Kuidas vältida ransomware viirus, vastutab kustutamise ja taotluse tasu dekodeerimiseks

Vahetult suunatud kasutajatele, et astuda suuri summasid, mis on üks kõige ohtlikumaid vorme malware, ransomware site esitab suuri väljakutseid tootjad viirusetõrje, Sunnitud agressiivse metoodilised protseduurid, mis tagavad, et kasutajad ei mõjuta. Kahjuks kuitahes hea viirusetõrje programm, mida kasutatakse, kaeti kõik failid ohustatud tagasi infektsioon ransomware ei ole garanteeritud, et haiguste ennetamine on ainus viis säilitada tõeliselt tõhusa kaitse.

Liik pahavara võimalik eemaldada kogumise fotosid ja dokumente seadme mällu, jättes krüpteeritud versioonid, mida saab avada ainult võtmega ligipääsu väljapressimiseks on digitaalne versioon röövimine pantvangid.

Kui esimene vorm ransomware kasutanud suhteliselt algeline meetodeid, krüptimine faile krüptimisvõtmed unikaalset kasutajat, suhteliselt lihtne taastuda viirusetõrje tootjad, mis on ette nähtud vahendid tööriistade, võimalik taastada faile, mis on lukustatud integreeritud viisil, samas ei saa olla ütles keerukamaid versioonid (ex. Cryptowall), Mis genereerib unikaalse krüptimisvõtmed iga seadme nakatuda, siis läkitab kogumise server valduses ründajad. Enamasti failid krüpteeritud sel viisil ei saa taastada, kahju on oluliselt mõjutanud kasutajad ja ettevõtted.

Sõltuvalt versioonist võib see pahavara vorm laialt levinud, kasutades ära haavatavusi veebibrauserisAktiveeritud külastate ohustatud kodulehel või kogemata paigaldus pikendamise või plugin ettepandud veebilehte külastades. Teine võimalus vähemtuntud autorun viirused arvutites krüpteerimist ohvrite ja nende sisu on seotud failid e-kirju nakatunud formuleeritud veenev, mõnikord kohandatud sihtmärk. See on eelistatud meetod CryptowallTäiustatud versiooni CryptoLockerMilline krüpteerib dokumente nakatunud arvuteid ja seejärel nõuda raha kasutaja, vastutasuks dekrüpteerimisvõtit. Nakatunud faili lisatud e-posti teel Chm pikendamineAssotsieerunud HTML-vormingus koostatud näiliselt kahjutu faili tüüpi, mida tavaliselt kasutatakse, et pakkuda juhendid ja Tarkvara. Tegelikult on need failid on interaktiivne ja jookseb valikut tehnoloogiaid, sealhulgas JavaScript, On võimalik suunata kasutaja väline aadress. Lihtsalt avamine Chm failiSee iseseisvalt teostada erinevaid tegevusi ülim tootmise infektsioonid.

Suhteliselt uus, Trojan.DownLoad3.35539 (Variant CTB-Locker) Levib e-posti manusena ZIP arhiivSisaldavad faili SCR pikendamine. Kui fail avatakse, ekstraktib nakatunud programm faili hard disk RTF dokumenti mida see ekraanil kuvab. Vahepeal laaditakse krüptimisprogramm ründajate kontrolli all serverist alla. Pärast dekompresseerimist ja aktiveerimist otsib see mäluseadmetelt kasutaja isiklikke dokumente, mille nad arestivad, asendades originaali krüptitud versioonidega. Pärast missiooni lõppu teavitatakse kasutajat sõnumiga, et ta peab maksma isikuandmete lunastamise eest.

Kuidas Cryptowall nakkuse vältimiseks ja muude samalaadsete ransomware?

Võttes oma eksperdid BitDefender, tavakasutajad ja administratorSüsteem võib märkimisväärselt vähendada nii nakatumisohtu kui ka sellest põhjustatud kahju, võttes arvesse mõnda põhireeglit:

  • Kasutab pidevalt uuenevat arvutiturbelahendust, mis on võimeline aktiivseks skannimiseks.
  • Ajakava back-up failid ühel või mitmel hard diskvälisseadmed, mis ei jää püsivalt arvutiga ühendatuks ega kohalikku võrku ega kasuta teenus pilv ladustamise.
  • Vältida külastate teadmata veebisaite, linke või mitte faile lisada manusena e-kirjadele ebakindla päritolu ja mitte anda isiklikku teavet avalike vestluste või foorumeid. Vahel on võimalik, et sõnumid nakatunud manuseid sai ka tuntud aadressid, kui PC teises otsas on rikutud, või solvava e-posti aadress on lisatud Saatja valdkonnas.
  • Rakendada / lock aktiveerib loovat lahendust ning Rämpspostitõrjeprogrammides.
  • Kasutage veebilehitseja toetust virtualizares või täielikult keelata esitamise tugi sisu välklamp.
  • Tööandjad peaksid koolitama oma töötajaid seoses sotsiaalse inseneri püüab välja selgitada ja PhishingKasutades e-kirju.
"%username%\\Appdata\\Roaming\\*.exe"
"%appdata%\Microsoft\Windows\Start Menu\Programs\Startup\\.*exe"
C:\\<random>\\<random>*.exe
"%temp%\\*.exe"
"%userprofile%\\Start Menu\\Programs\\Startup\\*.exe"
"%userprofile%\\*.exe"
"%username%\\Appdata\\*.exe"
"%username%\\Appdata\\Local\\*.exe"
"%username%\\Application Data\\*.exe"
"%username%\\Application Data\\Microsoft\\*.exe"
"%username%\\Local Settings\\Application Data\\*.exe"

Totodata, administratorSüsteem peab tugevdama rühmapoliitikaid, et blokeerida viiruse käivitamine konkreetsetest asukohtadest. Seda saab teha Windows professionaalne või Windows Serveriväljaanne. valik Tarkvara kitsendava poliitika võib leida toimetaja Kohalik julgeolekupoliitika. Pärast tutvumise nuppu Uus tarkvara kitsendava poliitika alla AddreeglidKasutatakse järgmise tee reeglid turvatasemega „keelatud”:

Kasutades neid mehhanisme tuleks piirata või blokeerida CryptowallAga rohkem kaitset Bitdefender ettepaneku Cryptowall Immunizer. Tegutsemine täiendavaid kaitsemehhanism, mis toimib paralleelselt viirusetõrje püsivalt aktiveeritud, tööriist võimaldab kasutajatel immuniseerimiseks arvutid ja blokeerida kõik katsed Faili krüpteerimiseEnne seda toimub.

kuidas » Viirusetõrje ja turvalisus » Kuidas vältida ransomware viirus, vastutab kustutamise ja taotluse tasu dekodeerimiseks
Jäta kommentaar