας ESET — δημιουργού των ομώνυμων προγραμμάτων κατά των ιών antivirus - ανακάλυψαν το Kobalos, ένα νέο… Διαβάστε περισσότερα Hackers σαρώνουν ενεργά το Διαδίκτυο για ανοικτές συσκευές SSH και προσπαθούν να συνδεθούν σε αυτές χρησιμοποιώντας μια νέα, πρόσφατα επιδιορθωμένη… Διαβάστε περισσότερα Η TCL είναι ένα ολοένα και πιο δημοφιλές όνομα σε μεγάλες οθόνες, αν και κάνει επίσης και τηλέφωνα όπως και… Διαβάστε περισσότερα Παρ΄ όλα αυτά, πρέπει να τονίσουμε πως δεν υπάρχει καμία εγγύηση ότι οι κυβερνοεγκληματίες θα τηρήσουν τη δική τους πλευρά της συμφωνίας.

Μάλιστα, μερικές φορές δεν είναι καν σε θέση να το πράξουν, είτε εκ προθέσεως, είτε εξαιτίας άστοχου προγραμματισμού στο κακόβουλο λογισμικό.

Επιπλέον, μόλις πληρώσουμε τα λύτρα, οι εγκληματίες του κυβερνοχώρου που χρησιμοποίησαν το ransomware γνωρίζουν ότι είμαστε στο έλεος τους. Αυτό σημαίνει ότι μπορούν να αλλάξουν την συμφωνία και να ζητήσουν περισσότερα λύτρα. Όλες οι κορυφαίες σουίτες ασφαλείας συνιστούν να μην καταβάλουμε το απαιτούμενο ποσό των λύτρων. Τουλάχιστον μέχρι να επικοινωνήσουμε με την τεχνική υποστήριξη για να εξετάσουν ποιες δυνατότητες υπάρχουν για την αποκρυπτογράφηση των αρχείων μας.

Ως εκ τούτου, για να μην πέσουμε ποτέ θύματα μια τέτοιας επίθεσης, πρέπει να λάβουμε σοβαρά υπόψη τις ακόλουθες προληπτικές ενέργειες. Το πρώτο σύγχρονο ransomware εμφανίστηκε το με τη μορφή Gpcode, αλλά μόνο τα τελευταία χρόνια το πρόβλημα έχει φτάσει σε επιδημικές αναλογίες. Οι δισκέτες αυτές ανέφεραν ότι περιείχαν μια βάση δεδομένων για το AIDS και τους παράγοντες κινδύνου που σχετίζονται με τη συγκεκριμένη ασθένεια. Στην πραγματικότητα, οι δισκέτες περιείχαν κακόβουλο λογισμικό, το οποίο απενεργοποιούσε την πρόσβαση των χρηστών σε μεγάλο μέρος του περιεχομένου του σκληρού δίσκου.

Το AIDS Trojan απαιτούσε λύτρα ή όπως τα ονόμαζε το σχετικό μήνυμα, "πληρωμή άδειας" , ύψους δολαρίων ΗΠΑ, τα οποία θα έπρεπε να αποσταλούν σε μια ταχυδρομική θυρίδα στον Παναμά. Ως υπεύθυνος του συγκεκριμένου ransomware κατηγορήθηκε ο Δρ. Joseph Popp, ο οποίος, ωστόσο, δεν δικάστηκε.

Δημοσίευση πλοήγησης

C aka Petya, έκανε την εμφάνισή του στην Ουκρανία, αλλά σύντομα πέρασε τα σύνορα της, και εμφανίστηκε και στην Ελλάδα. Όπως αποδείχθηκε αργότερα, επρόκειτο για μια καλά ενορχηστρωμένη επίθεση στο χώρο της εφοδιαστικής αλυσίδας που μόλυνε ένα δημοφιλές λογιστικό πρόγραμμα, προκειμένου να επιτεθεί και να βλάψει ουκρανικές εταιρείες. Ωστόσο, κάποια στιγμή ξέφυγε εκτός ελέγχου, μολύνοντας πολλές διεθνείς εταιρείες όπως τις Maersk, Merck, Rosneft, και FedEx, προκαλώντας ζημίες εκατοντάδων εκατομμυρίων δολαρίων.

Τον Οκτώβριο του το Bad Rabbit απόκτησε πρόσβαση σε χιλιάδες υπολογιστές. Ο λόγος ήταν ότι οι χρήστες θεωρούσαν ότι είναι πρόγραμμα εγκατάστασης για το Adobe Flash. Μόλις ενεργοποιηθεί, προσπαθεί να εξαπλωθεί σε άλλες συσκευές στο δίκτυο, αποσπώντας τους κωδικούς πρόσβασης για να αποκτήσει πρόσβαση. Το Bad Rabbit κρυπτογραφεί τόσο τα αρχεία χρήστη, όσο και τα αρχεία εκκίνησης του υπολογιστή.

Στη συνέχεια, απαιτεί περίπου δολάρια σε bitcoin για πληρωμή σε site που είναι προσβάσιμο μόνο μέσω του Tor. Η Fusob είναι μια από τις μεγαλύτερες οικογένειες ransomware για κινητές συσκευές. Όταν το Fusob εγκαθίσταται, αρχικά ελέγχει την γλώσσα της συσκευής. Αν είναι ρωσική ή κάποια από συγκεκριμένες γλώσσες της Ανατολικής Ευρώπης, το κακόβουλο λογισμικό δεν κάνει απολύτως τίποτα και παραμένει ανενεργό.

Σε περίπτωση που δεν εντοπίσει αυτές τις γλώσσες, προχωράει στο κλείδωμα της συσκευής και απαιτεί λύτρα. Ξεκινούσε με την κρυπτογράφηση των προσωπικών μας φακέλων και μόλις αποκτούσε πρόσβαση στο σύστημα, απαγόρευε να ανοίξουμε οποιοδήποτε φάκελο, εάν δεν γνωρίζουμε το κλειδί της κρυπτογράφησης. Το CryptoLocker εξαπλώθηκε μέσω συνημμένων email. Κρυπτογραφούσε τα αρχεία χρηστών με δημόσιο κλειδί RSA bit και μετά απαιτούσε πληρωμή. Τα θύματα είχαν περίπου 72 ώρες για να πληρώσουν τα λύτρα, περίπου δολάρια, διαφορετικά τα αρχεία τους καταστρέφονταν.

Χρησιμοποίησε το κενό ασφαλείας EternalBlue που είχε διαρρεύσει από την NSA και εκμεταλλευόταν μια ευπάθεια στις πιο δημοφιλείς εκδόσεις των λειτουργικών συστημάτων Windows. Παρά το γεγονός ότι η Microsoft είχε κυκλοφορήσει patches πάνω από δύο μήνες πριν την επίθεση, τα αρχεία και τα συστήματα χιλιάδων οργανισμών σε όλο τον κόσμο έπεσαν θύματα του συγκεκριμένου ransomware. Η ζημιά που προκάλεσε εκτιμάται σε δισεκατομμύρια δολάρια.

Δυστυχώς, οι κυβερνοεγκληματίες εκδίδουν πιο εξελιγμένους αλγόριθμους κάθε χρόνο. Η νέα γενιά του ransomware 2. Οι επιθέσεις του ransomware 2. Αντιθέτως, η διαδικασία εκβιασμού βασίζεται στη δημοσίευση εμπιστευτικών δεδομένων στο διαδίκτυο.

Η ESET σας προστατεύει από τα ransomware

Επιπλέον, μπορούν να διαγράψουν πλέον και αντίγραφα ασφαλείας δεδομένων, καθώς έχουν αρχίσει να στοχεύουν σε δεδομένα του cloud. Πολλοί ειδικοί της κυβερνοασφάλειας θεωρούν ότι μπορούν να στοχεύσουν ακόμη και σε μεγάλες υπηρεσίες cloud όπως G Suite, Microsoft , ή Salesforce στις Ηνωμένες Πολιτείες. Αν συμβεί κάτι τέτοιο, ο οικονομικός αντίκτυπος θα ήταν καταστροφικός. Ένα παράδειγμα τέτοιου ransomware ονομάζεται Ragnar Locker και Egregor.

Το νεότερο βίντεο του PCsteps

Αμφότερα έγιναν γνωστά το πρώτο εξάμηνο του , και στα τέλη του ίδιου έτους αντίστοιχα. Το Ragnar Locker χρησιμοποιεί ένα σενάριο cloud-to-cloud σε μια επίθεση που στοχεύει δεδομένα SaaS. Ταυτόχρονα, απενεργοποιεί στα κρυφά διάφορες ζωτικές υπηρεσίες των Windows. Ο χρήστης λαμβάνει ένα μήνυμα ηλεκτρονικού ταχυδρομείου που φαίνεται ότι στάλθηκε από τον πάροχο υπηρεσιών cloud. Απαιτεί από τον χρήστη να κάνει κλικ σε έναν σύνδεσμο ηλεκτρονικού ψαρέματος phishing για να ενημερώσει μια εφαρμογή.

Στη συνέχεια, ο χρήστης εγκαθιστά μια κακόβουλη εφαρμογή ή μια επέκταση Chrome που ζητά ένα εύρος αδειών πρόσβασης στα δεδομένα του G Suite ή του Office SaaS. Μόλις παραχωρηθούν τα δικαιώματα, η εφαρμογή ξεκινά την κρυπτογράφηση δεδομένων απευθείας στο cloud.

Λίστα πρωτοκόλλου Loadrunner

Μέσα στα επόμενα ένα έως δύο χρόνια, οι ειδικοί ανησυχούν ότι αυτή η εξέλιξη των επιθέσεων θα εμφανίσει σοβαρές αυξητικές τάσεις, καθιστώντας το ransomware 2. Εσείς έχετε πέσει ποτέ θύματα ransomware? Και εάν ναι, πώς τα αντιμετωπίσατε? Αν θέλετε να μοιραστείτε την άποψη σας, ή κάποια δυσάρεστη εμπειρία με αυτό το πολύ επικίνδυνο κακόβουλο λογισμικό, μπορείτε να μας γράψετε στα σχόλια.

Θέλετε να υποστηρίξετε το PCsteps στη λειτουργία του, για να δημοσιεύουμε καθημερινά υψηλής ποιότητας οδηγούς και βίντεο σχετικά με την τεχνολογία? Μπορείτε να κάνετε ένα like στη σελίδα μας στο Facebook , να μοιραστείτε τον οδηγό με τους φίλους σας, και να επιλέξετε τις φιλικές μας επιχειρήσεις για τις ηλεκτρονικές σας αγορές, από τους παρακάτω συνδέσμους:. Με κάθε σας αγορά, και χωρίς να χρεώνεστε τίποτα επιπλέον, το site μας θα παίρνει μια πολύ μικρή προμήθεια, η οποία είναι σημαντική βοήθεια για την κάλυψη των λειτουργικών εξόδων και τις αμοιβές των συνεργατών.

Αν προτιμάτε αγορές από την Κίνα, για να πετύχετε καλύτερες τιμές, συνεργαζόμαστε με τα μεγαλύτερα κινέζικα e-shop:. Δείτε τι να προσέχετε στις αγορές από Κίνα για να αποφύγετε το τελωνείο. Μάλιστα, μπορείτε σε αποκλειστικότητα να δοκιμάσετε το Bitdefender Internet Security δωρεάν για 90 ημέρες. Ο Άκης Τίγκας είναι πρώην παραγωγός και διοργανωτής tech-house μουσικών δρώμενων με τον τίτλο Sunrise Zone.

Απέδρασε επιτυχώς από το ολοκαύτωμα στην Rave κουλτούρα, την οποία ενίοτε αναπολεί. Νυν οπαδός τεχνολογίας και της εικονικής πραγματικότητας, καθότι η πραγματική εικόνα στην πρωτεύουσα έχει αρχίσει να κουράζει. Εγω παλιοτερα ειχα κολλησει τον Ιο με το μηνυμα απο Την Διωξη Ηλεκτρονικου Εγκληματος και μου εβγαλε ενα μηνυμα να πληρωσω ευρω ωστε να ξεκλειδωθουν τα αρχεια. Μεσω της ασφαλης εκκινησης των Windows καταφερα να τον βγαλω υπαρχει καποιος τροπος να βγαλουμε το CryptoLocker χωρις φορματ σε περιπτωση που κολλησω;.

Το CryptoLocker μπορεί να φύγει τρέχοντας κάποιο malware removal tool, αλλά τα αρχεία σου υπάρχει περίπτωση να παραμείνουν κρυπτογραφημένα ακόμα και μετά την αφαίρεση του. Οπότε, τακτικό backup και προσοχή!