Kā aizsargāt un novērst Ransomware uzbrukumus un infekcijas

Satura rādītājs:

Kā aizsargāt un novērst Ransomware uzbrukumus un infekcijas
Kā aizsargāt un novērst Ransomware uzbrukumus un infekcijas

Video: Kā aizsargāt un novērst Ransomware uzbrukumus un infekcijas

Video: Kā aizsargāt un novērst Ransomware uzbrukumus un infekcijas
Video: Single Board Server: Zimaboard Active Directory Domain Controller Appliance - YouTube 2024, Aprīlis
Anonim

Ransomware profilakses un aizsardzības ceļvedis apskata Ransomware novēršanu un pasākumus, kurus varat veikt, lai bloķētu un novērstu Ransomware - jauno ļaundabīgo programmu, kas rada nepareizus iemeslus.

Mēs atkal un atkal mācāmies par draudiem un jauniem ļaundabīgo programmu variantiem, piemēram, Ransomware kas rada draudus datoru lietotājiem. Ransomware vīruss bloķē piekļuvi failam vai datoram un pieprasa, lai autoram tiktu izmaksāta atlaide par piekļuves atgūšanu, kas parasti ir atļauta ar anonīmu priekšapmaksas kuponu vai Bitcoin. Viens īpašs ransomware draudu, kas ir izdevies piesaistīt uzmanību pēdējā laikā, ir Cryptolocker, izņemot FBI ransomware, Crilock un Locker.

Ransomware īpašība ir tāda, ka tas var notikt atsevišķi (bieži vien pa e-pastu) vai arī kā backdoor vai lejupielādētājs, ko papildina kā papildu sastāvdaļu. Jūsu dators var inficēties ar ransomware, noklikšķinot uz ļaunprātīgas saites e-pastā, tūlītējā ziņojumā, sociālā tīkla vietnē vai kompromitētajā vietnē, vai arī lejupielādējot un atverot ļaunprātīgu e-pasta pielikumu. Turklāt, tāpat kā bēdīgi slavenais vīruss, vairums antivīrusu programmu to var neatklāt. Un pat tad, ja jūsu pretvīrusu programmatūra var noņemt ransomware, daudzas reizes, jums vienkārši paliks ar daudzu bloķētu failu un datu!

Image
Image

Kā novērst Ransomware

Lai gan situācija ir satraucoša, un rezultāts ir letāls vairumā gadījumu, ja jūs neatbilstat ļaunprātīgas programmatūras autoru noteikumiem - tā kā šifrētie faili var tikt sabojāti bez remonta, jūs varat veikt noteiktus profilakses pasākumus, lai problēmu novērstu. Jūs varat novērst ransomware šifrēšanu! Ļaujiet mums redzēt dažus no Ransomware profilakses pasākumi tu vari ņemt. Šīs darbības var palīdzēt jums bloķēt un novērst Ransomware.

Atjaunināta OS un drošības programmatūra

Nenodažojas, ka jūs izmantojat a pilnībā modernizēta operētājsistēma piemēram, Windows 10/8/7, a laba pretvīrusu programmatūra vai Internet Security Suite un an atjaunināta droša pārlūkprogramma un an atjaunināts e-pasta klients. Iestatiet e-pasta klientu uz bloķēt.exe failus.

Ļaunprātīgas programmatūras autori atrod datoru lietotājus, kuri izmanto novecojušas operētājsistēmas versijas, lai tie būtu vienkārši mērķi. Ir zināms, ka viņiem ir dažas neaizsargātības, ko šie pazīstami noziedznieki var izmantot, lai klusi piekļūtu jūsu sistēmai. Tātad ielāciet vai atjauniniet programmatūru. Izmantojiet cienījamu drošības komplektu. Vienmēr ir ieteicams palaist programmu, kas apvieno gan pret ļaunprātīgas programmatūras programmatūru, gan ar programmatūras ugunsmūri, lai palīdzētu jums identificēt draudus vai aizdomīgu uzvedību, jo ļaunprātīgas programmatūras autori bieži izsūta jaunus variantus, lai izvairītos no atklāšanas. Jūs varētu vēlēties izlasīt šo ziņu par Ransomware triku un pārlūka uzvedību.

Lasiet par Ransomware aizsardzību Windows 10.

Dublējiet savus datus

Jūs noteikti varat samazināt nodarītos zaudējumus, ja jūsu mašīna tiek inficēta ar Ransomware regulāri dublējumkopijas. Faktiski Microsoft ir izlaidusi visu un teica, ka dublēšana ir labākā aizsardzība pret Ransomware, tostarp Cryptolocker.

Neklikšķiniet uz nezināmajām saitēm vai lejupielādējiet pielikumus no nezināmiem avotiem

Tas ir svarīgi. E-pasts ir kopīgs vektors, ko Ransomware izmanto, lai piekļūtu jūsu datoram. Tāpēc nekad neklikšķiniet uz jebkuras saites, kuru jūs domājat, šķiet aizdomīgs. Pat ja jums ir 1% šaubu - nē! Tas pats attiecas arī uz pielikumiem. Varat droši lejupielādēt pielikumus, ko jūs sagaidāt no draugiem, radiniekiem un partneriem, bet esiet ļoti uzmanīgi no pasta nosūtīšanas, ko jūs varat saņemt pat no saviem draugiem. Neliels noteikums šādos scenārijos atcerēties: Ja rodas šaubas - DONT! Apskatiet piesardzības pasākumus, kas jāveic, atverot e-pasta pielikumus vai pirms noklikšķinot uz tīmekļa saitēm.

RansomSaver ir ļoti noderīgs papildinājums Microsoft Outlook, kas nosaka un bloķē e-pastus, kuriem ir pievienoti ransomware ļaundabīgo programmu faili.

Rādīt slēpto failu paplašinājumu

Viens fails, kas kalpo kā Cryptolocker ievades ceļš, ir tas, kas nosaukts ar paplašinājumu ".PDF.EXE". Ļaunprātīgā programmatūra vēlas noslēpt savus.exe failus kā nekaitīgus.pdf failus..doc vai.txt faili. Ja iespējojat šo funkciju, lai skatītu pilnu faila paplašinājumu, visticamāk ir vieglāk pamanīt aizdomīgos failus un novērst tos vispirms. Lai parādītu slēptos failu paplašinājumus, rīkojieties šādi:
Viens fails, kas kalpo kā Cryptolocker ievades ceļš, ir tas, kas nosaukts ar paplašinājumu ".PDF.EXE". Ļaunprātīgā programmatūra vēlas noslēpt savus.exe failus kā nekaitīgus.pdf failus..doc vai.txt faili. Ja iespējojat šo funkciju, lai skatītu pilnu faila paplašinājumu, visticamāk ir vieglāk pamanīt aizdomīgos failus un novērst tos vispirms. Lai parādītu slēptos failu paplašinājumus, rīkojieties šādi:

Atveriet vadības paneli un atrodiet mapes opcijas. Cilnē Skats atzīmējiet izvēles rūtiņu Slēpt zināmu failu tipu paplašinājumus.

Noklikšķiniet uz Lietot> Labi. Tagad, kad jūs pārbaudīsit savus failus, faila nosaukumi vienmēr parādīsies ar to paplašinājumiem, piemēram,.doc,.pdf,.txt utt. Tas palīdzēs jums redzēt reālos failu paplašinājumus.

Atspējot failus, kas palaisti no AppData / LocalAppData mapēm

Centieties radīt un izpildīt noteikumus Windows sistēmā vai izmantot kādu ielaušanās novēršanas programmatūru, lai aizliegtu noteiktu, ievērojamu uzvedību, ko izmanto vairāki Ransomware, tostarp Cryptolocker, lai palaistu tā izpildāmo failu no lietotņu datu vai vietējās lietotnes datu mapes. Cryptolocker novēršanas komplekts ir trešās pakāpes izveidots rīks, kas automatizē grupas politikas veidošanas procesu, lai atspējotu failus, kas palaisti no lietotņu datu un vietējās lietotnes datu mapēm, kā arī atspējotu izpildāmos failus no dažādu utilizācijas atbloķēšanas direktoriju Temp direktorāta.

Lietojumprogrammas baltajā sarakstā

Lietojumprogrammu baltajā sarakstā ir laba prakse, ko lielākā daļa IT administratoru izmanto, lai novērstu neautorizētu izpildāmo failu vai programmu darbību savā sistēmā.Kad jūs to izdarīsit, jūsu sistēmā būs atļauts palaist tikai tādu programmatūru, kas ir iekļauta baltā sarakstā, kā rezultātā nezināmie izpilddatnes faili, ļaunprogrammatūra vai ransomware nevarēs palaist. Skatiet, kā programmā iekļaut balto sarakstu.

Atspējot SMB1

SMB vai servera ziņojuma bloks ir tīkla failu koplietošanas protokols, kas paredzēts failu, printeru uc kopīgai starp datoriem. Ir trīs versijas - servera ziņojumu bloka (SMB) versija 1 (SMBv1), SMB versija 2 (SMBv2) un SMB versija 3 (SMBv3). Drošības apsvērumu dēļ ir ieteicams atspējot SMB1.

Izmantojiet AppLocker

Izmantojiet Windows iebūvēto funkciju AppLocker, lai novērstu Lietotāju instalēšanu vai palaišanu Windows veikala lietojumprogrammās un lai kontrolētu, kura programmatūra jāuzsāk. Jūs varat atbilstoši konfigurēt savu ierīci, lai samazinātu Cryptolocker ransomware infekcijas izredzes.

Varat to arī izmantot, lai mazinātu ransomware, bloķējot izpildāmo failu, kas nav parakstīts, tādās vietās kā ransomware:

  • AppData Local Temp
  • AppData Local Temp *
  • AppData Local Temp * *

Šajā amatā jums pateiks, kā izveidot noteikumus ar AppLocker izpildāmā faila un baltā saraksta lietojumprogrammām.

Izmantojot EMET

Uzlaboto riska mazināšanas pieredzes rīku komplekts aizsargā Windows datorus pret kiberuzbrukumiem un nezināmiem ekspluatācijas gadījumiem. Tas atklāj un bloķē ekspluatācijas paņēmienus, kurus parasti izmanto atmiņas korupcijas vājās vietas izmantošanai. Tas novērš eksplozijas no Trojan nokrēšanas, bet, ja noklikšķināt uz faila atvēršanas, tas nevarēs palīdzēt. Windows 10 Fall Creators Update iekļaus EMET kā daļu no Windows Defender, tādēļ šīs OS lietotājiem nav jāizmanto.

Aizsargājiet MBR

Aizsargājiet sava datora galveno sāknēšanas ierakstu ar MBR filtru.

Atspējot attālās darbvirsmas protokolu

Lielākā daļa Ransomware, tostarp Cryptolocker ļaundabīgās programmas, mēģina piekļūt mērķa iekārtām, izmantojot Remote Desktop Protocol (RDP) - Windows lietderību, kas ļauj attālināti piekļūt jūsu darbvirsmai. Tātad, ja jūs atradīsit LAP, kas jums nav izmantojams, atspējojiet attālo darbvirsmu, lai aizsargātu jūsu datoru no File Coder un citiem LAP lietojumiem.

Atspējot Windows skriptu resursdatoru

Malware un ransomware ģimenes bieži izmanto WSH, lai palaistu.js vai.jse failus, lai inficētu jūsu datoru. Ja jums nav izmantot šo funkciju, varat izslēgt Windows skriptu hostu, lai saglabātu drošību.

Izmantojiet Ransomware novēršanas vai noņemšanas rīkus

Izmantojiet labu bezmaksas anti-ransomware programmatūru. BitDefender AntiRansomware un RansomFree ir daži labie. Jūs varat izmantot RanSim Ransomware Simulator, lai pārbaudītu, vai jūsu dators ir pietiekami aizsargāts.

Kaspersky WindowsUnlocker var būt noderīga, ja Ransomware pilnīgi bloķē piekļuvi jūsu datoram vai pat ierobežo piekļuvi, lai atlasītu svarīgas funkcijas, jo tā var notīrīt ransomware inficēto reģistru.

Image
Image

Ja jūs varat noteikt ransomware, tas var padarīt lietas mazliet vieglāku, jo jūs varat izmantot ransomware atšifrēšanas rīkus, kas var būt pieejami šim konkrētajam ransomware.

Šeit ir saraksts ar bezmaksas Ransomware atšifrēšanas rīkiem, kas var palīdzēt jums atbloķēt failus.

Atvienojiet no interneta nekavējoties

Ja jums ir aizdomas par failu, ātri rīkoties, lai pārtrauktu saziņu ar C & C serveri, pirms tā beidz šifrēt failus. Lai to izdarītu, vienkārši nekavējoties atvienojiet sevi no interneta, WiFi vai tīkla, jo šifrēšanas process prasa laiku, lai gan jūs nevarat atcelt Ransomware efektu, jūs noteikti var mazināt zaudējumus.

Izmantojiet sistēmas atjaunošanu, lai atgrieztos zināmā tīrā stāvoklī

Ja jūsu Windows operētājsistēmā ir iespējota sistēmas atjaunošana, kuru es uzstājīgi pieprasīšu, mēģiniet atņemt sistēmu atpakaļ zināmā tīrā stāvoklī. Šī nav neuzticama metode, tomēr atsevišķos gadījumos tas var palīdzēt.

Iestatiet BIOS pulksteni atpakaļ

Lielākā daļa Ransomware, tostarp Cryptolocker vai FBI Ransomware, piedāvā termiņu vai termiņu, kādā jūs varat veikt maksājumu. Ja tiek pagarināts, atšifrēšanas atslēgas cena var ievērojami pieaugt un - jūs pat nevarat slēgt darījumus. Ko jūs varat vismaz mēģināt, ir "pārspēt pulksteni", iestatot BIOS pulksteni atpakaļ uz laiku, pirms termiņš stundu logs ir uz augšu. Vienīgais kūrorts, kad visi triki neizdodas, jo tas var liegt jums maksāt augstāku cenu. Lielākā daļa ransomware piedāvā jums 3-8 dienu periodu un var pieprasīt pat USD 300 vai lielāku atslēgu, lai atbloķētu bloķētos datu failus.

Lai gan lielākā daļa Ransomware mērķa grupu ir bijušas ASV un Apvienotajā Karalistē, ģeogrāfiskais ierobežojums nepastāv. To var ietekmēt ikviens - un ar katru dienu arvien vairāk tiek atklāta ransomware ļaundabīga programmatūra. Tāpēc veiciet dažus soļus, lai novērstu Ransomware piekļuvi jūsu datoram. Šajā rakstā runā nedaudz vairāk par Ransomware uzbrukumiem un FAQ.

Tagad lasiet: Ko darīt pēc Ransomware uzbrukuma.

Ieteicams: