Pull to refresh

Comments 8

Все методы, использованные повстанцами для получения доступа к данным, относятся к методам из категории «терморектальный криптоанализ» (ака «Бандитский криптоанализ»).
А как говорится — «против лома нет приема».
Но кому взбрело в голову оставить щель размером с «Сокола тысячелетия» прямо возле реактора?


С учетом размеров Звезды Смерти 2 — весьма вероятно, что она большей частью состояла из пустоты между отдельными элементами конструкции.
Что-то вроде дирижабля жесткой схемы конструкции.
Только вместо баллонов с гелием/водородом там были накопители энергии (сомнительно, чтобы в виде литий-ионных батарей, скорее что-то вроде небольших черных дыр :)
Всего 3 копии, 2 из них на разных носителях, а третья географически удалена от остальных.


Ситуация — хитрый вирус-шифровальщик способен получить доступ не только к основному хранилищу данных, но и к резервным копиям на подключенных по сети устройствах.
(А с облаком он просто синхронизируется, автоматически :)

Ситуация не стала хуже чем если бы был только один бекап или вообще ни одного :) !

UFO just landed and posted this here
права на запись у системы-источника только для первого каталога.


Меня смущает слово «автоматически». Т.е. наличие способа защиты и каталога Б может стать известным, после чего целенаправленной атакой можно будет получить и право на запись в каталог Б.
Или я ошибаюсь?

В облаках по-разному — бывают облака с версионированием, там можно будет вернуть все оптом в случае шифрования.


Как часто происходит версионирование данных?
Допустим, злоумышленники не торопятся и вирус активируется через год с момента заражения.

(был когда-то такой примечательный вирус — OneHalf, который любезно производил обратную расшифровку данных, естественно, до определенного момента :)
UFO just landed and posted this here
Интересно, как?


Судя по тому, что хозяевам шифровальщиков деньги таки выплачиваются, причем крупные и крупными фирмами, у которых наверняка есть собственные службы ИБ — способы есть.

Одна из крупнейших страховых компаний США CNA Financial заплатила хакерам выкуп в 40 млн долларов, чтобы восстановить доступ к зашифрованных в результате взлома файлам. Об этом сообщает Bloomberg со ссылкой на источники, знакомые с подробностями об этой кибератаке.


и т.д.

У дропбокса в течение 30 дней хранятся все версии (для проф и бизнес — 180 дней).


Я выше привел пример. Поясню: вирус зашифровывает файлы, но выкуп не требует.
При обращении к этим зашифрованным файлам со стороны легальных программ — вирус расшифровывает эту часть, на время (например, при проверке целостности архива), благо компы сейчас мощные, да и во времена OneHalfа торможение системы было не очень заметным.
А час Х наступает через заданный промежуток времени (например, через 180 дней), когда более старых версий уже не останется (а еще более старые будут уже совершенно неактуальными).
Sign up to leave a comment.