Як запобігти вимагачів вірусної інфекції, відповідального за видалення та запиту плати за розшифровкою

Безпосередньо таргетинг користувачів з метою знімати великі суми грошей, один з найнебезпечніших форм шкідливих програм, сайт вимагачів створює серйозні проблеми для виробників антивірус, Змушені вдаватися до агресивних методологічних процедур для того, щоб користувачі не зачіпаються. На жаль, незалежно від того, наскільки добре використовується антивірусна програма, відновлення всіх файлів не порушена назад інфекція вимагачів Не гарантується, профілактика є єдиним способом підтримки дійсно ефективний захист.

Тип шкідливої ​​програми, здатної видалити колекцію фотографій і документів в пам'яті пристрою, в результаті чого шифровані версій, які можуть бути відкриті тільки за допомогою ключа доступу вимагачів є цифровий версією грабежу із заручниками.

Якщо перша форма вимагачів вдаються до відносно елементарні методи, шифрування файлів з використанням ключа шифрування унікальних користувачів, відносно легко відновитися протягом антивірусних виробників, які забезпечили для дезінфекції інструментів, здатних відновлювати файли, які заблоковані на основі комплексного підходу, те ж саме не може бути сказав більш складні версії (напр. Cryptowall), Який генерує унікальні ключі шифрування для кожного пристрою заражений, вони посилати на сервер збору даних у розпорядженні зловмисників. У більшості випадків, файли, зашифровані таким чином, не можуть бути відновлені, травми суттєво впливає користувачів і компаній.

Залежно від версії, ця форма зловмисного програмного забезпечення може бути широко розповсюджена за використання вразливостей веб-браузерАктивоване відвідування загрозу веб-сайт або випадкової встановлення розширення або плагін компонент пропонованого відвідування веб-сайту. Інший спосіб менш відомі автозапуску вірусів на жертв шифрування комп'ютери та їх зміст приєднання файлів на електронні листи, інфікованих сформульовані переконливо, іноді прив'язані до мети. Це кращий спосіб CryptowallПоліпшена версія CryptolockerЯкий шифрує документи з заражених комп'ютерів, а потім вимагати гроші від користувача, в обмін на ключ дешифрування. Заражений файл додається до електронної пошти, використовуючи розширення .chmПов'язаний Формат HTML складений здавалося б, нешкідливий тип файлу, як правило, використовується для доставки керівництва і Програмне забезпечення, Насправді, ці файли є інтерактивними і працює ряд технологій, включаючи JavaScript, Будучи в стані перенаправити користувача на зовнішній адресу. Просто відкривши .chm файлСамостійно виконувати різні дії з кінцевої продукції інфекцій.

Відносно новий, Trojan.DownLoad3.35539 (Варіант CTB-Locker) Поширюється через електронну пошту, як вкладення в ZIP архівМістить файл Розширення SCR. Якщо файл відкритий, заражена програма витягує його hard disk RTF документ який він відображає на дисплеї. Тим часом у фоновому режимі програма шифрування завантажується з сервера під контролем зловмисників. Після декомпресії та активації він сканує пристрої зберігання даних для особистих документів користувача, які вони вилучають, замінюючи оригінал зашифрованими версіями. Після завершення місії користувач отримує повідомлення про те, що він повинен заплатити за викуп персональних даних.

Як Cryptowall запобігти інфекції та інші подібні форми вимагачів?

Приймаючи ваші експертів BitDefender, постійні користувачі та administratorСистема може значно знизити ризик зараження, а також заподіяну нею шкоду, враховуючи кілька основних правил:

  • Використовує постійно оновлюване рішення комп’ютерної безпеки, здатне до активного сканування.
  • Графік резервне копіювання файлів на одному або кількох hard diskзовнішні пристрої, які не залишаються постійно підключеними до ПК або в локальній мережі або за допомогою служба хмарних систем зберігання даних.
  • Уникайте відвідування невідомих сайтів, посилання чи ні доступу до файлів, включені як додаток до електронної пошти повідомлення з невідомого походження і не надавати особисту інформацію публічних чатах або на форумах. Іноді це можливо, що повідомлення із зараженими вкладеннями, які будуть отримані в тому числі відомих адрес, якщо комп'ютер на іншому кінці була порушена, або образливими адресу електронної пошти були додані в поле відправника.
  • Реалізація / блокування активізує творче рішення, і Антиспам.
  • Використовуйте веб-браузер з підтримкою virtualizares або повністю відключити підтримку відтворення контенту спалах.
  • Роботодавці повинні навчати своїх співробітників з точки зору соціальної інженерії намагається визначити і phishingВикористання електронної пошти.
"%username%\\Appdata\\Roaming\\*.exe"
"%appdata%\Microsoft\Windows\Start Menu\Programs\Startup\\.*exe"
C:\\<random>\\<random>*.exe
"%temp%\\*.exe"
"%userprofile%\\Start Menu\\Programs\\Startup\\*.exe"
"%userprofile%\\*.exe"
"%username%\\Appdata\\*.exe"
"%username%\\Appdata\\Local\\*.exe"
"%username%\\Application Data\\*.exe"
"%username%\\Application Data\\Microsoft\\*.exe"
"%username%\\Local Settings\\Application Data\\*.exe"

В той же час, administratorСистемі необхідно посилити групову політику, щоб блокувати запуск вірусу з певних місць. Це можна зробити на Windows Professional або Windows Серверне видання. варіант Політики обмеженого використання програм можна знайти в редакторі Локальна політика безпеки, Після натискання доступу Нові політики обмеженого використання програм під AddправилаБуде використовуватися наступна Правила Шлях із рівнем безпеки "Заборонено":

Використовуючи ці механізми повинні обмежувати або блокувати CryptowallАле для більшого захисту, Bitdefender пропонує Cryptowall Immunizer, Виступаючи в якості додаткового захисного механізму, який працює паралельно з антивірус постійно включена, інструмент дозволяє користувачам імунізації комп'ютери і блокувати будь-які спроби шифрування файлівПерш, ніж це має місце.

Як записатися » Антивірус та безпека » Як запобігти вимагачів вірусної інфекції, відповідального за видалення та запиту плати за розшифровкою
Залишити коментар