Kuidas vältida ransomware viirus, vastutab kustutamise ja taotluse tasu dekodeerimiseks

Vahetult suunatud kasutajatele, et astuda suuri summasid, mis on üks kõige ohtlikumaid vorme malware, ransomware site esitab suuri väljakutseid tootjad viirusetõrje, Sunnitud agressiivse metoodilised protseduurid, mis tagavad, et kasutajad ei mõjuta. Kahjuks kuitahes hea viirusetõrje programm, mida kasutatakse, kaeti kõik failid ohustatud tagasi infektsioon ransomware ei ole garanteeritud, et haiguste ennetamine on ainus viis säilitada tõeliselt tõhusa kaitse.

Liik pahavara võimalik eemaldada kogumise fotosid ja dokumente seadme mällu, jättes krüpteeritud versioonid, mida saab avada ainult võtmega ligipääsu väljapressimiseks on digitaalne versioon röövimine pantvangid.

Kui esimene vorm ransomware kasutanud suhteliselt algeline meetodeid, krüptimine faile krüptimisvõtmed unikaalset kasutajat, suhteliselt lihtne taastuda viirusetõrje tootjad, mis on ette nähtud vahendid tööriistade, võimalik taastada faile, mis on lukustatud integreeritud viisil, samas ei saa olla ütles keerukamaid versioonid (ex. Cryptowall), Mis genereerib unikaalse krüptimisvõtmed iga seadme nakatuda, siis läkitab kogumise server valduses ründajad. Enamasti failid krüpteeritud sel viisil ei saa taastada, kahju on oluliselt mõjutanud kasutajad ja ettevõtted.

Sõltuvalt versioonist võib see pahavara vorm laialt levinud, kasutades ära haavatavusi veebibrauserisAktiveeritud külastate ohustatud kodulehel või kogemata paigaldus pikendamise või plugin ettepandud veebilehte külastades. Teine võimalus vähemtuntud autorun viirused arvutites krüpteerimist ohvrite ja nende sisu on seotud failid e-kirju nakatunud formuleeritud veenev, mõnikord kohandatud sihtmärk. See on eelistatud meetod CryptowallTäiustatud versiooni CryptoLockerMilline krüpteerib dokumente nakatunud arvuteid ja seejärel nõuda raha kasutaja, vastutasuks dekrüpteerimisvõtit. Nakatunud faili lisatud e-posti teel Chm pikendamineAssotsieerunud HTML-vormingus koostatud näiliselt kahjutu faili tüüpi, mida tavaliselt kasutatakse, et pakkuda juhendid ja Tarkvara. Tegelikult on need failid on interaktiivne ja jookseb valikut tehnoloogiaid, sealhulgas JavaScript, On võimalik suunata kasutaja väline aadress. Lihtsalt avamine Chm failiSee iseseisvalt teostada erinevaid tegevusi ülim tootmise infektsioonid.

Suhteliselt uus, Trojan.DownLoad3.35539 (Variant CTB-Locker) Levib e-posti manusena ZIP arhiivSisaldavad faili SCR pikendamine. Kui fail on avatud, programm väljavõtete nakatunud kõvaketas RTF dokumenti mis kuvatakse ekraanil. Vahepeal laaditakse krüpteerimisprogramm taustal serverist rünnaku kontrolli all. Kui see on dekompresseeritud ja aktiveeritud, läheb see mäluseadmete skaneerimiseks kasutaja isiklike dokumentide otsimisel, mida ta konfiskeerib, asendades originaali krüptitud versioonidega. Pärast missiooni lõppemist teavitatakse kasutajat sõnumiga, et nad peavad maksma oma isikuandmete lunastamise eest.

Kuidas Cryptowall nakkuse vältimiseks ja muude samalaadsete ransomware?

Võttes oma eksperdid BitDefender, Regulaarset kasutajat ja haldajad saavad vähendada nakkusohtu ja tekitatud kahju selles, arvestades mõningaid põhireegleid:

  • Ta kasutab pidevalt uuendatud ja aktiivset skaneerimislahendust.
  • Ajakava back-up failide ühe või mitme välised kõvakettad ei jää püsivalt ühendatud arvuti või kohtvõrgu või kasutades teenus pilv ladustamise.
  • Vältida külastate teadmata veebisaite, linke või mitte faile lisada manusena e-kirjadele ebakindla päritolu ja mitte anda isiklikku teavet avalike vestluste või foorumeid. Vahel on võimalik, et sõnumid nakatunud manuseid sai ka tuntud aadressid, kui PC teises otsas on rikutud, või solvava e-posti aadress on lisatud Saatja valdkonnas.
  • Rakendada / lock aktiveerib loovat lahendust ning Rämpspostitõrjeprogrammides.
  • Kasutage veebilehitseja toetust virtualizares või täielikult keelata esitamise tugi sisu välklamp.
  • Tööandjad peaksid koolitama oma töötajaid seoses sotsiaalse inseneri püüab välja selgitada ja PhishingKasutades e-kirju.

Ka süsteemi administraatorid peab tugevdama grupipoliitikad blokeerida täitmise viiruse teatud kohtades. See võib olla saavutatud Windows professionaalne või Windows Serveriväljaanne. valik Tarkvara kitsendava poliitika võib leida toimetaja Kohalik julgeolekupoliitika. Pärast tutvumise nuppu Uus tarkvara kitsendava poliitika alla Täiendav reeglidKasutatakse järgmise tee reeglid turvatase "Dissallowed"

  • "% AppData \\ rändlusteenuse \\ kasutajanimi \\% *. Exe"
  • "% AppData% \ Microsoft \Windows\ Start menüü \ Programmid \ Startup \\. * Exe "
  • C: \\ <juhuslik> \\ <juhuslik> *. Exe
  • "% Temp% \\ *. Exe"
  • “%userprofile%\\Start Menu\\Programs\\Startup\\*.exe”
  • “%userprofile%\\*.exe”
  • "\\ AppData \\% kasutajanimi% *. Exe"
  • "% AppData \\ Local \\ kasutajanimi \\% *. Exe"
  • "% Kasutajanimi% \\ Application Data \\ *. Exe"
  • "% Kasutajanimi% \\ Application Data \\ Microsoft \\ *. Exe"
  • "% Kasutajanimi% \\ kohalik Settings\\ rakenduse andmed \\ * .exe ”

Kasutades neid mehhanisme tuleks piirata või blokeerida CryptowallAga rohkem kaitset Bitdefender ettepaneku Cryptowall Immunizer. Tegutsemine täiendavaid kaitsemehhanism, mis toimib paralleelselt viirusetõrje püsivalt aktiveeritud, tööriist võimaldab kasutajatel immuniseerimiseks arvutid ja blokeerida kõik katsed Faili krüpteerimiseEnne seda toimub.

Kuidas vältida ransomware viirus, vastutab kustutamise ja taotluse tasu dekodeerimiseks

Andmeid autor

crys

Jäta kommentaar