REKOMENDUJ | DO ULUBIONYCH | RSS | NEWSLETTER Nick: Hasło: ZAREJESTRUJ  
 
Autor: Kan2016-02-11 10:49 | PDA & Navi | malware | wirus | ransomware | backup
Kan
Wykop Sledzik Google drukuj Poleć 0

Niedbalstwo cyberprzestępców - DMA Locker szkodzi nawet jego twórcom

Brak okna z żądaniem okupu = brak okupu. Nowa usterka wykryta w kodzie szyfrującego zagrożenia DMA Locker pokazuje, że niedbałe tworzenie programów malware może obracać się przeciwko ich twórcom. Niestety pogarsza też sytuację ofiar ataku szyfrującego, które nie poznając motywów sprawcy zostają z bezużytecznymi danymi i nikłymi szansami znalezienia pomocy. Jak się przed tym ochronić przypomina ANZENA, dostawca rozwiązań do tworzenia i szybkiego odzyskiwania danych z backupu firmy StorageCraft.

Za każdym rynkowym hitem nadpływa fala podróbek. Swoich imitacji doczekały się też zagrożenia szyfrujące, na których próbują już zarabiać osoby o niskich umiejętnościach programistycznych. Przykład zagrożenia DMA Locker popularnego w ostatnich tygodniach pokazuje, że konsekwencje niedbałego kodowania mogą uderzać w cyberprzestępcę, który na szyfrowaniu cudzych plików nie zarobi nic. Wiadomo już, że dziurawy kod odkrytego w listopadzie 2015 zagrożenia pozwala ofierze uniknąć płacenia okupu. Ma też jednak drugą, mniej przyjemną konsekwencję, o której donosi firma bezpieczeństwa IT Malwarebytes. Otóż z powodu wadliwego kodu DMA Locker może zawiesić się już po infekcji komputera ofiary, ale jeszcze przed wyświetleniem żądania haraczu za odszyfrowanie plików. W efekcie cyberprzestępcy tracą szansę na zarobek, a ofiara traci dostęp do swoich danych nie poznając nawet przyczyny ich blokady.

Trudno wyśmiewać niedbalstwo cyberprzestępców, gdy tragedią użytkownika pozostaje fakt, że nawet amatorski program ransomware może permanentnie odciąć jego dane. W takiej sytuacji często jedynym ratunkiem pozostaje przywrócenie pełnego systemu z pliku backupu utworzonego przed atakiem. Firma ANZENA oferująca rozwiązania do tworzenia i szybkiego przywracania danych z backupu zwraca uwagę, że regularne tworzenie kopii bezpieczeństwa uchroni każdą maszynę i każdą sieć - nie tylko przed finansowym szantażem, ale też każdym innym zagrożeniem. Pozwala na to m.in. program ShadowProtect SPX, którym łatwo można przywrócić niesprawny system z ostatniej bezpiecznej wersji i wznowić przerwaną pracę tak, jak gdyby atak czy usterka w ogóle nie miały miejsca.

Można zakładać, że rosnącej popularności programów szyfrujących będzie towarzyszył widoczny spadek jakości ich kodu, gdy szantaży zaczną masowo próbować początkujący cyberprzestępcy. W tym kontekście szczególnie ważne jest uświadamianie użytkowników. Poddając się medialnemu szumowi wokół kolejnych ataków typu ransomware mogą oni pochopnie przekazać okup szyfrującym „półproduktom”, które - wzorem DMA Locker - nie stwarzają realnego zagrożenia dla ich danych. Tym niemniej warto pamiętać o odpowiednim backupie: mając takie zaplecze firma nie będzie musiała zgadywać, czy atak który i tak już zaszyfrował jej serwery bazodanowe jest bardzo poważny, poważny czy zupełnie niepoważny.

źródło: ANZENA

Kan


Oceń ten artykuł w skali od 1 do 5.
Aktualna ocena: 5 (głosy: 1)
Tagi: | malware | wirus | ransomware | backup Wykop Sledzik Google drukuj Poleć 0
Komentarze: 0 | Napisz komentarz | Zobacz wszystkie komentarze na forum >>


Napisz komentarz
Nick
  


Pogrubienie    Kursywa    Podkreślenie    Adres email    Cytat    Link    Obrazek    Film Youtube - wklej pełny link   

Wpisz kod z obrazka. Zaloguj się, żeby dodawać komentarze bez ograniczeń.
Wysłać powiadomienie email przy nowych odpowiedziach?




Test Hykker myTab 10 - telefon i internet 3G w jednym, czyli tablet z Biedronki
W opinii ekspertów o tabletach pojawia się całe mnóstwo głosów, że tablety się kończą, rynek kurczy, a hybrydy 2 w 1 i duże smartfony zabierają im klientów. Wszystko to jest prawdą. Sporo użytkowników jednak zostanie przy tabletach – to typowi konsumenci treści internetowej. To, co wyróżnia Hykker myTab 10 na tle konkurencji, to dwa wejścia na kartę SIM. Oznacza to, że możemy wyposażyć go w Internet, a także w funkcję telefonu.
Samsung S5570 Galaxy Mini
703
LG GT540 Swift
440
Samsung Ch@t 335
393
SonyEricsson Xperia neo V
393
Samsung GT-S5620 Monte
362
Samsung GT-C3530
281
Samsung GALAXY Y GT-S5360
279
Samsung Star II (S5260)
247
Więcej telefonów


Ankieta
Co dla Was jest najważniejsze w smartfonie?

Moc obliczeniowa i specyfikacja
System operacyjny
Aparat i multimedia
Jakość wykonania
Czas pracy na baterii
Antena i jakość rozmów
Inne czynniki


WynikiAnkiety

Głosów 14

Newsy
Artykuły
Video
Rankingi
Pliki / Download
Redakcja
Archiwum
RSS
Regulamin
Kontakt
Telefony Taryfy
Rozrywka Systemy Rynek Tablety Inne
// dodatkowy kod na dole strony (intext)