Нажмите "Enter", чтобы перейти к содержанию

Как защититься от шифровальщика: 10 методов защиты от шифровальщиков-вымогателей

Содержание

10 методов защиты от шифровальщиков-вымогателей

Одной из самых опасных угроз в современном кибермире являются трояны-вымогатели. Попав в систему, эти программы по-тихому шифруют файлы пользователя — документы, видеозаписи и фотографии. Все процессы проходят в фоновом режиме, чтобы жертва не смогла обнаружить, что происходит.

Закончив свое мерзкое дело, троян выводит на экран сообщение, в котором рассказывает пользователю что-то вроде «ваши файлы зашифрованы, если хотите их вернуть, отправьте кругленькую сумму на этот счет». Платить придется в биткойнах. Так как часто жертвами программ-вымогателей становятся неопытные пользователи, помимо сбора денег им еще придется разобраться, где и как эти самые биткойны можно купить.

Этот метод мошенничества отличается особенно злой иронией: все файлы остаются у пользователя, только открыть их не получается — они надежно зашифрованы. Очень обидно.

«Вылечить» данные без ключа практически невозможно, новейшие версии вымогателей используют очень стойкое шифрование, а ключи хранят там, где до них не доберешься.

Поэтому легче предотвратить заражение системы, чем иметь дело с последствиями.

10 советов по борьбе с вирусами-шифровальщиками.

  1. Регулярно делайте резервные копии всех важных файлов. Желательно, чтобы у вас было два бэкапа: один в облаке, например в Dropbox, Google Drive и других специализированных сервисах. А другой на сменном носителе (съемный жесткий диск, большая флешка, запасной ноутбук).
    Для этого устройства установите ограниченные права доступа только на чтение и запись, без возможностей удаления или перезаписи. Резервные копии пригодятся вам и в других случаях — если вы случайно удалите важный файл или при поломке основного жесткого диска.
  2. Регулярно проверяйте, в порядке ли сделанные бэкапы. Система бэкапов — это тоже программа. Она может поломаться и скопировать данные с ошибками.
  3. Преступники часто создают фальшивые письма, похожие на сообщения от интернет-магазинов или банков, чтобы распространять вредоносное ПО, — это называется «фишинг». Так что настройте спам-фильтр в почте и никогда не открывайте вложения к письмам, отправленным незнакомыми людьми.
  4. Не доверяйте никому. Такой вирус могут прислать со взломанного аккаунта вашего друга в Skype или «ВКонтакте», товарища по онлайн-играм или даже коллеги с работы.
  5. Включите функцию «Показывать расширения файлов» в настройках. Так вам будет легче разобраться, какой файл является опасным. Трояны — это программы, значит, опасаться нужно в первую очередь подозрительных файлов с расширениями «exe», «vbs» и «scr». Но расслабляться нельзя в любом случае, так как многие другие файлы тоже могут быть опасными. Мошенники часто ставят несколько расширений подряд, чтобы замаскировать вирус под видео, фото или документ, например: hot-chics.avi.exe или report.doc.scr.
  6. Регулярно устанавливайте обновления для вашей ОС, браузера, антивируса и другого ПО. Преступники используют «дыры» в программном обеспечении, чтобы заразить устройства пользователей.
  7. Установите надежный антивирус, который умеет бороться с троянами-вымогателями. Мы можем предложить Kaspersky Internet Security, который в большинстве случаев просто не даст вирусам попасть к вам в систему, а если это произойдет, защитит важные файлы с помощью специальной функции.
  8. Если вам кажется, что вы обнаружили какой-то подозрительный процесс, отключите компьютер от Интернета. Если троян-вымогатель не успеет стереть ключ шифрования на вашем компьютере, то есть шанс восстановить файлы. Правда, новейшие версии этой заразы используют заранее заданный ключ, так что с ними этот совет не сработает.
  9. Если вы уже попались, то не платите выкуп, если в этом нет серьезной необходимости. Помните: каждый денежный перевод — это вливание в преступный бизнес, который будет развиваться и дальше, до тех пор, пока поступают деньги.
  10. Еще один совет для уже заразившихся: проверьте — возможно, вам повезло, и вам попался один из старых шифровальщиков. Раньше вымогатели были далеко не такими продвинутыми, как сейчас, зашифрованные ими файлы сравнительно несложно восстановить.
    Кроме того, полиция и специалисты по кибербезопасности (в том числе «Лаборатория Касперского») периодически ловят преступников и выкладывают инструменты для восстановления файлов в Сеть. Стоит проверить, можно ли вернуть свои файлы абсолютно бесплатно. Для этого посетите noransom.kaspersky.com.

Как защититься от шифровальщиков за минуту

Обновлено 10.06.2017

Добрый день уважаемые читатели и гости блога, как вы помните в мае 2017 года, началась масштабная волна заражения компьютеров с операционной системой Windows, новым вирусом шифровальщиком, по имени WannaCry, в результате чего он смог заразить и зашифровать данные, более чем на 500 000 компьютеров, вы только вдумайтесь в эту цифру. Самое страшное, что данная разновидность вирусов, практически не отлавливается современными антивирусными решениями, что делает его еще более угрожающим, ниже я вам расскажу метод, как обезопасить свои данные от его влияния и как защититься от шифровальщиков за минуту, думаю вам это будет интересно.

Что такое вирус шифратор

Вирус шифровальщик — это разновидность троянской программы, в задачи которой входит заражение рабочей станции пользователя, выявления на нем файлов необходимого формата (например, фото, аудиозаписи, видео файлы) их последующее шифрование со сменой типа файла, в результате чего пользователь их больше не сможет открыть, без специальной программы дешифратора. Выглядит это вот так.

Форматы зашифрованных файлов

Самыми распространенными форматами файлов после шифрования являются:

  • no_more_ransom
  • xtbl
  • cbf
  • vault

Последствия вируса шифровальщика

Опишу самый распространенный случай в котором задействован вирус шифратор. Представим себе обычного пользователя в любой абстрактной организации, в 90 процентах случаев у пользователя есть интернет за его рабочим местом, так как с помощью него он приносит прибыль компании, он совершает серфинг в интернет пространстве. Человек не робот и может отвлекаться от работы, просматривая интересные ему сайты, или сайты которые ему посоветовал его друг. В результате этой деятельности, он может заразить свой компьютер шифровальщиком файлов, сам того не подозревая и узнать об этом, тогда, когда уже будет поздно. вирус сделал свое дело.

Вирус в момент своей работы старается обработать все файлы, к которым у него есть доступ, тут и начинается, что важные документы в папке отдела, к которым у пользователя есть доступ, вдруг превращаются в цифровой мусор, локальные файлы и многое другое. Понятно, что должны быть резервные копии файловых шар, но как быть с локальными файлами, которые могут составлять всю работу человека, в результате компания теряет деньги, за простой работы, а системный администратор выходит из зоны комфорта и тратит свое время на расшифровку файлов.

То же самое может быть и у рядового человека, но последствия тут локальные и касаются лично его и его семьи, очень печально видеть случаи, когда вирус зашифровал все файлы, включая семейных архив фотографий и у людей не осталось резервной копии, ну не принято у обычных пользователей ее делать.

С облачными сервиса все не так просто, если вы все храните там и не используете толстого клиента у себя в операционной системе Windows, одно дело, там в 99% вам ничего не грозит, но вот если вы используете, например, «Яндекс диск» или «mail Облако» синхронизируя файлы со своего компьютера на него, то заразившись и получив, что все файлы зашифрованы, программа их отправит прямиком облако и вы так же все потеряете.

В итоге вы видите картинку на подобие этой, где вам сообщается, что все файлы зашифрованы и вам необходимо отправить деньги, сейчас это делается в биткоинах, чтобы не вычислить злоумышленников. После оплаты, вам якобы должны прислать, дешифратор и вы все восстановите.

Никогда не отправляйте деньги злоумышленникам

Запомните, что ни один современный антивирус, на сегодняшний момент не может обеспечить windows защиту от шифровальщиков, по одной простой причине, что данный троян ничего подозрительного с его точки зрения не делает, он по сути ведет себя как пользователь, он читает файлы, записывает, в отличии от вирусов он не пытается изменить системные файлы или добавить ключи реестра, поэтому его обнаружение такое сложное, нет грани отличающий его от пользователя

Источники троянов шифровальщиков

Давайте попытаемся выделить основные источники проникновения шифратора к вам на компьютер.

  1. Электронная почта >  очень часто людям приходят непонятные или фейковые письма с ссылками или зараженными вложениями, кликнув по которым, жертва начинает устраивать себе бессонную ночь. Как защитить электронную почту я вам рассказывал, советую почитать.
  2. Через программное обеспечение — вы скачали программу из неизвестного источника или поддельного сайта, в ней зашит вирус шифратор, и при установке ПО вы его себе заносите в операционную систему.
  3. Через флешки — люди до сих пор очень часто ходят друг к другу и переносят через флешки кучу вирусов, советую вам почитать «Защита флешки от вирусов»
  4. Через ip камеры и сетевые устройства имеющие доступ в интернет — очень часто из-за кривых настроек на роутере или ip камере подключенной в локальную сеть, хакеры заражают компьютеры в той же сети.

Как защитить от вируса шифровальщика ваш ПК

Защищает от шифровальщиков грамотное использование компьютера, а именно:

  • Не открывайте не известную вам почту и не переходите по непонятным ссылкам, каким бы образом они к вам не попали, будь то почта или любой из мессенджеров
  • Максимально быстро устанавливайте обновления операционной системы Windows или Linux, они выходят не так часто, примерно раз в месяц. Если говорить про Microsoft, то это второй вторник, каждого месяца, но в случае с шифровальщиками файлов, обновления могут быть и нештатные.
  • Не подключайте к своему компьютеру неизвестные флешки, просите друзей скинуть лучше ссылку на облако.
  • Убедитесь, что если вашему компьютеру не нужно быть доступным в локальной сети для других компьютеров, то выключите доступ на него.
  • Ограничьте права доступа на файлы и папки
  • Установка антивирусного решения
  • Не устанавливайте непонятные программы, взломанные непонятно кем

С первыми тремя пунктами все понятно, а вот на оставшихся двух я остановлюсь подробнее.

Отключаем сетевой доступ к вашему компьютеру

Когда меня спрашивают как организовывается в windows защита от шифровальщиков, то первым делом я рекомендую людям отключить «службу доступа  к файлам и принтерам сетей Microsoft», которая позволяет другим компьютерам получить доступ к ресурсам данного компьютера с помощью сетей Microsoft. Это так же актуально от любопытных системных администраторов, работающих у вашего провайдера.

Отключить данную службу и защититься от шифровальщиков в локальной или провайдерской сети, можно следующим образом. Нажимаем сочетание клавиш WIN+R и в открывшемся окне выполнить, вводим команду ncpa.cpl. Я это покажу на своем тестовом компьютере с операционной системой Windows 10 Creators Update.

Выбираем нужный сетевой интерфейс и кликаем по нему правой кнопкой мыши, из контекстного меню выбираем пункт «Свойства»

Находим пункт «Общий доступ к файлам и принтерам для сетей Microsoft» и снимаем с него галку, после чего сохраняем, все это поможет защитить компьютер от вируса шифровальщика в локальной сети, ваша рабочая станция просто не будет доступна.

Ограничение прав доступа

Защита от вируса шифровальщика в windows может быть реализована вот таким интересным способом, я расскажу как я сделал для себя. И так основная проблема в борьбе с шифровальщиками, заключается в том, что антивирусы, просто не могут в режиме реального времени с ними бороться, ну не может он на сегодняшний момент защитить вас, поэтому будем хитрее. Если у вирус шифратора нет прав на запись, то он и не сможет ничего сделать с вашими данными. Приведу пример, у меня есть папка фотографии, она хранится локально на компьютере, плюс есть две резервные копии на разных жестких дисках. На своем локальном компьютере я сделал на нее права, только на чтение, для той учетной записи под которой сижу за компьютером. Если бы вирус попал, то прав у него просто не хватило бы, все как видите просто.

Как все это реализовать, чтобы защититься от шифровальщиков файлов и все уберечь, делаем следующее.

  • Выбираем нужные вам папки. Старайтесь использовать именно папки, с ними проще назначать права. А в идеале создайте папку, под названием только для чтения, и уже в нее помещайте все нужные вам файлы и папки. Чем хорошо, назначив на верхней папке права, они автоматически будут применены и для других, находящихся в ней папок. Как только скопируете все нужные файлы и папки в нее, переходите к следующему пункту
  • Щелкаем по папке правым кликом из из меню выбираем «Свойства»

  • Переходим на вкладку «Безопасность» и нажимаем кнопку «Изменить»

  • Пробуем удалить группы доступа, если получаете окно с предупреждением, что «Невозможно удалить группу, так как этот объект наследует разрешения от своего родителя», то закрываем его.

  • Нажимаем кнопку «Дополнительно». В открывшемся пункте, нажмите «отключить наследования»

  • На вопрос «Что вы хотите сделать с текущим унаследованными разрешениями» выберите «Удалить все унаследованные разрешения из этого объекта»

  • В итоге в поле «Разрешения» все будут удалены.

  • Сохраняем изменения. Обратите внимание, что теперь только владелец папки может изменять разрешения.

  • Теперь на вкладке «Безопасность» нажмите «Изменить»

  • Далее нажимаем «Добавить — Дополнительно»

  • Нам необходимо добавить группу «Все», для этого нажмите «Поиск» и выберите нужную группу.

  • Для защиты Windows от шифровальщика, у вас для группы «Все» должны быть выставлены права, как на картинке.

  • Все теперь никакой вирус шифратор вам для ваших файлов в данной директории не грозит.

Я надеюсь, что Microsoft и другие антивирусные решения смогут улучшить свои продукты и защитят компьютеры от шифровальщиков, до их вредоносной работы, но пока этого не произошло, соблюдайте те правила, что я вам описал и делайте всегда резервные копии важных данных.

Как легко и просто защитить компьютер от шифровальщиков

Как легко и просто защитить компьютер от шифровальщиков

Хотя 2018 год, скорее всего, запомнится всплеском криптомайнеров , которые незаконно используют ресурсы ваших компьютеров для майнинга криптовалют, тем не менее, шифровальщики по-прежнему остаются серьезной и очень распространенной угрозой. И это не удивительно: эти простые в использовании для злоумышленников инструменты позволяют проводить различные атаки , которые способны нести серьезную угрозу и приводить к ощутимым потерям.

Для любого домашнего пользователя такой ущерб будет крайне неприятным: возможная потеря ценных фотографий и документов зачастую в независимости от того, заплатите вы приличный выкуп или нет. В любом случае, это очень неприятно.

Современные антивирусные решения худо-бедно научились идентифицировать шифровальщиков и бороться с известными образцами. Но хотелось бы попытаться решить эту проблему в целом.

Защита данных в Panda Dome

Принцип работы этого модуля прост: по умолчанию он блокирует приложениям доступ к определенным файлам.

Но разрешает его только тем приложениям, которым позволит пользователь. Поэтому «просто так» неизвестное или запрещенное приложение не сможет получить права на изменение защищенного файла, чтобы потом его зашифровать и заблокировать вам доступ к содержимому такого файла.

Собственно, и сама настройка модуля Защита данных в домашнем антивирусе Panda Dome очень проста, благо что он работает в автоматизированном режиме, а потому не требует специальных знаний и навыков. Для этого требуется выполнить следующие действия:

1.В антивирусе Panda Dome в разделе Настройки открыть подраздел Защита данных

2.Включить данный модуль

3.Указать защищаемые папки и типы файлов, а также те приложения, которым разрешено или, наоборот, категорически запрещено иметь доступ к защищаемым файлам

Для вашего удобства Panda Dome по умолчанию уже предложит защитить папку «Мои документы», а также добавит все широко используемые типы файлов, которые зачастую страдают от шифровальщиков.

Что касается настройки приложений, то добавление приложений может осуществляться автоматически по мере того, как приложения будут обращаться к защищенным файлам. В этом случае Panda Dome будет спрашивать пользователя, стоит ли разрешить доступ текущему приложению к защищенным файлам или нет.

Пара небольших советов

И все же позвольте дать Вам несколько рекомендаций по настройке этого модуля.

Во-первых, в список защищаемых папок не рекомендуем добавлять системные папки Windows или Program Files, т.к. в этом случае сама система может работать некорректно в силу различных ограничений прав доступа. Кроме того, антивирус вас просто может завалить сообщениями о том, стоит ли разрешить доступ такому-то (как правило, неизвестному и непонятному для вас служебному процессу) процессу или приложению к защищенным файлам. Все это негативно будет сказываться на производительности вашего ПК. Все же модуль «Защита данных» предназначен именно для защиты пользовательских данных, т.

е. создаваемых вами документов Word, Excel, фотографий и пр.

Во-вторых, в список защищаемых расширений рекомендуем добавить файлы с расширением .txt для защиты текстовых файлов.

В-третьих, дополнительная опция «Разрешить безопасным приложениям получать доступ к защищенным данным» позволяет вам автоматизировать процесс присвоения прав доступа. Поэтому с этой целью вы можете включить эту опцию, а это означает, что Panda Dome будет самостоятельно присваивать права гарантированно безопасным приложениям. Опять же, если приложение вдруг перестанет считаться таковым, то его права доступа автоматически поменяются. Но, если вы хотите более тотального контроля, то можете отключить данную опцию.

С татистика

Для просмотра статистики заблокированных попыток доступа вам необходимо в главном окне антивируса нажать на соответствующую кнопку модуля Защита данных. В этом случае вы увидите список последних заблокированных попыток доступа с возможностью перехода в более детальный отчет.

Модуль «Защита данных» доступен в следующих версиях: Panda Dome Advanced, Panda Dome Complete и Panda Dome Premium.

Напоследок, хотим напомнить вам, что никогда не теряйте здравого смысла и бдительности, а также регулярно делайте резервные копии ваших самых ценных файлов, которые следует хранить на отдельном внешнем накопителе (флешка, CD/DVD или внешний жесткий диск, а также на специальных облачных сервисах).  В сочетании с постоянно обновленным антивирусом все это позволит вам надежно защитить ваш домашний компьютер от шифровальщиков, чтобы спокойно и безопасно наслаждаться вашей цифровой жизнью, не теряя доступа к важным файлам и бесценным фотографиям.


Panda Security в России и СНГ
+7(495)105 94 51, [email protected]
https://www.cloudav.ru

Мы рассказываем о самых актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру в

.

Защита от шифровальщиков в Windows 10 (Защищенные папки)

В последней версии Windows 10 Fall Creators Update (версия 1709) появилась новая функция защитника Windows. Функция «Контролируемый доступ к папкам» позволяет защитить файлы и папки от действия вирусов-шифровальщиков и других подобных угроз.

В этой статье попробуем разобраться, что из себя представляет функция «Контролируемый доступ к папкам». Я покажу как включить защиту от шифровальщиков и сделаю небольшой эксперимент с заражением Windows для того, чтобы узнать насколько эта самая защита от шифровальщиков может защитить пользователя.

Еще по теме: Как определить шифровальщик

Защита от шифровальщиков в Windows 10

Функция «Контролируемый доступ к папкам» позволяет пользователям контролировать доступ к определенным папкам. Работает она по принципу, все что не добавлено в белый лист — будет заблокировано. Теоретически это должно усложнить шифровальщикам получение доступа к папкам и заражения файлов.

Шифровальщики — основной подкласс троянов-вымогателей, а Windows — основная атакуемая платформа. Поэтому Microsoft старается предпринять дополнительные меры защиты.

Проблема в том, что шифровальщики — это не классические вирусы трояны, и эффективное противодействие им требует принципиально других подходов. Отловить известного шифровальщика по сигнатуре под силу практически любому антивирусу, а вот поймать новый экземпляр — совсем другая задача.

Шифровальщик зашифровал файл в Windows

Упреждающий удар со стороны антивируса затруднен хотя бы потому, что трояны-вымогатели используют легитимные средства криптографии, как и многие популярные программы шифрования. В их коде обычно нет каких-нибудь явных признаков злонамеренной активности, поэтому эвристика и другие меры несигнатурного анализа антивириусов часто не срабатывают.

Поиск отличительных маркеров Ransomware — головная боль всех антивирусных разработчиков. Все, что они пока могут предложить, — это подменить задачу. Вместо поиска рансомварей сосредоточиться на их основной цели и смотреть за ней.

То есть — контролировать доступ к файлам и каталогам пользователя, а также регулярно делать их бэкап на случай, если шифровальщик все же до них доберется.

На практике это далеко не идеальный подход. Контроль доступа — это снова баланс между безопасностью и удобством, сильно смещенный в сторону дискомфорта. Концептуально ситуация такая же, как и при использовании новой функции Exploit Guard: либо запрещающие правила применяются сполна, но работать за компьютером становится проблематично, либо ограничения заданы формально ради сохранения совместимости со старым софтом и удобства пользователя.

Контроль доступа к папкам в Windows Defender

Подобный контроль доступа давно появился в сторонних антивирусах, но немного в другом виде. Он был нацелен на сохранность системы, а не на обнаружение угроз. Предполагается, что, если антивирус проморгает зловреда, дополнительные средства контроля просто заблокируют нежелательные изменения в каталоге \Windows\ и загрузчике.

Если для системных файлов этот подход еще как-то годится, то для пользовательских — нет. В отличие от системного каталога, содержимое которого более-менее одинаково на разных компьютерах, в пользовательском может находиться что угодно.

К тому же запросы на изменение файлов в нем могут поступить от любой программы. Добавьте к этому OLE, возможность любого процесса вызывать другой и открывать файлы через него, и вы получите представление о том, как выглядит ад для антивирусного разработчика.

Поскольку модификация пользовательских файлов никак не влияет на работу ОС, в Windows не было встроенных средств их защиты. Все изменилось с выходом обновленной версии Windows 10, в которой встроенный «Защитник» начал контролировать документы, фотографии и прочий пользовательский контент.

Утверждается, что он не даст заменить файлы их зашифрованными версиями, лишая авторов шифровальщика повода требовать выкуп.

Как включить контролируемый доступ к папкам

Вот несколько шагов, с помощью которых вы сможете включить функцию «Контроль доступа».

  1. Зайдите в параметры Windows и выберите пункт «Обновление и безопасность».
  2. В левом меню перейдите на вкладку «Защитник Windows».
  3. Откройте центр безопасности Windows.
  4. Защита от вирусов и угроз.
  5. Параметры защиты от вирусов и угроз.
  6. Контролируемый доступ к папкам.
  7. Добавление папок.

С включение контроля доступа и добавлением защищенных папок разобрались. Теперь давайте проверим в действии.

Тестирование функции «Контроль доступа Windows»

Для проверки я решил создать тестовую папку C:\Docs\ с документами разного типа и добавить ее в список контроля доступа Windows Defender. Затем запустил несколько популярных троянов-вымогателей и посмотрел, сможет ли «Защитник Windows» им противостоять и защитить пользователя от шифровальщика.

Добавляем контролируемую папку

В этом тесте Windows Defender справился с подборкой троянов лучше многих сторонних антивирусов. Он просто не дал скопировать с сетевого диска ни один образец, включая разные модификации WannaCry, Petya, TeslaCrypt, Jigsaw, Locky и Satana.

Все они были автоматически удалены, несмотря на измененное расширение (.tst) и упаковку средствами UPX.

«Защитник Windows» обезвредил на лету модификацию трояна Petya

Новый компонент «Контролируемый доступ к папкам» — это часть защиты в реальном времени. Поэтому отключить в Windows Defender сканирование на лету и проверить новую функцию отдельно не удастся. Отключить постоянную защиту можно только полностью, но тогда результат будет предсказуемым.

Лог зашифрованных файлов

Я расширил тестовую подборку шифровальщиков, включив в нее свежие и малоизвестные виды. Однако Windows Defender моментально удалял их все, не оставляя выбора. Поэтому было решено провести модельный эксперимент, написав… нет, нет! Что вы, господин прокурор! Никакой не вирус, а простейшую безвредную программу. Вот ее код, добро пожаловать в девяностые!

@echo off
echo Open `Docs` directory
cd C:\Docs\
dir
echo The original content of `lenses.txt` file is listed below:
more < lenses.txt
echo Changing text in file 'lenses.txt'...
echo File data was replaced by this string>lenses.txt
echo Done!
more < lenses.txt

Любой шифровальщик заменяет файлы пользователя их зашифрованными версиями. По сути, нам требуется проверить, как функция «Контролируемый доступ к папкам» блокирует операции перезаписи файлов в каталоге пользователя.

Эта программа как раз заменяет содержимое файла в указанном каталоге той строкой, которую вы сами укажешь. Знак > перенаправляет консольный вывод в файл, полностью перезаписывая его.

Преимущество у этого батника в том, что он выглядит подозрительно (исполняемый файл с низкой репутацией) и его код точно неизвестен антивирусу. Он был написан только что и не успел нигде засветиться.

В качестве цели был указан файл lenses.txt, поскольку его содержимое отформатировано знаками табуляции и наглядно отображается в консоли командой more в пределах одного экрана.

После запуска командный файл показывает содержимое каталога C:\Docs\, а затем — файла lenses.txt. Он пытается перезаписать его строкой File data was replaced by this string и снова показывает содержимое lenses.txt для проверки результата.

Сам командный файл запускается из другого каталога — «Загрузки», имитируя привычку неопытного пользователя (скачивать что ни попадя и кликать на все подряд).

Если мы просто запустим батник двойным кликом, то увидим, что файл lenses.txt остался в прежнем виде. Функция «Контролируемый доступ к папкам» справилась со своей задачей, предотвратив перезапись документа по команде от неизвестного исполняемого файла.

При этом текст можно спокойно открыть и отредактировать в «Блокноте», а потом сохранить поверх старого, и это не вызовет никаких вопросов. Notepad — доверенный процесс, и для пользователя защита работает прозрачно.

Защитник Windows заблокировал изменения документа

При желании можно добавить стороннее приложение в список доверенных. Да, вы совершенно верно восприняли это как потенциальный вектор атаки.

Добавляем приложение как доверенное

Если мы предварительно выполним повышение привилегий и запустим наш батник с правами админа, то файл lenses.txt будет тихо перезаписан. Защитник Windows не шелохнется и даже не отразит это событие в логе. Ему все равно, админ отдал команду или какой-то левый файл от имени админа.

Документ удалось изменить

Таким образом, с использованием (само)доверенных процессов или с помощью предварительного повышения привилегий трояны-шифровальщики смогут обойти новую функцию «Контролируемый доступ к папкам», появившуюся в Windows 10 v. 1709. Причем сделать это можно даже методами времен MS-DOS. Да здравствует совместимость!

Контролируемый доступ к папкам: есть ли смысл?

Как мы смогли выяснить «Контроль доступа» — защита полумера. Она поможет снизить ущерб от простейших шифровальщиков, запускаемых с правами пользователя и не более.

Если же автор очередного шифровальщика будет использовать способы повышения привилегий или сможет отправить запрос на изменение файлов через доверенный процесс, то новые функции Windows 10 не спасут данные пользователя.

Минимизировать последствия заражения поможет только регулярный бэкап. Главное, чтобы шифровальщик не смог зашифровать и резервные копии. Поэтому лучше хранить их на неперезаписываемом (или хотя бы отключаемом) внешнем носителе и иметь дубликат в облаке. Более подробно о защите от шифровальщиков вы можете узнать из статьи «Как защититься от шифровальщика BadRabbit».

Как защититься от шифровальщиков Wannacry и Petya?

Эти страшные слова для каждого предпринимателя или IT-шника: «Petya\Wannacry». Что за ними кроется и как же на самом деле обезопасить себя и свой парк машин от шифровальщиков?


На волне популярности статей о том, как спастись и защититься, с множеством советов и рекомендаций от маститых экспертов и лабораторий, мы решили рассказать вам, как же на самом деле надо проверить свою защищенность от этих вирусов.
Чтобы не стать жертвой атаки, необходимо постоянно отслеживать обновления программного обеспечения до актуальных версий, особенно установить все обновления Windows. Помимо этого, нужно сократить права пользователей на рабочих ПК.
Эта атака — явно не последняя. Чем больше предприятие, тем шире IT-инфраструктура. И тем больше вероятность, что хотя бы парочка ПК будет не защищена, непропатчена или просто забыта. Вирусу Petya всегда было достаточно одного незащищенного компьютера, чтобы заразить всю сеть.

 Рекомендации по защите:

 1) В положенное время устанавливайте апдейты операционных систем и патчи систем безопасности. 

2) Настройте почтовые фильтры для отсеивания зашифрованных архивов.
По возможности проконтролируйте следующую информацию. Petya использует 135, 139, 445 TCP-порты для распространения      (с использованием служб SMB и WMI). А значит нужно постараться закрыть эти порты и перевести работающие на этих портах службы на другие.


3) Ни в коем случае не перезагружать или выключать рабочую станцию! 

Известно, что «Petya» шифрует MBR загрузочный сектор диска и заменяет его своим собственным, поэтому система не может найти штатный загрузочный файл и использует подменыша. Его друг #Misha (Еще один вредный шифровальщик из интернета) который приходит чуть позднее, шифрует уже остальные файлы на диске, не всегда, но довольно часто. Петя и Миша далеко не молодые вирусы шифровальщки, но такого повсеместного распространения не было ранее. Зашифруется все, включая загрузочные сектора (оригинальные) и Вам остается только читать текст вымогателя, после включения компьютера.

4) Если в корпоративной сети есть компьютеры без апдейтов безопасности, запретите сотрудникам подключать к ней личные ноутбуки.

5) Для обнаружения шифровальщика нужно закрыть все локальные задачи и проверить наличие файла по адресу:

C: \ Windows \ perfc.dat. 

6) Не платите выкуп вымогателям 
Совсем не факт, что они вышлют ключи шифрования. Ни у кого нет доказательств того, что данные были восстановлены после оплаты.

7) Обязательно соберите коллектив компании и проведите тренинг!  
Проверяйте осведомленность и память своих сотрудников. Ведь, если кто-то забудет или не придаст тренингу  важного значения, в будущем станет потенциальным слабым звеном, через которое проникнет какой-либо вирус-шифровальщик. Таким образом пострадало много компаний. И не только маленькие, но и крупные компании, дорожащие своей информационной безопасностью, пострадали из-за неосведомленности. 

Защита от шифровальщиков | ИТ Безопасность

УправлениеБезопасность

Семен Лыткин | 21.04.2021

Как снизить вероятный ущерб, если не работают традиционные средства защиты.

В прошлом году вновь активизировались группировки, стоящие за шифровальщиками. Несмотря на то что 100% надежно защититься от них невозможно, существуют способы снизить вероятный ущерб.

Одной из главных тенденций в сфере кибернападения стало широкое использование программ-шифровальщиков. При этом злоумышленники переориентировались с «работы по площадям» на атаки компаний, чтобы максимизировать свои поступления в виде выкупов. «С одной стороны, число атак этого типа вредоносного ПО на рядовых пользователей сократилось, а с другой – возросло число атак вымогателей на предприятия, рассматривающих вопрос выплаты выкупа не с эмоциональной точки зрения, а как очередную статью затрат, которую еще и можно компенсировать за счет страхования киберрисков. И так как почти четверть жертв действительно платила вымогателям суммы, измеряемые миллионами долларов, то у киберпреступников разыгрался аппетит, и в 2021 году мы увидим еще большее число успешных заражений, сопровождаемых выплатами или выкладыванием украденной у несговорчивых жертв данных в открытый доступ или на биржи, торгующие конфиденциальной информацией», – прокомментировал ситуацию консультант Cisco по информационной безопасности Алексей Лукацкий.

Большая охота на крупные компании

«Преступные группы переключились на Big Game Hunting – атаки на крупные компании, потому что технически это проще, чем взлом банков, а заработать можно не меньше» – такой вывод делает технический директор, сооснователь Group-IB Дмитрий Волков. По данным Group-IB, на шифровальщики переключились многие киберпреступные группировки, которые раньше специализировались на банковском секторе, включая Cobalt и Silence. Суммарный ущерб от деятельности шифровальщиков составил как минимум $1 млрд, что вдвое больше, чем в 2017 году, когда случились три массовые эпидемии программ-шифровальщиков. Надо сказать, что, по оценке Group-IB, достоянием гласности становится лишь приблизительно каждый сороковой инцидент, так что фактический ущерб может быть еще выше.

При этом, по данным исследования CheckPoint, Россия наряду с США, Индией, Шри Ланкой и Турцией оказалась в списке стран, где заражения шифровальщиками происходили чаще всего. Данная ситуация является прямым следствием ослабления защиты из-за мер, принятых в рамках перехода на удаленный режим работы. «Нынешняя пандемия вынудила организации быстро вносить изменения в свои бизнес-процессы, часто оставляя пробелы в собственных ИТ-системах. Эти пробелы дали киберпреступникам возможность использовать недостатки безопасности и проникнуть в сеть организаций. Хакеры будут шифровать сотни тысяч файлов, выводя из строя пользователей и часто беря в заложники целые сети. В некоторых случаях организации просто предпочитают платить цену вместо того, чтобы иметь дело с зашифрованными файлами и восстанавливать свои ИТ-системы. Это создает порочный круг – чем больше подобных атак удается, тем чаще они происходят».

Так что первый вывод напрашивается сам собой: злоумышленникам платить нельзя. Это, помимо прочего, будет их стимулировать увеличивать свою активность. Тем более что процесс оплаты выкупа, по общему мнению участников онлайн-конференции AM-Live «Защита от программ-вымогателей», не так прост: по вполне понятным причинам киберпреступники используют криптовалюту, а приобретение виртуальных монет или токенов на специализированных биржах и затем оплата с помощью криптокошельков не самая простая процедура. Как показали результаты экспресс-опроса ее зрителей, подавляющее большинство просто не имеет опыта работы с криптовалютой.

Традиционная защита не работает

При этом многие средства защиты от шифровальщиков практически бесполезны. Так, очень многие из них используют легитимные средства, в том числе штатные компоненты ОС Windows, – например, BitLocker Drive Encryption или свободно распространяемый DiskCryptor. Атакующие, как правило, используют и легитимные учетные записи, заполучить которые сейчас не составляет большого труда. Их можно добыть с помощью методов социальной инженерии, фишинга или просто купить на специальной бирже.

Вместе с тем, как отметил ведущий специалист по компьютерной криминалистике Group-IB Олег Скулкин, выступая на онлайн-конференции AM-Live «Защита от программ-вымогателей», деятельность, характерную для типичного шифровальщика, в принципе несложно детектировать. Вопрос лишь в настройке защитных средств того же антивирусного ПО. Но, как показывает практика разбора уже произошедших инцидентов, соответствующие средства настроены неправильно. Плюс ко всему зловреды хорошо «знают» все имеющиеся на рынке системы защиты и содержат средства, позволяющие их нейтрализовать.

И с этим утверждением согласились представители разработчиков продвинутых средств защиты от атак, или «антивирусов нового поколения». Правильная работа решений защиты от сложных угроз действительно во многом зависит от корректности настроек. При этом не меньшую роль играет и то, насколько в компании соблюдаются различного рода организационные регламенты, направленные на обеспечение безопасности. Причем все эти организационные мероприятия необходимо постоянно актуализировать согласно меняющейся ситуации с угрозами.

Как напомнил ведущий аналитик Центра мониторинга и реагирования на инциденты ИБ Jet CSIRT Дмитрий Лифанов, иногда даже специалисты внешнего центра мониторинга и реагирования на инциденты могут проглядеть деятельность злоумышленников. Например, в конце 2020 года операторы шифровальщиков начали использовать для манипуляций с данными виртуальные машины, запущенные на инфраструктуре атакуемой компании. И увидеть такую активность вовремя удается далеко не всегда.

Что касается обучения сотрудников, эта мера лишь осложнит работу злоумышленникам. Как показывает практика, на приемы, которыми традиционно пользуются авторы фишинговых рассылок и распространители зловредов, попадается порядка 18–25% офисных работников. Это показали результаты теста, проведенного в феврале прошлого года компанией Digital Security в Санкт-Петербурге. Хотя в режиме удаленной работы результаты будут, скорее всего, заметно хуже, что связано с объективными причинами, так как людей, оказавшихся вне коллектива, просто некому предостеречь, тогда как злоумышленники пользуются услугами квалифицированных психологов. Хорошая программа повышения осведомленности об угрозах позволяет довести уровень тех, кто поддается на активность злоумышленников, до 5%.

Не панацея, но выход

Так что наиболее эффективной мерой для защиты от действия шифровальщиков остается своевременно проведенное резервное копирование. Тем более, как подчеркнул на онлайн-конференции AM-Live «Защита от программ-вымогателей» технический директор Trend Micro в СНГ, Грузии и Монголии Михаил Кондрашин, шифровальщики, да и вредоносное ПО в целом, занимают далеко не первое место среди причин потери данных. По его оценкам, большая часть такого рода инцидентов вызвана некорректной работой ПО, деятельностью пользователей (будь то ошибки или прямой саботаж) или физическим выходом из строя носителей и накопителей. Так что данное направление целесообразнее передать ИТ-службам, а не ИБ-подразделению.

Технический консультант Veeam Software Павел Косарев назвал резервное копирование и восстановление последней линией обороны. При этом резервная копия бесполезна до того, как инцидент, связанный с потерей или искажением данных, уже произошел или только развивается. Но если данные уже потеряны, то резервное копирование поможет, хотя многое зависит от того, что содержит резервная копия, как давно она была сделана и насколько устарели сохраненные данные. Если межсетевой экран можно сравнить с пограничником, антивирус с полицейским, то бэкап выступает в качестве врача-реаниматолога. При этом система резервного копирования должна включать все необходимые элементы, каждый из которых должен быть правильно настроен и протестирован. Также следует понимать, что резервное копирование и восстановление не поможет, если данные украдены и злоумышленники шантажируют тем, что они будут обнародованы.

Средства резервного копирования не являются исключением. Чтобы резервная копия помогла, как подчеркнул Павел Косарев, она должна быть, во-первых, корректно сделана, во-вторых, ее необходимо сохранить в надежном месте, до которого не доберутся злоумышленники, как внутренние, так и внешние, в-третьих, данные нужно корректно восстановить, причем так, чтобы вместе с полезными сведениями в системный контур не проник зловредный код. Так что резервное копирование является задачей многогранной, и не все имеющиеся на рынке продукты способны ее корректно решить.

Кроме того, как напомнил Павел Косарев, существует три возможности хранения резервных копий. Использование лент требует значительных затрат ручного труда и поэтому может оказаться дорогостоящим. Хранение во внешнем облаке приемлемо не для каждой компании вследствие регуляторных ограничений. Однако есть и компромиссное решение, позволяющее хранить резервные копии локально, но при этом происходящие изменения будут заблокированы для всех, кто не имеет прав суперпользователя.

Именно такой подход используется в том числе в новейшей версии Veeam Backup & Replication, вышедшей 24 февраля 2021 года. Схожие функции есть в ПО Purity 6.1 от PureStorage, но оно работает только с СХД FlashArray.

Смотреть все статьи по теме «Информационная безопасность»

Шифрование Киберугрозы Информационная безопасность

Темы: Аксиомы кибербезопасности

Журнал: Журнал IT-Manager, Подписка на журналы

Защищаемся от вируса-шифровальщика в доменной сети — Дирайт

Друзья, обращаем ваше внимание, что в настоящее время возросла активность распространения программ-шифровальщиков, распространяемых злоумышленниками в виде рассылок по электронной почте. Данная версия вредоносной программы использует новый более устойчивый алгоритм шифрования и прежние методы расшифровки не работают. А т.к. по своей сути это обыкновенная утилита, сама по себе не являющаяся вирусом, то очень многие антивирусы пропускают и не блокируют ее работу.

Действие вирусовшифровальщиков основано на невнимательности пользователей!

Вирус-шифровальщик

Вирус-шифровальщик — это вид программного обеспечения, который при активизации шифрует все пользовательские файлы на компьютере.

Шифровальщики появились еще в 2005 году, Существует множество криптографических вирусов: WannaCry, exPetr, BadRabbitCryptoLocker, Crypt0l0cker,  Alpha Crypt, TeslaCrypt, CoinVault, Bit Crypt и т.д.

Цель вируса-шифровальщика — выкуп за ключ расшифрования или специальную программу-декриптор, необходимые для расшифровки файлов.

Вирус-шифровальщик (крипто-троян, крипто вирус, вирус шифровщик, троян шифровальщик), как правило, представляет собой исполняемый файл (*.exe, *.com, *.pif, *.js, *.cmd, *.scr, *.bat) запакованный в архив и прикрепленный к письму, либо представлен в виде гиперссылки на данный архив. Такой файл обязательно будет запакованным в архив, т.к. любой правильный почтовый сервис не допустит пересылку исполняемого файла в открытом виде. В подавляющем большинстве случаев, обычный пользователь попытается открыть вложение прямо из письма. В результате чего, архив с файлом сначала распакуется во временную папку, и уже оттуда произойдет запуск вредоносного файла. Поэтому, достаточно простым и некритичным для пользователей, дополнительным способом защиты от этой угрозы, помимо антивирусного ПО, будет запрет запуска исполняемых файлов из временных папок.

Инструкция по настройке групповой политики

1) Заходим в оснастку «Управление групповой политикой»

2) Создаем новый объект групповой политики. Назовем, к примеру, Software Restrictions.

3) Заходим в редактирование объекта и переходим по следующему пути: Конфигурация пользователя – Политики – Конфигурация Windows – Параметры безопасности — Политики ограниченного использования программ. Настраиваем политику для доменных пользователей, чтобы у локальных администраторов осталась возможность запуска и установки программ.

4) Изначально там будет пусто и нужно создать политики по-умолчанию. Правой кнопкой по разделу и выбрать «Создать политики…». Появятся два раздела «Уровни безопасности» и «Дополнительные правила». В Уровнях безопасности задается поведение программ по-умолчанию. Исходное значение «Неограниченный», т.е. запуск программ регулируется правами пользователя и Дополнительными правилами. В параметре «Назначенные типы файлов» можно посмотреть и изменить список файлов, которые Windows считает исполняемыми.

5) Далее создаем правила, запрещающие запуск исполняемых файлов в указанных папках. Правой кнопкой – Создать правило для пути. Указываем путь и уровень безопасности «Зпрещено». В итоге должно получиться 6 правил для следующих путей:

%TEMP%
%TMP%
%USERPROFILE%\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.Outlook
%USERPROFILE%\AppData\Local\Microsoft\Windows\Temporary Internet Files\OLK*
%USERPROFILE%\Local Settings\Temporary Internet Files\Content.Outlook
%USERPROFILE%\Local Settings\Temporary Internet Files\OLK*

6) В Фильтре безопасности новосозданного объекта групповой политики можно указать конкретные группы или пользователей, к которым необходимо применить данную политику, а затем применить политику ко всему домену. Либо не трогать Фильтры безопасности и применить политику к нужным контейнерам.

Понравилась статья? Поделись!

Три основных способа защитить себя от атак программ-вымогателей

Атаки программ-вымогателей становятся все популярнее среди хакеров, поскольку они ежегодно вымогают у пользователей и компаний миллионы долларов. С каждым годом ущерб становится все хуже, так как цифры растут.

Как правило, программа-вымогатель включает в себя код, который пытается захватить компьютер или сеть, содержимое которой является заложником, в обмен на оплату хакеру, создавшему код или владеющему им. Обычно он шифрует или просто скрывает контент (делая вид, что зашифровывает его), блокируя доступ пользователей к нему.В некоторых случаях это может даже привести к утечке информации на другой сервер / источник, поэтому злоумышленник может угрожать утечкой информации в мир, если платеж не будет получен.

К сожалению, в большинстве случаев такой ситуации можно легко избежать. Не каждый взлом связан с тем, что кто-то на другом конце света работает с клавиатурой, пытаясь найти лазейку в вашей сети. В большинстве случаев ущерб возникает из-за простого нажатия не той ссылки. Ссылка, которая приходит по электронной почте или через подозрительный веб-сайт и ведет к пакету полезных данных, который запускает игру.

Таким образом, процесс защиты себя (как лично, так и в случае, если у вас есть бизнес) будет звучать довольно знакомо, поскольку наиболее важные точки защиты остаются такими же, как и всегда.

1. Антивирус

Всегда убедитесь, что у вас установлен хороший антивирус, который поможет защитить вас от известных атак программ-вымогателей. Антивирус должен специально указывать, что он силен в этой области, иначе он может не искать ничего, кроме вирусов. К счастью, большинство популярных антивирусных решений в наши дни работают как универсальные, они ищут вирусы, программы-вымогатели, рекламное ПО, вредоносное ПО и многое другое.

Windows 10 имеет встроенный Защитник, который неплохо выполняет роль вашего антивируса. Это также помогает избавить вас от необходимости загружать некоторые из этих неуклюжих сторонних антивирусных программ. Однако это не совсем лучший вариант для программ-вымогателей. Microsoft работает над улучшением встроенных средств защиты в Windows, которые могут помочь защитить операционную систему от атак программ-вымогателей, но на данный момент лучше всего подойдут сторонние решения (например, Norton, McAfee, Avast, AVG и т. Д.).

Что бы ни случилось, вы всегда должны быть уверены, что у вас есть хорошая защита, которая защитит вас от плохих людей, которые существуют в этом мире.Людей, которым нечего делать лучше, чем причинять вред другим своими садистскими ударами и воровством.

2. Самообразование

Это одна из самых важных защит, которая может быть у любого. Так много атак можно предотвратить с помощью базового образования и здравого смысла. Здравый смысл может иметь большое значение, но его не существует, если вы не знаете, где его применять и почему вы его применяете. К счастью, необходимое образование довольно простое.

  • Электронная почта : Обращайте внимание на каждое полученное письмо. Ищите подозрительные переменные в этом письме. Мы приведем здесь несколько примеров …
    • Пример. Если письмо пришло от «Службы поддержки Microsoft», но в поле «От» указано, что оно пришло с адреса [email protected], вероятно, это попытка получить от вас фишинговую информацию или заставить вас щелкнуть что-нибудь (например, вложение), на которое не следует нажимать.
    • Пример. Если вы получаете электронное письмо от друга или члена семьи, которое звучит «странно», в котором вас просят открыть вложение, чтобы проверить информацию, которую вы никогда не обсуждали заранее, совершенно разумно сначала связаться с этим человеком, чтобы убедиться, что электронное письмо является законным.Кто-то мог попасть в их электронную почту с помощью вредоносного ПО, которое рассылает свои копии всем в их контактах.
  • Подозрительные веб-сайты : обращайте особое внимание на URL-адреса, которые вы вводите при переходе на веб-сайт. Или веб-сайты, на которые вы можете попасть. Есть много веб-сайтов, которые выглядят иначе (например, популярным банком или розничным продавцом). Обычно они создаются для снижения вашей защиты, чтобы вы могли попытаться войти в систему со своими учетными данными (которые теперь будут записываться и иметь доступ) или предложить личную информацию.Все потому, что они «выглядят» как настоящие.
    • Чтобы защитить себя от этих веб-сайтов, не забудьте подтвердить адрес в строке URL в верхней части браузера. Если вы собираетесь посетить Amazon, убедитесь, что там написано Amazon.com, а не Amaz0n.com. Если вы собираетесь посетить веб-сайт Wells Fargo, убедитесь, что в строке URL отображается wellsfargo, com, а не что-то еще. Процесс прост, и когда вы будете его практиковать, он запомнится вам как базовый рефлекс.
  • Подозрительные ссылки : эта возвращает к двум предыдущим, когда речь идет о веб-сайтах и ​​электронной почте.Вместо вложений вам может быть представлена ​​ссылка (или ссылки), которые кажутся подозрительными. Один из самых быстрых способов определить плохую ссылку — навести на нее курсор. Обычно, когда вы наводите указатель мыши на ссылку в браузере или приложении электронной почты, либо появляется небольшое информационное окно с подробной информацией о ссылке (например, адрес), либо оно отображается где-нибудь в левом нижнем углу экрана. . Вы можете увидеть это на следующем снимке экрана, где мы наводим курсор на ссылку, и адрес этой ссылки появляется в нижнем левом углу экрана.
    .

    Итак, ясно, что если вам представлена ​​ссылка на Wells Fargo, но когда вы наводите курсор на ссылку, адрес, который он действительно пытается вам отправить, показывает что-то совершенно другое, например «www.ThisIsWells2d5.com/ClickHere_VeryImportant», тогда это может быть поддельное электронное письмо, веб-сайт или сообщение, которое пытается украсть что-то у вас или отправить вам куда-то, откуда вредоносные программы, программы-вымогатели или рекламное ПО могут попытаться загрузить в вашу систему.
    .
    Дано, с короткими ссылками вроде бит.Ly и других внутренних систем коротких ссылок, которые используют такие компании, как Amazon, это становится все труднее предсказать. Многие из этих веб-сайтов и компаний используют механизмы коротких ссылок, чтобы свести к минимуму использование невероятно длинных ссылок, а также средства отслеживания с использованием собственных или сторонних программ (сбор аналитики по ссылке). Например, здесь, в сети Poc Network, мы часто используем партнерские ссылки при перенаправлении трафика на такие сайты, как Amazon.com. Теперь, если вы наведете курсор на ссылку, которую мы только что предоставили в последнем предложении для Amazon, вы увидите, что она использует короткую ссылку с помощью механизма коротких ссылок Amazon.Эта ссылка на самом деле на 100% законна и отправляет вас на страницу продукта Xbox Series X. Мы также используем внутренние ссылки, которые перенаправляют вас на правильный источник, как вы можете найти в следующем разделе ниже, указывая на два популярных приложения для резервного копирования — это просто упрощает нашим сотрудникам обновление всех копий ссылки (на уровне сайта ) путем обновления только одной внутренней ссылки. Однако, к сожалению, это мешает вам сканировать его, наведя указатель мыши раньше времени.
    .
    Таким образом, это не всегда очевидно, поскольку все больше организаций используют короткие ссылки, ссылки внутреннего перенаправления и сторонние перенаправления для отслеживания и переадресации трафика.Однако подозрительные ссылки могут по-прежнему выделяться, как больной палец, когда вы получаете странное электронное письмо, и в нем ссылка отображается как «www.ThisIsWells2d5.com/download.zip». Так что постарайтесь приучить себя искать подозрительные URL-адреса в ссылках, которые встречаются у вас (где это возможно).

3. Резервные копии

Всегда выполняйте резервное копирование данных часто. Используйте программное обеспечение таких компаний, как Acronis или EaseUS, для автоматического резервного копирования информации на внешний диск каждый день или каждую неделю. Таким образом, в случае потери данных (пусть это будет из-за сбоев оборудования или атак программ-вымогателей) вы сможете быстро восстановить файлы по мере необходимости и продолжить работу.

Это одна из ваших лучших защит, и она еще более эффективна, если вы поддерживаете эти данные за пределами сайта или офлайн. Существуют облачные решения, которые позволяют выполнять резервное копирование данных в облако, поэтому, если что-либо серьезно влияет на вашу систему (системы) локально, ваши внешние данные полностью изолированы и защищены. Конечно, облачные услуги дороги, поэтому эти варианты больше подходят для бизнеса и профессионалов, чем для обычного потребителя.

Большинство атак программ-вымогателей совершаются после диска вашей ОС (основного диска, на котором находится Windows, или какой-либо другой ОС, которую вы используете).В таких ситуациях внешний диск может быть безопасным местом для резервного копирования и сохранения подключения. Однако, если вы хотите серьезно относиться к своим резервным копиям (в сценариях, когда вы не можете позволить себе потерять свои данные), вам придется вручную подключать диск для каждой резервной копии, а затем отключать его и хранить отдельно («в автономном режиме»), поэтому что он недоступен, когда вы не находитесь в резервной копии. Таким образом, если вы подвергнетесь атаке, информация будет в безопасности и ожидает восстановления.

Никогда не плати…

Это непростой вопрос.Это не шаг к защите себя, но это то, что нужно учитывать, если вы подверглись атаке программы-вымогателя. Если злоумышленник обращается к злоумышленнику или в атаке содержится сообщение о том, как связаться с злоумышленником, с требованием, чтобы вы отправили ему деньги или биткойны; не делай этого. Выполните жесткое форматирование диска и избавьтесь от всего этого.

Надеюсь, вы создали резервную копию своих данных, как упоминалось ранее, и вы можете просто восстановить их. В зависимости от того, как вы сделали резервную копию (отдельные файлы или полный образ диска), вам, возможно, придется переустановить ОС, но в любом случае ваши файлы должны быть в безопасности (если вы сделали резервную копию данных).

Общая картина заключается в том, что вы не должны поддерживать причину этих злоумышленников. Если все перестанут им платить, их дело больше не будет поддерживаться, и они перейдут к другим формам разрушения в Интернете. Ясно, что это не единственное решение, поскольку злоумышленников не поймают и не посадят в тюрьму, но, по крайней мере, ваши деньги и достоинство в безопасности. Людям нужно перестать поддерживать усилия плохих парней.

Это сложнее для компаний, поскольку компания обычно хранит конфиденциальную информацию в своих сетях в той или иной форме.Однако эти компании также несут твердую ответственность за ответственное хранение этой информации в соответствии с современными технологиями. Поэтому в случае взлома систем / сети компании информация должна быть либо недоступной, либо нечитаемой. Таким образом, даже если информация будет украдена злоумышленником, они не смогут утечь ничего, что могло бы повлиять на конфиденциальность его клиентов или самой компании. Учитывая, что все мы знаем, что большинство компаний, к сожалению, не тратят на это время или деньги (все дело в том, чтобы срезать углы и сэкономить пенни при каждой возможности).

Для компаний с повышенным риском абсолютно необходимо делать надлежащие резервные копии всех данных. Таким образом, в случае возникновения ситуации они могли бы изолировать системы, затронутые атакой, или восстановить всю сеть как можно скорее. Им следует привлечь правоохранительные органы, поскольку местные и федеральные агентства, скорее всего, привлекут к себе внимание (где они, вероятно, не заметят ни одного «одного» потребителя, поскольку это, к сожалению, будет стоить им слишком много ресурсов).

Мы знаем, что легче сказать, чем сделать.Однако, если все перестанут платить выкуп (а компании должным образом зашифруют свои данные внутри), это станет серьезным сигналом для потенциальных злоумышленников.


Изображение заголовка: Фото Андреа Пиаквадио из Pexels


Лучшая защита от программ-вымогателей на 2021 год

Зачем нужна защита от программ-вымогателей

Держать человека для выкупа в реальном мире — чрезвычайно опасное дело. Злоумышленникам необходимо похитить жертву, что чревато опасностью.Затем они должны сохранить эту жертву в живых и скрыть, пока они ведут переговоры о платном освобождении. И фактический обмен жертвой на выкуп — еще одна горячая точка. Компьютерные программы-вымогатели, напротив, настолько приручены, насколько это возможно. Вредоносная программа незаметно проникает внутрь, шифрует важные файлы, а затем требует выкуп в неизвестной валюте. Единственное насилие может произойти, когда обезумевшая жертва в отчаянии бросает посуду в стену. Это правда, что ваша антивирусная утилита должна уничтожать программы-вымогатели, как и любые другие вредоносные программы, но в противном случае последствия могут быть ужасными.

Нехорошо иметь вирус или троян, заражающий ваш компьютер, сеющий хаос в течение нескольких дней, а затем уничтоженный обновлением антивируса, но это возможно. Другое дело, когда речь идет о программах-вымогателях. Ваши файлы уже зашифрованы, поэтому устранение злоумышленника не принесет вам пользы и даже может помешать вашей способности заплатить выкуп, если вы решите это сделать. Некоторые продукты безопасности включают уровни защиты, специфичные для программ-вымогателей, и вы также можете добавить защиту от программ-вымогателей в качестве помощника для существующей системы безопасности.

Еще хуже, когда ваш бизнес атакуют программы-вымогатели. В зависимости от характера бизнеса каждый час потери производительности может стоить тысячи долларов или даже больше. К счастью, хотя количество атак программ-вымогателей растет, количество методов борьбы с ними растет. Здесь мы рассмотрим инструменты, которые можно использовать для защиты от программ-вымогателей.

Что такое программы-вымогатели и как их получить?

Идея программ-вымогателей проста. Злоумышленник находит способ забрать что-то ваше и требует оплаты за его возврат.Шифрование программ-вымогателей, наиболее распространенный тип, лишает доступ к вашим важным документам, заменяя их зашифрованными копиями. Заплатите выкуп, и вы получите ключ для расшифровки этих документов (как вы надеетесь). Существует еще один тип программ-вымогателей, которые запрещают любое использование вашего компьютера или мобильного устройства. Однако эту программу-вымогатель для блокировки экрана легче победить, и она не представляет такого же уровня угрозы, как шифрование программы-вымогателя. Возможно, наиболее опасным примером является вредоносная программа, которая шифрует весь жесткий диск, делая компьютер непригодным для использования.К счастью, этот последний тип встречается редко.

Если вы подверглись атаке программы-вымогателя, вы сначала не узнаете об этом. Он не показывает обычных признаков того, что у вас есть вредоносное ПО. Шифрование программ-вымогателей работает в фоновом режиме, стремясь завершить свою неприятную миссию до того, как вы заметите их присутствие. После завершения работы он попадает вам в лицо, показывая инструкции, как заплатить выкуп и вернуть ваши файлы. Естественно, преступники требуют оплаты, которую невозможно отследить; Биткойн — популярный выбор.Программа-вымогатель может также инструктировать жертв приобрести подарочную карту или предоплаченную дебетовую карту и указать номер карты.

Что касается того, как вы заразились этим заражением, довольно часто это происходит через зараженный документ PDF или Office, отправленный вам в электронном письме, которое выглядит законным. Может показаться, что он даже исходит с адреса в домене вашей компании. Похоже, именно это и произошло с атакой программы-вымогателя WannaCry несколько лет назад. Если у вас есть малейшие сомнения в законности электронного письма, не нажимайте на ссылку и сообщите об этом в свой ИТ-отдел.

Конечно, программы-вымогатели — это просто еще один вид вредоносных программ, и любой способ доставки вредоносных программ может вызвать их. Например, скрытая загрузка, размещенная с помощью вредоносной рекламы на безопасном в других отношениях сайте. Вы даже можете заразиться этим бедствием, вставив в компьютер уловку USB-накопителя, хотя это встречается реже. Если вам повезет, ваша утилита защиты от вредоносных программ сразу же его поймает. В противном случае у вас могут быть проблемы.

CryptoLocker и другие вредоносные программы для шифрования

До масштабной атаки WannaCry CryptoLocker, вероятно, был самым известным штаммом программ-вымогателей.Он всплыл несколько лет назад. Международный консорциум правоохранительных органов и агентств безопасности уничтожил группу, стоящую за CryptoLocker, но другие группы сохранили имя, применяя его к своим собственным вредоносным творениям.

A Dwindling Field

Несколько лет назад вы могли выбирать из десятка или около того автономных инструментов защиты от программ-вымогателей от компаний по обеспечению безопасности потребителей, и многие из этих инструментов были бесплатными. Большинство из них с тех пор исчезли по той или иной причине. Например, Acronis Ransomware Protection раньше был бесплатным автономным инструментом, но теперь он появляется только как компонент в программном обеспечении для резервного копирования компании.Аналогичным образом, Malwarebytes Anti-Ransomware теперь существует только как часть полной версии Malwarebytes Premium. Что касается Heilig Defense RansomOff, на его веб-странице просто написано: «RansomOff вернется в какой-то момент».

Несколько инструментов защиты от программ-вымогателей поступили от компаний, занимающихся безопасностью предприятий, которые решили оказать миру услугу, предложив только свой компонент вымогателя в качестве халявы для потребителей. И немало из них также отошли на второй план, поскольку компании обнаруживают, что бесплатный продукт съедает ресурсы поддержки.Например, CyberSight RansomStopper больше не с нами, и Cybereason RansomFree также была прекращена.

Bitdefender Anti-Ransomware исчез по более практическим причинам. Пока он существовал, использовался необычный подход. Злоумышленник, который дважды зашифровал одни и те же файлы, рискует потерять возможность их расшифровать, поэтому многие такие программы оставляют какой-то маркер, чтобы избежать двойного копирования. Bitdefender имитировал маркеры для многих хорошо известных типов программ-вымогателей, фактически говоря им: «Двигайтесь! Вы уже были здесь!» Этот подход оказался слишком ограниченным, чтобы быть практичным.CryptoDrop, похоже, тоже исчез, хотя его веб-сайт остался.

Восстановление от программ-вымогателей

Даже если программа-вымогатель пройдет мимо вашего антивируса, велики шансы, что в течение короткого времени обновление антивируса очистит вашу систему от злоумышленника. Проблема, конечно, в том, что удаление самого вымогателя не вернет ваши файлы. Единственная надежная гарантия восстановления — это надежное облачное резервное копирование важных файлов.

Даже в этом случае вероятность восстановления мала, в зависимости от того, какой вид программы-вымогателя зашифровал ваши файлы.Если ваш антивирус (или записка с требованием выкупа) дает вам имя, это будет большим подспорьем. Многие производители антивирусов, в том числе Kaspersky, Trend Micro и Avast, поддерживают набор одноразовых утилит для дешифрования. В некоторых случаях утилите требуется незашифрованный оригинал одного зашифрованного файла, чтобы все исправить. В других случаях, таких как TeslaCrypt, доступен мастер-ключ дешифрования.

Но на самом деле лучшая защита от программ-вымогателей заключается в том, чтобы они не взяли в заложники ваши файлы. Есть несколько различных подходов к достижению этой цели.

Стратегии защиты от программ-вымогателей

Хорошо разработанная антивирусная утилита должна устранять программы-вымогатели сразу же, но разработчики программ-вымогателей хитры. Они прилагают все усилия, чтобы обойти как устаревшие методы обнаружения вредоносных программ на основе сигнатур, так и более гибкие современные методы. Достаточно одного промаха вашего антивируса, чтобы позволить новой, неизвестной атаке вымогателя сделать ваши файлы непригодными для использования. Даже если антивирус получит обновление, удаляющее программу-вымогатель, он не сможет вернуть файлы.

Современные антивирусные программы дополняют обнаружение на основе сигнатур некоторой формой мониторинга поведения.Некоторые полагаются исключительно на отслеживание злонамеренного поведения, а не на поиск известных угроз. А обнаружение на основе поведения, специально нацеленное на поведение программ-вымогателей, связанных с шифрованием, становится все более распространенным.

Программы-вымогатели обычно ищут файлы, хранящиеся в общих местах, таких как рабочий стол и папка «Документы». Некоторые антивирусные инструменты и пакеты безопасности предотвращают атаки программ-вымогателей, запрещая несанкционированный доступ к этим местам. Обычно они проводят предварительную авторизацию известных хороших программ, таких как текстовые редакторы и электронные таблицы.При любой попытке доступа неизвестной программой они спрашивают вас, пользователя, разрешить ли доступ. Если это уведомление появляется неожиданно, а не из-за того, что вы сделали сами, заблокируйте его!

Конечно, использование онлайн-утилиты резервного копирования для поддержания актуальных резервных копий важных файлов — лучшая защита от программ-вымогателей. Во-первых, вы искорените вредоносное вредоносное ПО, возможно, с помощью службы технической поддержки вашей антивирусной компании. Выполнив эту задачу, вы просто восстанавливаете файлы из резервных копий.Обратите внимание, что некоторые программы-вымогатели также пытаются зашифровать ваши резервные копии. Системы резервного копирования, в которых файлы резервных копий отображаются на виртуальном диске, могут быть особенно уязвимыми. Узнайте у поставщика резервного копирования, какие средства защиты имеет продукт от программ-вымогателей.

Обнаружение поведения программ-вымогателей

На протяжении всего своего существования бесплатная утилита RansomFree от Cybereason преследовала только одну цель: обнаруживать и предотвращать атаки программ-вымогателей. Одной из очень заметных особенностей этой утилиты было создание файлов-приманок в местах, которые обычно становятся жертвами программ-вымогателей.Любая попытка изменить эти файлы приводила к удалению программы-вымогателя. Он также полагался на другие формы обнаружения на основе поведения, но его создатели, естественно, не хотели предлагать много деталей. Зачем говорить плохим парням, какого поведения следует избегать? Увы, поддержка этого бесплатного продукта для потребителей оказалась непрактичной для компании, ориентированной на предприятия.

Kaspersky Security Cloud Free и многие другие также используют обнаружение на основе поведения, чтобы удалить любую программу-вымогатель, которая проходит мимо вашего обычного антивируса.Они не используют файлы-наживки; скорее они пристально следят за тем, как программы обрабатывают ваши фактические документы. Обнаружив программу-вымогатель, они помещают угрозу в карантин.

Check Point ZoneAlarm Anti-Ransomware также использует файлы-приманки, но они не так заметны, как RansomFree. И он явно использует другие уровни защиты. Он победил все наши реальные образцы программ-вымогателей при тестировании, исправив все затронутые файлы и даже удалив ложные записки о выкупе, которые отображались в одном образце.

Webroot SecureAnywhere AntiVirus использует шаблоны поведения для обнаружения всех типов вредоносных программ, а не только программ-вымогателей.Он оставляет в покое известные хорошие процессы и устраняет известные вредоносные программы. Когда программа не принадлежит ни к одной из групп, Webroot внимательно следит за ее поведением. Он блокирует подключение неизвестных к Интернету и записывает каждое действие на месте. Тем временем в центре Webroot неизвестная программа подвергается глубокому анализу. Если окажется, что это вредоносная программа, Webroot использует записанные в журнал данные для отмены всех действий программы, включая шифрование файлов. Компания предупреждает, что база данных журнала не имеет неограниченного размера, и советует хранить все важные файлы в резервных копиях.В нашем последнем раунде тестирования Webroot успешно откатил действия нескольких реальных образцов вымогателей, но пропустил пару других.

Если бесплатная программа Trend Micro RansomBuster обнаруживает подозрительный процесс, пытающийся зашифровать файл, он создает резервную копию файла и продолжает наблюдение. Когда он обнаруживает, что процесс делает несколько попыток шифрования в быстрой последовательности, он помещает процесс в карантин, уведомляет пользователя и восстанавливает файлы из резервных копий. При тестировании эта функция пропустила половину реальных образцов вымогателей, которые мы использовали для нее.Trend Micro подтверждает, что защита от программ-вымогателей лучше благодаря многоуровневой защите Trend Micro Antivirus + Security.

Основным назначением Acronis True Image, конечно же, является резервное копирование, но модуль активной защиты Acronis этого продукта отслеживает и предотвращает поведение программ-вымогателей. Он использует белые списки, чтобы избежать ложной пометки действительных инструментов, таких как программное обеспечение для шифрования. Он также активно защищает основной процесс Acronis от изменений и гарантирует, что никакой другой процесс не сможет получить доступ к файлам резервных копий.Если программе-вымогателю удается зашифровать некоторые файлы перед удалением, Acronis может восстановить их из последней резервной копии.

Предотвращение несанкционированного доступа

Если новая программа-вымогатель пройдет мимо Trend Micro Antivirus + Security, она не сможет причинить большого вреда. Функция Folder Shield защищает файлы в документах и ​​изображениях, в локальных папках, которые представляют собой онлайн-хранилище для служб синхронизации файлов, а также на USB-накопителях. Avast добавил очень похожую функцию в Avast Premium Security.

Бесплатная автономная программа RansomBuster от Trend Micro защищает только две выбранные папки и их подпапки. Никакая неавторизованная программа не может удалять или изменять файлы в защищенной зоне, хотя создание файлов разрешено. Кроме того, компания предлагает горячую линию для программ-вымогателей, доступную для всех, даже для неклиентов. На странице горячей линии вы можете найти инструменты, чтобы победить некоторые программы-вымогатели для шкафчиков экрана и расшифровать некоторые файлы, зашифрованные программами-вымогателями.

Panda Dome Essential и Panda Dome Complete предлагают функцию под названием Data Shield.По умолчанию Data Shield защищает папку «Документы» (и ее подпапки) для каждой учетной записи пользователя Windows. Он защищает определенные типы файлов, включая документы Microsoft Office, изображения, аудиофайлы и видео. При необходимости вы можете добавить дополнительные папки и типы файлов. А Panda защищает от все несанкционированного доступа, даже при чтении данных защищенного файла, поэтому она также препятствует троянам, ворующим данные.

Проверить такую ​​защиту достаточно просто. Мы написали очень простой текстовый редактор, который гарантированно не попадет в белый список системой защиты от программ-вымогателей.Мы попытались получить доступ к защищенным файлам и изменить их. И почти в каждом случае мы проверяли, что защита работала.

Восстановление файлов

Самый надежный способ выжить при атаке программ-вымогателей — это поддерживать безопасные и актуальные резервные копии всех ваших важных файлов. Помимо резервного копирования файлов, Acronis True Image активно работает над обнаружением и предотвращением атак программ-вымогателей. Мы ожидаем увидеть аналогичные функции и в других инструментах резервного копирования.

CryptoDrop Anti-Ransomware хранит копии ваших конфиденциальных файлов в защищенной папке, которая не видна другим процессам.Увы, хотя веб-сайт CryptoDrop все еще существует, он превратился в странную смесь рекламы и оставшегося контента без каких-либо следов самой утилиты.

Как уже отмечалось, когда компания Trend Micro обнаруживает подозрительный процесс, шифрующий файл, она создает резервную копию файла. Если он видит шквал подозрительных операций шифрования, он помещает процесс в карантин и восстанавливает файлы из резервных копий. ZoneAlarm также отслеживает подозрительную активность и устраняет любые повреждения, вызванные процессами, которые оказались программами-вымогателями.

NeuShield Data Sentinel использует необычный подход.Поскольку программа-вымогатель должна объявить о своем присутствии, чтобы запросить выкуп, она не пытается обнаружить активность программы-вымогателя. Скорее, он виртуализирует изменения файловой системы в защищенных папках и позволяет отменить все изменения после атаки. Чтобы избавиться от самой программы-вымогателя, она откатывает систему до состояния предыдущего дня. При тестировании он оказался эффективным, хотя вы можете потерять дневные изменения в ваших файлах.

Вакцинация от программ-вымогателей

Злоумышленники теряют доверие, если им не удается расшифровать файлы для тех, кто платит выкуп.Многократное шифрование одного и того же набора документов может затруднить или даже сделать невозможным выполнение этого дешифрования. Следовательно, большинство программ-вымогателей включают в себя какую-то проверку, чтобы убедиться, что они не атакуют уже зараженную систему. Например, программа-вымогатель Petya изначально просто проверила наличие определенного файла. Создав поддельную версию этого файла, вы могли эффективно вакцинировать свой компьютер от Пети.

Bitdefender Anti-Ransomware за время своего существования специально предотвращал заражение TeslaCrypt, BTC-Locker, Locky и первой версией Petya.Это не повлияло на Sage, Cerber, более поздние версии Petya или любое другое семейство программ-вымогателей. И это, конечно, не могло помочь против совершенно нового штамма, как это может сделать система обнаружения, основанная на поведении. Эти ограничения, наряду с постоянно меняющейся природой вредоносных программ, вынудили Bitdefender отозвать инструмент, вместо этого полагаясь на мощную защиту от программ-вымогателей, предоставляемую своим полномасштабным антивирусом.

Самый очевидный способ проверить защиту от программ-вымогателей — выпустить настоящую программу-вымогатель в контролируемых условиях и посмотреть, насколько хорошо продукт от нее защищает.Однако это возможно только в том случае, если продукт позволяет отключить обычный антивирус в реальном времени, оставив при этом активным обнаружение программ-вымогателей. Конечно, тестирование проще, если рассматриваемый продукт предназначен исключительно для защиты от программ-вымогателей, без антивирусного компонента общего назначения.

Кроме того, сложно иметь дело с образцами программ-вымогателей. В целях безопасности мы запускаем их на виртуальной машине без подключения к Интернету или сети. Некоторые вообще не работают на виртуальной машине. Другие ничего не делают без подключения к Интернету.И они просто опасны! При анализе нового образца и определении того, следует ли добавить его в коллекцию, мы оставляем открытой ссылку на папку журнала на хосте виртуальной машины. Дважды мы получили образец программы-вымогателя и начали шифрование этих журналов.

KnowBe4 специализируется на обучении людей и сотрудников тому, как избежать фишинговых атак. Фишинг — это один из способов распространения программ-вымогателей кодировщиками вредоносных программ, поэтому разработчики KnowBe4 создали симулятор вымогателей под названием RanSim.RanSim имитирует 10 типов атак программ-вымогателей, а также два безобидных (но схожих) поведения. Хорошая оценка RanSim определенно является плюсом, но мы не рассматриваем низкую оценку как минус. Некоторые системы, основанные на поведении, такие как RansomFree, не обнаруживают симуляцию, потому что никакая настоящая программа-вымогатель не ограничивает свою деятельность подпапками на четыре уровня ниже папки Documents.

Чего здесь нет

В этой статье конкретно рассматриваются решения для защиты от программ-вымогателей, доступные потребителям.Нет смысла включать бесплатные одноразовые инструменты дешифрования, поскольку нужный вам инструмент полностью зависит от того, какая программа-вымогатель зашифровала ваши файлы. Лучше в первую очередь предотвратить нападение.

CryptoPrevent Premium, созданный, когда CryptoLocker был новым, обещал несколько уровней защиты от программ-вымогателей на основе поведения. Однако на высшем уровне безопасности он завалил рабочий стол файлами-приманками, и даже на этом уровне несколько реальных образцов ускользнули от его обнаружения. Мы не можем рекомендовать этот инструмент в его нынешнем виде.

Мы также исключили решения для программ-вымогателей, предназначенные для крупного бизнеса, для которых обычно требуется централизованное управление или даже выделенный сервер. Bitdefender GravityZone Elite и Sophos Intercept X, например, выходят за рамки наших обзоров, какими бы достойными они ни были.

Унция предотвращения

Восстановить ваши файлы после атаки — это хорошо, но еще лучше полностью предотвратить эту атаку. Перечисленные ниже продукты используют разные подходы к обеспечению безопасности ваших файлов.Защита от программ-вымогателей постоянно развивается; велики шансы, что по мере развития программ-вымогателей будут развиваться и утилиты для защиты от программ-вымогателей. На данный момент ZoneAlarm Anti-Ransomware — наш лучший выбор для защиты от программ-вымогателей. Он обнаружил все наши образцы программ-вымогателей, в том числе Petya, шифрующий диск, и восстановил все файлы, поврежденные программой-вымогателем. Если ваш бюджет не позволяет платить за надстройку для защиты от программ-вымогателей, подумайте о переходе на антивирус или пакет безопасности, который включает в себя уровень защиты от программ-вымогателей.

Что такое программы-вымогатели? Как защитить себя

Что такое программы-вымогатели?

Программы-вымогатели — это разновидность вредоносного ПО или вредоносного программного обеспечения, которое используется для шифрования конфиденциальных файлов, хранящихся на рабочих и личных устройствах, по существу блокируя пользователей от доступа к их собственным данным или сетям. После развертывания шифрование вымогателя ограничивает доступ к файлам, и жертва получает уведомление о том, что для разблокировки данных или устройства необходимо заплатить «выкуп». Для запроса выкупа часто требуется оплата биткойнами или другими типами анонимной криптовалюты.Доступ к данным должен быть восстановлен после уплаты выкупа и предоставления хакером ключа дешифрования. Однако, как это часто бывает, данные также украдены и разоблачены кибер-вором, который намеревается нажиться, продавая их в Dark Web.

В последнее время в новостях наблюдается эскалация атак программ-вымогателей, которые во время пандемии увеличились на ошеломляющие 715%. В связи с быстрым переходом миллионов американцев на удаленную работу и ростом числа фишинговых атак и поддельных веб-сайтов на 350% потребители и бизнес подвергаются повышенному риску атак программ-вымогателей.

Почему растет число программ-вымогателей?

Число программ-вымогателей увеличивается, потому что они работают. Одна ошибка со стороны одного пользователя в сети подвергнет атаке вредоносного ПО целую организацию. Люди и организации будут платить выкуп, чтобы «покончить с этим», давая преступникам очень простой способ заработать деньги, не взламывая банковские счета. Но они тоже могут это сделать, если получат вашу финансовую или личную информацию во время атаки программы-вымогателя.

Программы-вымогатели — это еще один способ для кибер-воров заполучить вашу личную информацию (PII), а также получить платежи от организаций и частных лиц, срочно пытающихся вернуть доступ к своим данным.Не каждая атака программ-вымогателей квалифицируется как утечка данных, но многие из них приводят к раскрытию данных в Dark Web. Точно так же не каждый инцидент, связанный с безопасностью данных, является поводом для паники, даже если исследования показывают, что почти половина всех компаний во всем мире испытали какие-либо утечки данных за последние 12 месяцев. Нарушения бывают самых разных размеров и уровней риска утечки личных данных, и именно совокупность этих действий с течением времени рисует картину вашей личности для кибер-воров, которые могут повлиять на вашу личность.

Атаки программ-вымогателей обошлись американским компаниям в убытках более чем в 7,5 миллиардов долларов, а также принесли неисчислимые выгоды хакерам, которые продают украденные данные другим киберпреступникам. Когда ваша личная информация оказывается в руках похитителя личных данных, вы становитесь уязвимыми для более чем десятка видов кражи личных данных и мошенничества.

Как работает атака программы-вымогателя?
  1. Проникновение. Атака программ-вымогателей часто начинается со спама или фишинговых писем, содержащих вложение, замаскированное под надежный файл.В настоящее время атаку легко замаскировать с помощью сообщений о COVID-19, праздничных предложений и других текущих событий, когда получатель с большей вероятностью перейдет по ссылке. Программы-вымогатели также распространяются посредством атак социальной инженерии (таких как травля или запугивание), вредоносных загрузок с поддельных веб-сайтов или путем нажатия на «вредоносную рекламу» — поддельную рекламу, содержащую программу-вымогатель.
  2. Шифрование. После загрузки вредоносная программа предоставляет хакеру доступ к файлам на устройствах. Затем хакер может отслеживать и искать ценные деловые и личные файлы и шифровать их, оставляя жертве ограниченный доступ.
  3. Вымогательство. Файлы не могут быть восстановлены без ключа дешифрования, известного только злоумышленнику. При попытке получить доступ жертва затем обнаруживает сообщение с предупреждением об атаке программы-вымогателя с инструкциями о том, как завершить выплату выкупа, обычно с обратным отсчетом всего нескольких дней, чтобы повысить срочность и побудить жертв быстро заплатить.
  4. Удаление (Возможно.) Даже уплата «штрафа» не останавливает полностью вымогателей, поскольку вредоносная программа остается на вашем устройстве или компьютере до тех пор, пока не будет удалена вручную.

На кого нацелены хакеры с помощью программ-вымогателей?

Как частные лица, так и предприятия могут стать жертвами программ-вымогателей, но хакеры часто сосредотачивают свое внимание на более крупных компаниях с большими объемами данных, которым нужен постоянный доступ к своим файлам. Организации, способные платить высокий выкуп, местные правительственные учреждения, университеты и медицинские организации являются излюбленными целями атак программ-вымогателей. Предприятия несут финансовые потери независимо от того, платят они выкуп или нет.В 2019 году каждый пятый малый и средний бизнес (SMB) был атакован программами-вымогателями, потеряв в среднем 141000 долларов только на простоях бизнеса. Жертвы, которые платят выкуп, могут потерять в среднем от 84 116 до 1,4 миллиона долларов, в зависимости от того, сколько данных находится в заложниках.

В октябре 2020 года, в разгар пандемии коронавируса, Федеральное бюро расследований (ФБР) выпустило предупреждение о том, что киберпреступники все чаще атакуют американские медицинские организации в виде волны попыток вымогательства.Это не только ставит под угрозу здоровье пациентов, поскольку вызывает серьезные перебои в оказании медицинских услуг, но и ставит их конфиденциальную информацию на откуп киберпреступникам.

Атака программы-вымогателя — это то же самое, что утечка данных?

Программы-вымогатели являются третьей по распространенности атакой вредоносных программ, но атаки программ-вымогателей не классифицируются как утечка данных до тех пор, пока данные не будут злонамеренно раскрыты. Выплата выкупа может успокоить кибер-воров, освободив их контроль над файлами организации без разоблачения.Шифрование данных может помешать хакеру вообще загружать файлы, сохраняя их в безопасности в зараженной системе, но также недоступные для жертвы вымогателя.

Атака программы-вымогателя не означает немедленного раскрытия личной информации (PII) кражам личных данных. Однако все чаще исследователи безопасности обнаруживают, что базы данных PII и другой конфиденциальной информации, принадлежащие целевым организациям, выставляются на продажу в Dark Web независимо от того, выплачен выкуп хакерам или нет.Этот злонамеренный акт подвергает жертв программ-вымогателей риску кражи личных данных, налогового мошенничества, кражи медицинских данных, мошенничества с захватом учетных записей и т. Д.

5 способов защиты от атак программ-вымогателей
  1. Всегда проверяйте ссылку, прежде чем нажимать на нее. Серьезно, всегда. Несмотря на то, что онлайн-серфинг может перенести вас от новостей к видео с котятами за считанные секунды, выделите время и обдумайте свою тактику быстрого щелчка мышью. Злоумышленники полагаются на пользователей, которые переходят по ссылкам в подозрительных электронных письмах или на мошеннические ссылки на веб-сайтах.Остановите программы-вымогатели, убедившись, что эти ссылки действительны, прежде чем вы начнете пользоваться сайтом.
  2. Регулярно выполняйте резервное копирование данных. Если вредоносное ПО становится настолько вредоносным, что для удаления вашего устройства или компьютера потребуется время или профессиональная помощь, полезно иметь доступ к вашим данным в «чистой версии». Таким образом, если вам нужно стереть все данные с устройства и начать с заводских настроек, вы не потеряете все.
  3. Настройте фильтры спама в электронной почте. Распространенная программа-вымогатель приходит в сообщениях электронной почты с вложениями, содержащими «.EXE »или« PDF.EXE »в качестве расширения файла. Если вы можете фильтровать файлы по расширению, вы можете заблокировать электронную почту, содержащую это обозначение. Если вы используете эти типы исполняемых файлов в своем бизнесе, попросите клиентов и коллег использовать вместо них защищенные паролем файлы ZIP.
  4. Обновите программное обеспечение. Так же, как вы всегда должны проверять ссылки, вы всегда должны устанавливать обновления программного обеспечения и исправления, когда они доступны. Эксперты по безопасности постоянно разрабатывают способы защиты от программ-вымогателей, но эти усилия не принесут вам много пользы, если вы пропустите установку исправлений безопасности, которые могут закрыть уязвимости программного обеспечения, обнаруженные хакерами.
  5. Используйте инструменты безопасности. Защита ПК имеет множество форм, от антивируса до антифишинга и антикейлоггинга, и все они разработаны, чтобы защитить вас от хакеров и мошенников. Беспокоитесь о мобильной безопасности? Ищите такие инструменты, как Mobile Attack Control, которые могут предупредить вас о мошеннических приложениях, шпионском ПО, поддельных сетях и других мобильных угрозах. Рассмотрите возможность создания виртуальной частной сети (VPN) для своего мобильного устройства, чтобы еще больше повысить личную и финансовую безопасность в Интернете.

Защитите свою организацию от атак программ-вымогателей

В дополнение к инструкциям по личной защите для предотвращения атак программ-вымогателей, как описано выше, следуйте этим дополнительным советам, чтобы снизить риск успешной атаки программ-вымогателей на ваш бизнес через ваших сотрудников.

  1. Обучайте сотрудников распознавать вредоносные электронные письма. Сотрудники — первая линия защиты. Посредством непрерывного образовательного и увлекательного обучения вы научитесь определять потенциально вредоносные ссылки, вложения и веб-сайты, а также поймете, как сообщать о проблемах своему ИТ-отделу или команде InfoSec.
  2. Следите за обновлениями программного обеспечения. Регулярно проверяйте наличие обновлений на всех подключенных устройствах и отправляйте напоминания удаленным сотрудникам, поскольку исправления безопасности программного обеспечения выпускаются часто и могут помочь защитить вашу систему и ваши учетные записи от хакеров.Все, что нужно, — это одна-единственная уязвимость в устаревшем программном обеспечении, чтобы кибер-вор мог получить доступ к вашему компьютеру или мобильному устройству.
  3. Немедленно изолируйте зараженные устройства. Не позволяйте вредоносному коду распространяться по вашей бизнес-сети, системам и серверам. Как только устройство будет идентифицировано как зараженное, немедленно отключите его от сети. Также следите за зараженными мобильными устройствами с помощью такой службы, как Mobile Defense Suite от Sontiq, которая устраняет угрозы для отдельного цифрового следа и предприятия.Mobile Defense Suite включает Mobile Attack View для ИТ-специалистов и групп информационной безопасности, а также Mobile Attack Control на уровне пользователя. Кроме того, Mobile Attack Recovery предоставляет шаги по исправлению ситуации и услуги по восстановлению личности, если инцидент безопасности приводит к краже личных данных для вашего бизнеса, ваших сотрудников или ваших клиентов.
  4. Создайте план непрерывности. Имейте план аварийного восстановления и решение для резервного копирования всех бизнес-данных на всех системах и устройствах. Определите данные и системы, которые жизненно важны для вашего бизнеса, и соответственно расставьте приоритеты для плана резервного копирования и восстановления.Когда вы понимаете, как атака программы-вымогателя повлияет на ваш бизнес, и планируете непредвиденные обстоятельства, вы можете снизить серьезность атаки и гораздо быстрее восстановиться, когда она произойдет.
  5. Сообщите об инциденте. Если вы стали мишенью для программ-вымогателей, обязательно сообщите об инциденте властям, независимо от результата, например, в Центр интернет-преступлений и жалоб IC3 ФБР или Группу готовности к компьютерным чрезвычайным ситуациям США (US-CERT). Также обратите внимание, что ФБР не советует никому или бизнесу платить выкуп в ответ на атаку программы-вымогателя, поскольку нет гарантии, что вы получите какие-либо данные от кибер-воров.

Если вы считаете, что стали жертвой атаки программ-вымогателей, взлома данных или любого другого типа мошенничества с идентификационными данными, мы можем помочь вам предпринять шаги для защиты самого важного.

С огромными угрозами, такими как программы-вымогатели, которые ежедневно совершенствуются изощренными злоумышленниками, как никогда важно сосредоточить внимание на защите вашей конфиденциальности в Интернете. Снизьте свои шансы стать жертвой с помощью наших услуг по защите от кражи личных данных — и получите помощь, если ваша личность окажется под угрозой.IdentityForce может помочь контролировать вашу личность и кредит, а также предоставить вам последние новости и информацию о защите от кражи личных данных. Начните бесплатную 30-дневную личную пробную версию сегодня!

Вы также можете запросить бесплатную пробную версию IdentityForce для бизнеса. Узнайте из первых рук, как IdentityForce может защитить ваших сотрудников и вашу организацию от взлома личных данных.

** Первоначально опубликовано 17 февраля 2015 г. Обновлено 14 декабря 2020 г. **

Как защитить себя от атак программ-вымогателей

Десятилетняя форма вредоносного программного обеспечения, известная как программа-вымогатель, попала в заголовки газет после того, как киберпреступники угнали ее сотни тысяч компьютеров по всему миру.

Программы-вымогатели, которые часто передаются по электронной почте или во всплывающих окнах, включают блокировку данных людей и угрозу их уничтожения, если не будет уплачен выкуп. Глобальная кибератака затронула 200 000 компьютеров Windows в более чем 150 странах, включая Китай, Японию, Южную Корею, Германию и Великобританию.

Киберпреступники обычно нацелены на больницы, академические учреждения, крупные компании и такие предприятия, как сети кинотеатров. Атаки подчеркивают проблемы, с которыми организации сталкиваются при последовательном применении мер безопасности в больших масштабах.

«Не только частные лица, но даже правительства и крупные компании, которым так много терять, не могут защитить свои системы и обучить своих сотрудников необходимым методам обеспечения безопасности», — сказал Марти П. Камден, руководитель отдела маркетинга поставщика услуг частных сетей NordVPN. «Осторожное поведение в Интернете, вероятно, в первую очередь предотвратило бы заражение сети вредоносным ПО».

Что могут сделать юридические и физические лица, чтобы защитить себя от программ-вымогателей? Вот несколько советов от экспертов по безопасности.

Обновите программное обеспечение

Эксперты по безопасности считают, что вредоносная программа, спровоцировавшая эту глобальную атаку, называемая WannaCry, могла изначально заразить машины, заставив людей загружать ее по электронной почте. После этого вредоносный код смог легко проникнуть в более широкую сеть компьютеров, которые были связаны друг с другом через систему обмена файлами Windows. (Пользователи Mac или других компьютеров, отличных от Windows, не пострадали.)

Самым обескураживающим открытием кибератаки стало то, что до атаки вымогательское ПО было исправлено.«Microsoft, производящая Windows, восемь недель назад выпустила патч для уязвимости WannaCry», — сказал Крис Висопал, технический директор Veracode, компании, занимающейся безопасностью приложений.

Другими словами, если бы люди просто следили за обновлениями безопасности, их машины не были бы заражены. «Люди отчасти успокоились и не проявили бдительности в отношении обновления своих машин», — сказал г-н Висопал.

Потребители могут исправить это, настроив свои компьютеры с Windows на автоматическую установку последних обновлений программного обеспечения.

Несмотря на то, что WannaCry специально нацелен на компьютеры с Windows, это не означает, что пользователи Mac или Linux в будущем упадут на крючок. Другие виды вредоносных программ могут заражать различные операционные системы, поэтому независимо от того, какое устройство вы используете, вам следует регулярно обновлять свое программное обеспечение, чтобы установить последние улучшения безопасности.

Установите антивирусное программное обеспечение

Помимо обеспечения актуальности Windows с помощью последних улучшений безопасности, антивирусное программное обеспечение может предотвратить заражение вашего компьютера вредоносными программами.Г-н Камден из NordVPN сказал, что 30 процентов популярных антивирусных систем способны обнаруживать и нейтрализовать программы-вымогатели.

Конечно, в отношении антивирусного программного обеспечения применяется тот же принцип: обязательно обновляйте антивирусное приложение, чтобы оно блокировало новейшие появляющиеся вредоносные программы. Кроме того, по словам Камдена, загружайте антивирусные приложения только от известных поставщиков, таких как «Лаборатория Касперского», Bitdefender или Malwarebytes.

Остерегайтесь подозрительных писем и всплывающих окон.

Эксперты по безопасности считают, что WannaCry изначально мог заразить машины через вложения электронной почты.Урок: не переходите по ссылкам в сомнительных электронных письмах, — сказал г-н Камден.

Как определить подозрительное электронное письмо? Внимательно посмотрите на адрес электронной почты отправителя, чтобы убедиться, что он исходит с законного адреса. Также обратите внимание на явные опечатки и грамматические ошибки в теле. Наведите указатель мыши на гиперссылки (не нажимая на них) в сообщениях электронной почты, чтобы узнать, направляют ли они вас на подозрительные веб-страницы. Если сообщение электронной почты пришло от вашего банка, компании-эмитента кредитной карты или поставщика интернет-услуг, имейте в виду, что они никогда не будут запрашивать конфиденциальную информацию, такую ​​как ваш пароль или номер социального страхования.

Кроме того, разработчики программ-вымогателей часто используют всплывающие окна, в которых рекламируются программные продукты, удаляющие вредоносные программы. Не нажимайте ни на что в этих всплывающих окнах, затем безопасно закройте окна.

Создание резервных копий ваших данных

В случае, если хакер успешно захватит ваш компьютер, вы можете спасти себя с помощью резервной копии ваших данных, хранящихся где-то, например, на физическом жестком диске. Таким образом, если хакер заблокировал ваш компьютер, вы могли просто стереть все данные с машины и восстановить их из резервной копии.

Как правило, вы должны в первую очередь создавать копию своих данных на случай, если ваш компьютер выйдет из строя или потерян. Чтобы обезопасить себя от хакеров, после резервного копирования данных на внешний диск отключите диск от компьютера и уберите его.

Создайте план безопасности для своего бизнеса

Для крупных предприятий с сотнями или тысячами сотрудников применение обновлений безопасности в масштабах всей организации может быть затруднено. Если на машине одного сотрудника не установлена ​​последняя версия программного обеспечения безопасности, он может заразить другие машины в сети компании.

Г-н Висопал сказал, что компании могут узнать о том, как WannaCry распространяется через систему обмена файлами Windows, разработав строгий график, когда компьютеры в масштабах компании должны автоматически устанавливать последние обновления программного обеспечения. Он добавил, что предприятиям следует определить наилучшее время для применения этих обновлений безопасности к офисным компьютерам, не снижая производительности.

Специалисты в области информационных технологий также должны регулярно обучать и тестировать сотрудников на обнаружение подозрительных электронных писем, сказал Мэтт Аренс, вице-президент Crypsis, фирмы, занимающейся кибербезопасностью.

Что делать, если уже заражен

Если вы уже стали жертвой программы-вымогателя, первое, что вам нужно сделать, это отключить ваш компьютер от Интернета, чтобы он не заразил другие машины. Затем сообщите о преступлении в правоохранительные органы и обратитесь за помощью к техническому специалисту, который специализируется на восстановлении данных, чтобы узнать, какие у вас есть варианты. Если их нет, не теряйте надежды: в будущем могут появиться новые инструменты безопасности, которые позволят разблокировать ваши файлы.

В некоторых крайних случаях имеет смысл заплатить выкуп, если у вас нет резервных копий, а зашифрованные файлы ценны, мистер Мистер.- сказал Высопал. Но он добавил, что с WannaCry люди определенно не должны платить выкуп. Причина в том, что хакеры, по всей видимости, перегружены запросами жертв с просьбой раскрыть их данные, и многие, кто заплатил выкуп, не получают ответа.

Как защититься от программ-вымогателей

Накануне Суперкубка в Тампе хакер получил удаленный доступ к системе очистки воды в Oldsmar. Он добился этого, используя слабые места в архитектуре безопасности водоочистных сооружений и передовые методы обеспечения безопасности.Как сообщил Рик Свиринген, глава департамента правоохранительных органов Флориды, две использованные слабые стороны заключались в том, что на очистных сооружениях не использовался брандмауэр, а во-вторых, среди сотрудников был общий пароль для приложения под названием Teamviewer.

Марк Хан [Прилагается]

Колониальный нефтепровод был закрыт из-за атаки вымогателя со стороны российской хакерской ячейки DarkSide, возможно, спонсируемой государством. Системы диспетчерского управления и сбора данных (SCADA) управляют оборудованием и машинами, которые обеспечивают электроэнергией, водой, нефтью и газом, которые мы используем каждый день.Эти системы контролируют эти структуры для контроля производительности, давления и расхода. Они предназначены для управления этими критически важными инфраструктурными машинами и обеспечения их максимальной эффективности, а в случае возникновения проблемы они предназначены для отключения этой системы, оповещения и компенсации. Итак, вы можете себе представить, если такие системы будут скомпрометированы, какой хаос и хаос могут произойти.

Нынешняя нехватка / отключение газа — яркий тому пример. Критическая инфраструктура и системы управления, а также все связанные с ними компьютерные, сетевые и беспроводные устройства, включая сотовые телефоны, всегда должны требовать наилучшей комплексной кибербезопасности, которую могут предоставить компании и организации.

Colonial Pipeline в конечном итоге обнаружит первопричину программы-вымогателя. Скорее всего, окажется, что Colonial не использовала кибербезопасность с эшелонированной защитой. Вот список основных действий по комплексной защите и кибербезопасности, которые можно разумно развернуть за короткий и экономичный период времени:

1. Поддерживайте актуальность операционной системы вашего компьютера и исправляйте ее.

2. Установите защиту от вирусов и веб-защиту на все свои устройства и поддерживайте ее в актуальном состоянии.

3. Используйте одобренное компанией решение VPN для удаленного доступа.

4. Меняйте парольную фразу каждые 90 дней.

5. Измените пароль по умолчанию для маршрутизаторов и всех сетевых устройств.

6. Измените порты доступа по умолчанию для всех сетевых устройств.

7. По возможности используйте аутентификацию MAC (Media Access Control).

8. Настройте гостевую сеть для посетителей.

9. Еженедельно просматривайте журналы доступа к маршрутизатору.

10. Зашифруйте свои устройства.

11. Иметь отдельные устройства для работы и личного пользования.

12. Используйте безопасные соединения, такие как HTTPS, SFTP и SSH.

В долгосрочной перспективе компании и организации должны делать следующее:

13. Проверьте свою архитектуру, чтобы убедиться, что у вас есть брандмауэры, DMZ и устройства IDS / IPS, развернутые и настроенные должным образом. То же самое и с вашими роутерами.

14. Создать сотрудника по внутренним угрозам и программу обучения.

15. Организовать ежегодное обучение и тестирование сотрудников по вопросам кибербезопасности.

16. Убедитесь, что сотрудники знают, к кому из сотрудников службы безопасности обращаться, если у них есть вопросы о подозрительных электронных письмах или веб-сайтах.

17. Проведите опросы поставщиков, чтобы убедиться, что они соответствуют вашим требованиям сетевой безопасности и доступа к данным или превосходят их.

Хакеры, спонсируемые государством, здесь, чтобы остаться. Они используют технику, называемую зондированием и записью. Проще говоря, они будут атаковать общественную и частную инфраструктуру, чтобы посмотреть, как далеко они могут зайти. Они будут записывать, какие защитные меры были приняты, с какими защитными мерами они столкнулись , а не , и были ли какие-либо наступательные реакции. Это помогает им создавать профили атак в каждом секторе, как частном, так и государственном.Применяя меры и методы глубокой защиты кибербезопасности, мы можем помешать злоумышленникам отключать критически важные системы и инфраструктуру в будущем.

Марк Хан — старший консультант по информационной безопасности в Тампе.

Защитите себя от «программ-вымогателей» | Округ Кобб, Джорджия,

Кто-то сказал «Программа-вымогатель»?

Что бы вы сделали, если бы внезапно не смогли получить доступ к своим ценным семейным фотографиям, рабочим документам, музыкальной коллекции или другим важным файлам на вашем компьютере? Что, если бы вы знали, что можете потерять их навсегда, если не заплатите хакеру сотни или тысячи долларов за разблокировку файлов? Вы бы заплатили, чтобы вернуть свои файлы?

Мало что тревожит больше, чем смотреть, как компьютерный хакер захватывает ваш компьютер и требует выкупа.Тем не менее, все больше и больше американцев сталкиваются с этими требованиями о выкупе, поскольку популярность «программ-вымогателей» в Интернете растет среди мошенников. По данным ФБР, за первые три месяца 2016 года киберпреступники использовали программы-вымогатели, чтобы вымогать 209 миллионов долларов у предприятий, школ, правительств и потребителей.

Ransomware можно легко загрузить на ваш компьютер без вашего ведома. Это может происходить несколькими способами: щелчком по зараженной интернет-рекламе, открытием зараженного сообщения электронной почты или посещением подозрительного веб-сайта.

После тайной установки зараженного файла программа начнет шифрование файлов на вашем компьютере. Хакеры используют передовые формы шифрования, чтобы компьютерные профессионалы не могли расшифровать зараженный компьютер. Как только хакер успешно зашифрует ваш компьютер, он заблокируется, и появится экран с требованием выкупа. Мошенник может потребовать оплату в виртуальной валюте, такой как биткойны, банковским переводом или каким-либо другим способом оплаты. Неуплата в установленный срок может привести к тому, что хакер удалит ключ, необходимый для разблокировки ваших файлов.Тогда ваши файлы станут навсегда недоступными.

Ransomware имеет серьезные последствия в реальном мире. Атаки программ-вымогателей на несколько больниц, включая Medstar Health, Hollywood Presbyterian и методистскую больницу в Кентукки, препятствовали доступу к медицинским записям пациентов. Больницам пришлось вернуться к ведению бумажных документов, и многим пациентам, нуждающимся в медицинской помощи, пришлось отказать в помощи до тех пор, пока не будет выплачен выкуп или пока они не смогут перезапустить свою систему. Подобные нападения имели место в других медицинских центрах, школах по всей стране и даже в США.С. Палата представителей.

Основные действия по защите от атаки программ-вымогателей:

  1. Регулярно создавайте резервные копии важных файлов. Таким образом, если ваш компьютер будет взломан, у вас будет возможность восстановить важные файлы без уплаты выкупа.
  2. Не нажимайте на подозрительные ссылки или вложения в сообщениях электронной почты.
  3. Используйте надежное программное обеспечение безопасности, которое может помочь предотвратить посещение многих вредоносных веб-сайтов, а также помочь идентифицировать зараженные вложения электронной почты.
  4. Если вы считаете, что могли перейти по зараженной ссылке, немедленно выключите компьютер. Хотя это не всегда предотвращает распространение программ-вымогателей среди файлов вашего компьютера, иногда это не позволяет хакеру зашифровать ваш компьютер.

К сожалению, полностью защититься от программ-вымогателей невозможно. Если вам случится стать жертвой, никогда не платите требуемый выкуп, потому что вы не можете быть уверены, что хакер даст вам ключ для расшифровки ваших данных.Кроме того, уплатив выкуп, вы придадите хакеру смелости продолжить свои операции и побудите других хакеров совершать собственные операции с программами-вымогателями.

Вы стали жертвой атаки программы-вымогателя? Мы хотим знать! Вы можете подать жалобу на сайте Fraud.org, заполнив нашу безопасную онлайн-форму. Мы передадим вашу жалобу в нашу сеть, состоящую из более чем 90 партнеров правоохранительных органов и агентств по защите прав потребителей, которые могут и действительно сажают мошенников за решетку.

3 способа предотвращения атаки программ-вымогателей

3 способа сохранить ваши данные в безопасности

Кибератаки в наши дни становятся все более распространенными.Последняя атака программы-вымогателя WannaCry за выходные затронула более 200 000 организаций. Атака программ-вымогателей блокирует доступ к файлам на вашем компьютере через вредоносное ПО до тех пор, пока не будет уплачен выкуп. И уплата выкупа не всегда гарантирует, что вы вернете свои файлы.

В связи с увеличением количества программ-вымогателей и других кибератак как никогда важно быть готовым и защитить себя от потери данных. Ниже приведены несколько способов защитить себя от атак программ-вымогателей.

1. Регулярно обновляйте программное обеспечение

Во многих случаях программы-вымогатели используют устаревшее программное обеспечение на вашем компьютере. Обновления программного обеспечения для вашей операционной системы и программ включают не только новые функции, но и последние исправления безопасности. Своевременное обновление вашей системы — очень важный шаг во избежание атаки программ-вымогателей.

2. Создайте резервную копию файлов

Если вы стали жертвой атаки программы-вымогателя, файлы на вашем компьютере будут заблокированы, и злоумышленник запросит оплату, чтобы снова получить доступ к файлам.Если у вас нет резервных копий ваших файлов, то у вас большая проблема. Обязательно сделайте резервное копирование файлов удаленно частью своей повседневной жизни. Это то, что занимает всего несколько минут вашего рабочего дня, и является очень ценной мерой безопасности в случае атак программ-вымогателей, сбоев компьютера, стихийных бедствий и любых других различных способов, которыми вы можете потерять доступ к своим данным.

Если вам нужен план резервного копирования данных, свяжитесь с UCG Technologies или щелкните здесь и заполните нашу оценку облачного резервного копирования и аварийного восстановления.Обладая этой информацией, мы можем настроить план резервного копирования данных в соответствии с вашими потребностями.

3. Обучите своих сотрудников

Кибербезопасность вашей компании настолько сильна, насколько надежно ваше самое слабое звено. Часто атаки программ-вымогателей приходят через вредоносные электронные письма, замаскированные под законные сообщения. Достаточно одного щелчка мыши, чтобы заразить вашу сеть. UCG предлагает программу обучения корпоративной безопасности через KnowBe4, которая поможет вашим сотрудникам распознавать подозрительные электронные письма, фишинговые сообщения, опасные ссылки и многое другое.Получите расценки на нашу программу обучения кибербезопасности сегодня и помогите защитить свой бизнес.

Будьте активны

Эти три шага помогут вам избежать атаки программ-вымогателей и предотвратить потерю данных в худшем случае. Не ждите, пока вы не столкнетесь со сценарием потери данных; проявите инициативу и примите меры, чтобы защитить себя уже сегодня.

Ваш комментарий будет первым

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *