Kā jūs novērstu Ransomware vīrusu infekcija, kas ir atbildīga par dzēšanu un pieprasīt maksu par atšifrēšanu

Tieši vērstas savus lietotājus ar mērķi atsaukt lielas naudas summas, kas ir viens no bīstamākajiem veidiem malware, ransomware vietā rada lielas problēmas ražotājiem antivīruss, Spiesta izmantot agresīvu metodoloģijas procedūras, lai nodrošinātu, ka lietotāji, netiek ietekmētas. Diemžēl, nav svarīgi, cik labi antivīrusu programma, ko izmanto, visus failus atgūšana apdraudēta ago infekcija Ransomware netiek garantēta, profilakse ir vienīgais veids, kā saglabāt patiesi efektīvu aizsardzību.

A ļaunprātīgu spēj noņemt kolekciju fotogrāfijas un dokumentus ierīces atmiņā, atstājot šifrētu versijas, kuras var atvērt tikai ar atslēgu piekļuves biedēšanas veids ir digitālā versija laupīšanas ar ķīlniekiem.

Ja pirmā forma Ransomware ķērās pie salīdzinoši rudimentāru metodes, šifrējot failus, izmantojot šifrēšanas atslēgas unikālo lietotāju, salīdzinoši viegli atgūt par antivīrusu ražotājiem, kas paredzēto instrumentu dezinficēšanai, var atgūt failus, kas ir bloķēta integrētā veidā, pašu nevar būt teica sarežģītākus versijas (ex. Cryptowall), Kas rada unikālas šifrēšanas atslēgas katrai ierīcei saslimšana, viņi sūtīs savākšanas serveri valdījumā uzbrucējiem. Vairumā gadījumu, failus šifrētu šādā veidā nevar atgūt, traumas ievērojami ietekmēja lietotājus un uzņēmumus.

Atkarībā no versijas, šāda veida ļaunprātīgu programmatūru, var izplatīties, izmantojot ievainojamību interneta pārlūksAktivētais apmeklējot apdraudēta mājas lapā, vai nejauši uzstādot piedāvāto apmeklējot mājas lapā pagarinātāju vai spraudnis sastāvdaļa. Vēl viens veids, mazāk zināms autorun vīrusus datoriem šifrēšanas upuriem, un to saturs ir pievienojot failus uz e-pastiem, kas inficēti formulēti pārliecinoši, dažkārt pielāgotus uz mērķi. Tas ir vēlamā metode CryptowallUzlabotas versijas CryptolockerKas šifrē dokumentus no inficētajiem datoriem, un pēc tam pieprasīt naudu no lietotāja, apmaiņā pret atšifrēšanas atslēgu. Inficēti failu pievienots uz e-pastu, izmantojot CHM paplašinājumsSaistīts HTML formātā apkopoti šķietami nekaitīgs faila tips, parasti izmanto, lai sniegtu rokasgrāmatas un Software. Patiesībā, šie faili ir interaktīvs un darbojas virkne tehnoloģiju, tostarp JavaScript, Spēja novirzīt lietotājam ārējo adresi. , Vienkārši atverot CHM failuTā patstāvīgi veikt dažādas darbības ar gala produkcijas infekciju.

Salīdzinoši jauna, Trojan.DownLoad3.35539 (variants CTB-Locker) Ir sadalīts pa e-pastu, kā pielikumu ZIP arhīvsSatur failu SCR paplašinājums. Ja fails ir atvērts, Programma ekstrakti inficēto cieto disku RTF dokuments ko tā parāda displejā. Tikmēr fonā šifrēšanas programma tiek lejupielādēta no servera, kuru kontrolē uzbrucēji. Kad tas ir atspiests un aktivizēts, tas skenē atmiņas ierīces lietotāja personiskajiem dokumentiem, kurus viņi sagrābj, aizstājot oriģinālu ar šifrētām versijām. Pēc misijas pabeigšanas lietotājam tiek paziņots ar ziņojumu, ka viņam jāmaksā par personas datu izpirkšanu.

Kā Cryptowall novērst infekciju un citas līdzīgas formas Ransomware?

Ņemot savus ekspertus BitDefender, Regulārie lietotājiem un sistēmas administratori var samazināt inficēšanās risku, un kaitējumu, ko izraisa tas, apskatot dažus pamatnoteikumus:

  • Izmanto pastāvīgi atjauninātu datora drošības risinājumu, kas spēj aktīvi skenēt.
  • Grafiks back-up failus uz vienu vai vairākiem ārējiem cietajiem diskiem nepaliek pastāvīgi savienots ar datoru vai lokālajā tīklā vai izmantojot pakalpojums mākonis uzglabāšanas.
  • Izvairieties apmeklējot nezināmas mājas lapas, saites vai nevar piekļūt failiem iekļauti kā pielikumu uz e-pastu ziņas ar neskaidru izcelsmi un nevis sniegt personisku informāciju publisko čatu vai forumos. Dažreiz tas ir iespējams, ka sludinājumi ar inficētiem pielikumiem jāsaņem tostarp par zināmo adreses, ja dators otrā galā ir uzlauzts, vai ļaunprātīga e-pasta adrese ir pievienoti sūtītāja laukā.
  • Īstenot / lock aktivizē radošu risinājumu, un Antispam.
  • Izmantot interneta pārlūku, kas atbalsta virtualizares vai pilnībā atslēgt atbalstu atskaņošanai satura Zibspuldze.
  • Darba devējiem ir apmācīt savus darbiniekus saistībā ar sociālās inženierijas mēģina identificēt un PhishingIzmantojot e-pasta ziņas.

Arī, sistēmas administratori ir jāstiprina grupu politiku, lai bloķētu izpildi vīrusu īpašās vietās. To var panākt ar Windows profesionāls vai Windows Servera izdevums. opcija Programmatūras ierobežojumu politika var atrast redaktors Vietējais drošības politika. Pēc pogas piekļūstot Jaunas programmatūras ierobežojumu politika zemāk Papildu noteikumiTiks izmantoti, nākamo Path Noteikumi ar drošības līmeni “Dissallowed”:

  • "% Lietotājvārds% AppData \\ \\ \\ Roumings *. Exe"
  • "% AppData% \ Microsoft \Windows\ Start Menu \ Programs \ Startup \\. * Exe ”
  • C: \\ \\ * .exe
  • "% Temp% \\ *. Exe"
  • "% Userprofile% \\ Start Menu \\ Programs \\ Startup \\ *. Exe ”
  • "% Userprofile% \\ *. Exe "
  • "% Lietotājvārds% AppData \\ \\ *. Exe"
  • "% Lietotājvārds% \\ AppData \\ Local \\ *. Exe"
  • “% Username% \\ Application Data \\ *. Exe”
  • “% Username% \\ Application Data \\ Microsoft \\ *. Exe”
  • "% Lietotājvārds% \\ Local Settings\\ Lietojumprogrammas dati \\ * .exe ”

Izmantojot šos mehānismus, vajadzētu ierobežot vai bloķēt CryptowallBet lielāku aizsardzību, BitDefender ierosina Cryptowall Immunizer. Darbojas kā papildu aizsardzības mehānisms, kas darbojas paralēli ar antivīruss pastāvīgi aktivizēts, rīks ļauj lietotājiem imunizēt datorus un bloķēt jebkuru mēģinājumu failu šifrēšanasPirms tas notiek.

Kā jūs novērstu Ransomware vīrusu infekcija, kas ir atbildīga par dzēšanu un pieprasīt maksu par atšifrēšanu

Par autoru

crys

Leave a Comment