勒索文件恢复

There are very few things that genuinely worry me in cybersecurity. Recovering from ransomware is one of them.

真正让我担心网络安全的事情很少。 从勒索软件中恢复就是其中之一。

Ransomware is the digital equivalent of someone breaking into your house, while you’re in it, and deliberately destroying everything. There are no other, prevalent, cyber weapons that do that. Ransomware is the only one. It is the cruellest, most violent, and most invasive type of malware on the internet. If someone did it in the physical world they would be imprisoned for a long time.

勒索软件在数字上等同于某人在您进入房屋时闯入您的房屋,并故意破坏一切 。 没有其他流行的网络武器可以做到这一点。 勒索软件是唯一的一种。 它是互联网上最残酷,最暴力,最具入侵性的恶意软件。 如果有人在现实世界中这样做,他们将被长期监禁。

The catch with ransomware is that it offers you a lifeline. An undo button. A chance to reverse all damage. ‘Pay us and we’ll put it all back the way it was.’ Like it never happened. But it did.

勒索软件的好处是它为您提供了生命线。 撤消按钮。 有机会扭转所有伤害。 “付钱给我们,我们会把一切都恢复原状。” 就像从未发生过。 但是确实如此。

勒索软件通常是不分青红皂白的 (Ransomware is Generally Indiscriminate)

Ransomware doesn’t care who you are. The threat of ransomware affects both my personal and professional life. The photographs and videos of my daughter’s entire existence are just as vulnerable as the data and systems of FTSE listed companies.

勒索软件不在乎您是谁。 勒索软件的威胁影响到我的个人和职业生活。 我女儿整个生命的照片和视频与FTSE上市公司的数据和系统一样脆弱。

Wannacry, one of the most famous ransomware variants, originally spread from machine to machine through an unpatched file-sharing service. Once a host becomes infected it encrypts all local files and begins looking for other vulnerable hosts to attack. Whoever owns the host is irrelevant. If you’re on a network connected to a compromised host then you’re going to see infection attempts coming your way. Internet, home network, corporate office, or public Wi-Fi, it makes no difference.

Wannacry是最著名的勒索软件变体之一,最初是通过未修补的文件共享服务在计算机之间传播的。 一旦主机被感染,它将加密所有本地文件,并开始寻找其他容易受到攻击的主机。 拥有主机的人无关紧要。 如果您的网络连接的是受感染的主机,那么您会发现感染尝试正以自己的方式进行。 互联网,家庭网络,公司办公室或公共Wi-Fi,没有任何区别。

The vulnerable hosts that allowed Wannacry to spread initially have been patched or are already compromised. Now ransomware tends to spread through user interaction. A phishing email or drive-by download is the most likely cause of infection. Some malware variants even request permission to run to as an administrator to ensure no chances to access everything a missed. The recipient doesn’t matter, the outcome is the same.

最初允许Wannacry传播的易受攻击的主机已被修补或已经受到威胁。 现在,勒索软件倾向于通过用户交互传播。 网络钓鱼电子邮件或偷渡式下载是最可能的感染原因。 某些恶意软件变体甚至要求以管理员身份运行,以确保没有机会访问所有丢失的内容。 接收者无所谓,结果是一样的。

但是勒索软件罪犯会歧视 (But Ransomware Criminals Will Discriminate)

The only thing that differs between victims is the size of the ransom demand. If an attacker is able to identify the system as belonging to a registered company then the price of the decryption key will be proportionate to the company’s annual returns. The victim’s goal is to recover from the ransomware attack. The attacker’s goal is to receive payment. Therefore, ransomware criminals walk a fine line between ‘I can’t afford to do that’ and ‘I can’t afford to not do that’.

受害人之间唯一不同的是赎金要求的规模。 如果攻击者能够将系统标识为属于注册公司,那么解密密钥的价格将与公司的年收益成正比。 受害者的目标是从勒索软件攻击中恢复。 攻击者的目标是获得付款。 因此,勒索软件犯罪分子在“我负担不起”和“我负担不起这样做”之间走了一条细线。

While individuals may struggle to pay more than a few hundred dollars, a big corporation can usually afford to pay a lot more. Many cyber insurance providers will willingly negotiate the value of the ransom demand on behalf of their customer. Paying for the decryption key can be cheaper than recovering everything from backups. It’s not always a certainty though as it’s hard to rely on criminals to honour the terms of an agreement. That said, ransomware criminals rely on the general public consensus of their own compliance in order to make money. Unless the majority of people who pay for a decryption key actually get what they pay for, people will stop paying.

尽管个人可能难以支付几百美元,但是大公司通常可以负担得起更多。 许多网络保险提供商愿意代表他们的客户商讨赎金要求的价值。 支付解密密钥要比从备份中恢复一切便宜。 不过,这并非总是可以确定的,因为很难依靠犯罪分子来遵守协议的条款。 就是说,勒索软件犯罪分子依靠公众对自己的合规性的共识来赚钱。 除非大多数为解密密钥付费的人实际得到了所支付的东西,否则人们将停止支付。

犯罪分子变得越来越聪明 (Criminals are Getting Smarter)

In the early days of ransomware, criminals would compromise a system then almost immediately trigger the encryption process. This generated a lot of short term profits but reduced the size of overall payouts possible from corporations. For many companies, restoring from backups was a painful but acceptable solution to the problem. For a criminal, this isn’t the outcome that makes money.

在勒索软件的早期,犯罪分子会破坏系统,然后几乎立即触发加密过程。 这产生了大量的短期利润,但减少了公司可能支付的总支出。 对于许多公司而言,从备份还原是一个痛苦但可以接受的解决方案。 对于罪犯来说,这不是赚钱的结果。

Now, ransomware attacks against corporations have evolved. Instead of immediately starting the encryption process, criminals are hanging around, observing, exploring, and waiting for the right moment to strike for maximum effect. If you were watching them you’d find them slowly poisoning backups, corrupting stale data, and monitoring backup software until retention periods have expired. In the style of Mr Robot, criminals are going after production systems and their online and offline backups through corruption and expiration.

现在,针对公司的勒索软件攻击已经发展。 犯罪分子没有立即启动加密过程,而是四处闲逛,观察,探索并等待适当的时机以发挥最大作用。 如果您正在观看它们,您会发现它们会慢慢使备份中毒,破坏陈旧数据并监视备份软件,直到保留期到期。 仿照Robot先生的风格,犯罪分子会通过腐败和过期来监视生产系统及其在线和离线备份。

This evolution makes it much, much harder to recover from ransomware. If you can’t recover from offline backups your only option is to buy the decryption key. At least that’s the reasoning of the new approach. Another other attack vector is to exfiltrate data before encrypting it locally and using the threat of GDPR fines to coerce payment. By leaking sensitive information to the press bit by bit until payment is made, a stronger case for paying the ransom demand can be built. Especially if someone is trying to keep the breach a secret. (By the way, don’t ever do that. Transparency and honesty are key.)

这种演变使得从勒索软件中恢复变得非常困难。 如果您无法从脱机备份中恢复,则唯一的选择就是购买解密密钥。 至少这就是新方法的原因。 另一个攻击媒介是在对数据进行本地加密之前先窃取数据,并利用GDPR罚款的威胁来强制付款。 通过将敏感信息一点一点地泄露给媒体直到付款,就可以建立支付赎金需求的更强的理由。 尤其是当有人试图将违规行为保密时。 (顺便说一句,永远不要那样做。透明和诚实是关键。)

那么我如何从勒索软件中恢复呢? (So How Will I Recover from Ransomware?)

Thankfully I haven’t been hit by ransomware, yet. Unfortunately, it’s only a matter of time. No matter how hard you try you will always get hacked in the end. That’s why we apply our focus on response and recovery as much as on the protection against and detection of threats. Just like everyone else, the best way to recover from ransomware is to ensure you have offline backups of everything. Not just the data but full images of servers, installation files, license keys, processes and documentation, your active directory database in a tested, recoverable form… literally everything you could need to rebuild everything from scratch.

值得庆幸的是,我还没有受到勒索软件的攻击。 不幸的是,这只是时间问题。 无论您多么努力,最终都将被黑。 这就是为什么我们将重点放在响应和恢复以及防御和检测威胁上的原因。 就像其他所有人一样,从勒索软件中恢复的最佳方法是确保您拥有所有内容的脱机备份。 不仅是服务器的完整数据,还包括服务器,安装文件,许可证密钥,进程和文档的完整映像,以及经过测试且可恢复的形式的活动目录数据库……从字面上看,您需要从头开始重建所有内容。

As evolved ransomware attacks are targeting offline backups, the solution here is longer retention periods. If you only keep backups for 30 days it is really easy to lose everything. If you keep a combination of daily, weekly, monthly, and yearly backups, you’ll at least have something to work with. It’ll be less than ideal but something is better than nothing. Long retention and early detection are your best defences.

随着勒索软件攻击的发展针对脱机备份,这里的解决方案是更长的保留期。 如果您仅将备份保留30天,那么丢失所有内容确实很容易。 如果您结合使用每日,每周,每月和每年的备份,则至少可以使用一些功能。 它不会理想,但是总有总比没有好。 长期保留和及早发现是您的最佳防御方法。

In my personal life, I take the same approach. I use a combination of different online backup solutions with different retention policies. I combine that with offline snapshots of everything important to me on multiple disks. Simply replicating everything to a cloud-based mirror of isn’t enough as ransomware changes to your local files will be replicated offsite just like your regular updates. Even if you use a backup provider that guarantees immutability of your data for a given period of time, all an attacker has to do is observe your password and delete your account before encrypting everything. Offline backups are the only safe option. Just don’t plug them back in again unless you’re sure your machine is safe.

在我的个人生活中,我采用相同的方法。 我将不同的在线备份解决方案与不同的保留策略结合使用。 我将其与对多个磁盘上对我而言重要的所有内容的脱机快照结合在一起。 仅将所有内容复制到基于云的镜像是不够的,因为勒索软件对本地文件的更改将像常规更新一样在异地复制。 即使您使用保证在给定时间内数据不变的备份提供程序,攻击者所要做的就是在加密所有内容之前先观察您的密码并删除您的帐户。 脱机备份是唯一安全的选择。 除非您确定机器安全,否则就不要再将它们插回去。

您无法备份您的声誉 (You Can’t Backup Your Reputation)

The only thing you can’t backup is your reputation. No matter how well you respond, if you were the one responsible for protecting against a ransomware threat and you ‘failed’, you will be blamed. Even if only by yourself. Just remember, there’s only so much you can do with the time, money, and people available to you. Make sure you have offline backups that can’t be corrupted and at least you’ll be able to recover something in the end. You might not be able to backup your reputation, but with perseverance, you’ll be able to restore it.

您唯一无法备份的是您的声誉。 无论您的React如何好,如果您是负责防范勒索软件威胁的人员,而您却“失败”,您将受到指责。 即使只有你自己。 请记住,您可以利用的时间,金钱和人只有那么多。 确保您拥有不会损坏的脱机备份,并且至少最终可以恢复某些内容。 您可能无法备份您的声誉,但是只要有毅力,就可以恢复它。

Join the others in my private email list to stay up-to-date with my latest articles, videos, thoughts, and more.

将其他人加入我的私人电子邮件列表中,以了解我的最新文章,视频,想法等最新信息。

Originally published at https://craighays.com on February 23, 2020.

最初于 2020年2月23日 https://craighays.com 发布

翻译自: https://medium.com/swlh/how-will-i-recover-from-ransomware-cd7784cfedc5

勒索文件恢复

http://www.taodudu.cc/news/show-5762601.html

相关文章:

  • iframe如何发送请求_【第1803期】如何在 Web 上构建一个插件系统
  • ai人工智能的本质和未来_是人工智能手中网络安全的未来AI 3
  • 【HTTP- TCP- IP】【前端网安】总结篇
  • 底层开发崇拜_我应该何时加入品牌崇拜
  • 2019年如何撸一个Cloud Studio插件?
  • java后台两个表关联查询_Java Criteria表关联查询(两个表未定义关联关系)
  • 大前端–Vue前端体系、前后端分离
  • Figma: 如何在 Web 上构建一个插件系统
  • 五一回宜兴记 -- 植物志_拔剑-浆糊的传说_新浪博客
  • 思科ASA防火墙中存在多个漏洞,可被用于供应链攻击
  • 2019年写一个Cloud Studio插件吧
  • React不是一个好主意(React Is A Terrible Idea(翻译自Dan Yoder))
  • Vue中毒第二天
  • OpenCV 安装和配置 - Mac OS 环境
  • python环境下opencv安装与一些坑
  • opencv的安装及使用
  • JAVA毕业设计工资管理系统计算机源码+lw文档+系统+调试部署+数据库
  • 基于JAVA田径运动会管理系统计算机毕业设计源码+系统+mysql数据库+lw文档+部署
  • 计算机毕业设计ssm基于SSM框架的药店管理系统ghao1系统+程序+源码+lw+远程部署
  • java计算机毕业设计高校贫困生信息管理系统MyBatis+系统+LW文档+源码+调试部署
  • 基于Java毕业设计智慧养老院管理系统源码+系统+mysql+lw文档+部署软件
  • 中国啤酒10强“燕京漓泉”引入法大大电子合同,加速数字化升级
  • 电子信息/通信保研/考研复试经验贴,保姆级经验之时间安排篇
  • 燕京啤酒携手法大大,电子合同助力异地高效签约
  • 穆僮电脑小课堂
  • 年底获奖人太多?奖状可以用Smartbi电子表格这么做!
  • 第四届“传智杯”全国大学生IT技能大赛(初赛B组)
  • 自然语言处理——基础篇01
  • TiBERT:藏语预训练语言模型——中文翻译
  • 如何识别不同的编程语言(上)

勒索文件恢复_我将如何从勒索软件中恢复相关推荐

  1. cnpm 安装文件找不到_大师操作win7系统电脑软件中找不到已经安装字体的恢复步骤...

    大师操作win7系统电脑软件中找不到已经安装字体的恢复步骤 更新日期:2020-10-26 00:55:06作者:win7字体来源:本站整理 不知道大家有没有遇到过win7系统电脑软件中找不到已经安装 ...

  2. mysql 崩溃恢复_超详细的MySQL数据库InnoDB崩溃恢复机制总结

    概述 数据库系统与文件系统大的区别在于数据库能保证操作的原子性,一个操作要么不做要么都做,即使在数据库宕机的情况下,也不会出现操作一半的情况,这个就需要数据库的日志和一套完善的崩溃恢复机制来保证.下面 ...

  3. mysql binlog线程恢复_使用MySQL SQL线程回放Binlog实现恢复

    [toc] 1. 需求部分 1.1 基于MySQL复制同步特性,尝试使用Replication的SQL线程来回放binlog,可基于以下逻辑模拟场景 做全量xtrabackup备份模拟日常备份 执行s ...

  4. 语义分割模型中分辨率恢复_语义模型在智慧工业运营中的作用

    语义分割模型中分辨率恢复 在围绕智慧地球解决方案的讨论中,我们经常描述三个关键要素. 有时会标记为三个" i",分别是"仪表","智能"和& ...

  5. sd卡分区 提示sd卡损坏_如何从损坏的SD卡中恢复图像

    sd卡分区 提示sd卡损坏 Just because your SD card is spitting out file errors and gibberish file names doesn't ...

  6. centos改变文件拥有者_每天学点之CentOS软件二进制包安装

    在Linux中需要根据不同的需求安装不同的软件服务.在Linux中,软件包分类两种源码包安装与二进制包安装. 一.优缺点: 优点:安装过程简单快速 缺点:无法查看源代码.选择功能不灵活.有依赖性(需要 ...

  7. 计算机软件删除了怎么恢复,卸载的软件怎么恢复,详细教您电脑卸载的软件怎么恢复...

    在电脑上大家要安装软件才能使用,软件多了,电脑磁盘不够用.电脑变卡,这时许多网友都会去卸载软件释放一些电脑内存,不过要是否小心卸载了有用的软件如何办呢?卸载的软件如何恢复,下面,小编就来跟大家讲解电脑 ...

  8. lin通信ldf文件解析_详细步骤讲解如何在CANoe中创建一个LIN通讯工程(多图+详解)...

    本文首发自微信公众号"汽车技术馆"! CANoe可以实现基于CAN通讯的通讯测试和仿真,同时也可以支持基于LIN通讯的通讯测试和仿真,如何在CANoe中建立一个基于LIN通讯的工程 ...

  9. caffe模型文件解析_「机器学习」截取caffe模型中的某层

    通常情况下,训练好的caffe模型包含两个文件: prototxt:网络结构描述文件,存储了整个网络的图结构: caffemodel:权重文件,存储了模型权重的相关参数和具体信息 对于某些大型的网络, ...

最新文章

  1. 面试官:Spring AOP、AspectJ、CGLIB 都是什么鬼?它们有什么关系?
  2. Docker的“谎言”
  3. C++ Primer ----- 关于初始化
  4. 注意扩展方法的返回值类型
  5. iar 看时序_IAR 硬件仿真查看运行时间
  6. Elasticsearch生态技术峰会 | 阿里云Elasticsearch云原生内核
  7. c语言有较强的网络操作功能吗,《对于C语言的理解》--06级网络班 刘丽君
  8. Leetcode074. 合并区间
  9. MySQL(9)-----多表创建及描述表关系(需求)
  10. Cocos Creator 实现虚拟摇杆
  11. storm32云台说明书_STorM32 BGC三轴云台控制板电机驱动电路设计(驱动芯片DRV8313)
  12. php 获取新浪股票行情数据,获取新浪实时股票行情数据
  13. Millet谷仓:新型电商势在必行
  14. app版本更新的五种实现方式
  15. python歌词图表分析_Python可视化图分析毛不易的《入海》,看看听歌的人都在想些什么...
  16. 《计算之魂》第1章 毫厘千里之差——大O概念(1.4节)
  17. (转)解密蚂蚁金服战略投资:赛道、条款与边界
  18. RSTP、MSTP协议
  19. swift json
  20. 生物系统建模复习纲要

热门文章

  1. Python|分支结构——单分支
  2. ROS四旋翼无人机快速上手指南(1):无人机系统硬件概述与指南简介
  3. mysql中删除用户权限
  4. GUI编程基础01AWT(了解)
  5. linux,windows下检测指定的IP地址是否可用或者检测IP地址冲突的3种方式(批处理程序,python程序,linux shell 批量ping)...
  6. string转数组,数组转list
  7. 免费unix shell账户申请网站
  8. 格力大松电饭煲,真垃圾
  9. 树莓派开发 --- 环境搭建
  10. Hey,别搞错了Win32项目和Win32控制台程序