cryptlocker

I slutten av 2013 ble de første tegnene på Cryptolocker oppdaget. Dette er angrep på dataen din utført av cyber-kriminelle. Angrepene skjer ved at de koder dokumentene på maskinen din, og krever løsepenger for at du skal få det returnert igjen.

Angrepet starter med at de geo-lokaliserer IP av offeret for så å vise meldingen som inneholder instruksjoner om hvordan offeret skal betale løsepenger. Denne meldingen vises alltid i det aktuelle landets språk. Innbetalingene må gjøres ved hjelp av Bitcoin og all kontakt med den cyber-kriminelle utføres via Tor, som bidrar til at angriperne kan holde seg på frifot fra myndighetene.

Disse angrepene ble mer og mer populært i løpet av 2014. De startet med isolerte angrep på enkelt personer før de endret fokus mot bedrifter, som igjen viste seg å være langt mer givende. Den stjålne informasjonen hadde en høyere verdi og løsepengene som vanligvis lå rundt 300 Euro var lommepenger for de fleste bedrifter.

I 2015 har vi sett hvordan de har finjustert angrepene sine, slik at de blir enda vanskeligere å unngå.

  • De begår ikke lenger feil ved koding av filer. Disse feilkodene lot sikkerhetsselskaper få lov til å lage verktøy for å gjenopprette dokumenter uten å betale løsepenger.
  • Nye versjoner av trusler har dukket opp og flere grupper av cyber-kriminelle bruker Cryptolocker, som for øyeblikket er den mest populære form for trussel.
  • Alle bruker Bitcoin som betalingsmåte, noe som betyr at de ikke kan spores.
  • De har fokusert på to baner for distribusjon. Via Exploit Kits og via e-post med et komprimert vedlegg.
  • De skaper nye former for angrep, og vi har sett dem begynne å bruke Powershell scrips, som kommer som standard med Windows 10.
  • Mobile enheter er fortsatt et unntak fra regelen, selv om man har sett noen angrep der det er blitt endret adgangskoder til den mobile enheten.

Slik beskytter du deg mot Cryptolocker
Når vi skal beskytte oss mot dette angrepet, må vi huske at Cryptolocker har forskjellige "behov " i forhold til en tradisjonell malware. Det er ikke et vedvarende angrep og det bryr seg ikke om det blir oppdaget av et antivirus. Når dokumentene først er kodet, trenger de ikke å forbli på systemet og noen av variasjonene kan faktisk slette seg selv.

Det er kun et system som overvåker alt som kjører på datamaskinen din, som kan beskytte deg mot Cryptolocker. Et eksempel er Panda Adaptive Defense 360, som er et effektivt program for å stoppe angrep, før de setter dokumentene på maskinen din i fare.

Vi introduserer Panda Adaptive Defense 360
Panda Adaptive Defense 360 er den første og eneste cyber sikkerhetstjenesten som kombinerer det mest effektive tradisjonelle antivirus og det siste innen avansert beskyttelse med muligheten for å klassifisere alle kjørte prosesser. Den blokkerer også Cryptolocker, fordi filen som infiserer maskinen blir forhindret fra å kjøre. Ukjente programmer som blir forsøkt kjørt på maskinen din blir lastet opp til PandaLabs for analyse, før de eventuelt blir lagt i listen over goodware.

Panda Adaptive Defense 360 kan konfigureres i tre blokkeringsnivåer:

  1. Kun overvåking. Blokkerer ingenting.
  2. Blokkere kjent skadelig programvare og ukjente filer som kommer fra internett. Stopper da CryptoLocker lignende ransomware og andre nulldagstrusler som kommer via internett. Dette nivået anbefales de to første månedene, slik at programmene som blir brukt i bedriften blir analysert av PandaLabs, før man eventuelt setter på full blokkering.
  3. Full blokkering. Kun programmer som er analysert og klarert av PandaLabs får lov til å kjøre.

I tillegg kan du legge til ekskluderinger av mapper, filer og filendelser.

Ønsker du å få installert Panda Adaptive Defense 360 i din bedrift?
Vi installerer og setter opp Panda Adaptive Defense 360 for deg. Ring oss på 33 29 10 00, send en e-post til dinitavdeling@ags.no eller bruk kontaktskjema.


Kontakt oss