Malwaren Cryptolockers onde tvilling angriber danske firmaer: Sådan beskytter du dig

It-sikkerhedsselskabet CSIS Security Group advarer nu om, at en ny ransomware skyller ind over de danske mail-indbakker.

Navnet på den nye trussel er Teslacrypt, som i høj grad minder om ransomwaren Cryptolockers egenskaber, som Computerworld tidligere har bragt artikler om.

Læs blandt andet om Cryptolocker her: Indbetal to bitcoins, hvis du igen vil have adgang til dit tv

“”Hele måden, som Teslacrypt bliver afviklet på, er tyvstjålet fra Cryptolocker,” siger it-sikkerhedsekspert fra CSIS, Peter Kruse, til Computerworld.

Han forklarer, at Teslacrypt kun spredes via spammails, hvor der er vedhæftet en zip-fil. Åbnes denne zip-fil, er skaden sket – hvis du ikke har garderet dig eller lavet en handlingsplan på forhånd.

Annonce:


“Ransomwaren går i din hukommelse, hvor den danner en privat nøgle, som krypterer alle drev herunder også netværksdrev og USB-drev. Den kan også ramme servere som fil-servere og mail-servere, hvis du har givet skriveadgang til dem,” forklarer Peter Kruse til Computerworld.

Flere danske firmaer er ramt
Sikkerhedsekspert Peter Kruse fra CSIS fortæller, at sikkerhedsselskabet i går torsdag fik henvendelser fra fem danske selskaber, der alle var blevet ramt af Teslacrypt.

“Firmaerne kan jo også gå til andre it-sikkerhedsselskaber end os, så vi forventer, at en hel del danske virksomheder og privatpersoner er blevet ramt af Teslacrypt,” forklarer han og oplyser, at bagmændene forlanger omkring 2.500 kroner for at slippe dine filer løs igen.

“Den relativt lave pris virker som et kampagnetilbud, hvor bagmændene har tænkt, at mange bække små, gør en stor å,” fortsætter han.

Peter Kruse opfordrer dog til, at man ikke betaler til bagmændene, der ved lugten af en betalingsvillighed eventuelt kan vende tilbage til dig og dine maskiner og foretage endnu flere ulykker.

Senest har politiet også opfordret hackede danskere om at henvende sig til ordensmagten frem for at finde betalingskortet frem.

Det kan du læse mere om her: Hackergruppe it-afpresser virksomheder – også her i Danmark

Sådan kan du sikre dig
Spørgsmålet om betaling eller ej bliver desuden helt irrelevant, hvis du på forhånd har sikret din infrastruktur og arbejdsgange mod Cryptolocker-ransomwarens onde tvillingbror.

Det kan gøres helt lavpraktisk ved at advare alle om, at der er ondsindet ranwomware i omløb.

Næste skridt er at tage backup, så du ved at få krypteret dine filer kan restore dine systemer og rulle it-miljøet tilbage til et tidspunkt tilbage tilbage fra før, du blev ramt.

“Du skal selvfølgelig tage backup til en ekstern kilde, da vi har set eksempler på folk, der har lagt backup’en på en af de filservere, som der er givet skriveadgang til, og som senere er blevet angrebet – og så er man jo lige vidt,” forklarer Peter Kruse.

Han fortæller, at hvis du bliver ramt af Teslacrypt, skal du skynde dig at fjerne skriverettigheder til alle servere.

Derefter lokaliserer du den ramte maskine, hvilket kan ses i filudvekslingen. Denne maskine skal med Peter Kruses ord ‘flås ud fra væggen, restores, hvorefter der kan rulles et nyt image på’.

Han fortæller desuden, at mange i dag kun har en anti-virusløsning ude på slutbrugernes computere, hvilket ikke er nok.

“Du bliver nødt til at have flere lag af sikkerhed, der kan opdage ransomware. Det kunne eksempelvis være software, der scanner trafik i dit netværk, så du kan opdage, hvis der kommer mange opslag til domæner og IP-adresser. På den måde kan du reagere, inden skaden for alvor er sket,” siger Peter Kruse.

Læs også:
Tre effektive råd: Sådan beskytter du mod målrettede angreb

“Internettets mest hadede mand” fængslet efter hacking til hævnporno-site

Farlige sikkerhedshuller fundet i computere fra Lenovo, Dell og Toshiba

Posted in computer.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>