Wie Sie Ransomware-Virus-Infektion, verantwortlich für die Löschung und fordern Gebühren für die Entschlüsselung verhindern

Sich direkt auf die Benutzer im Hinblick auf die große Summen Geld zurück, eine der gefährlichsten Formen von Malware, Ransomware Website stellt eine große Herausforderung für die Hersteller Antivirus, Gezwungen, gegen aggressive methodischen Verfahren zurückgreifen, um zu gewährleisten, dass die Nutzer sind nicht betroffen. Leider, egal wie gut das Antivirusprogramm verwendet wird, die Wiederherstellung aller Dateien vor kompromittierten Infektion Ransomware ist nicht gewährleistet, ist die Prävention der einzige Weg, der Aufrechterhaltung wirklich effektiven Schutz.

Eine Art von Malware, die in der Lage ist, die Sammlung von Bildern und Dokumenten aus dem Speicher des Geräts zu löschen und verschlüsselte Versionen zu hinterlassen, die nur mit einem Zugriffsschlüssel geöffnet werden können. Die Ransomware ist die digitale Version von Raubüberfällen.

Wenn die erste Form von Ransomware relativ rudimentären Methoden, die Verschlüsselung von Dateien mit Hilfe von Verschlüsselungsschlüsseln Unique User griffen zu, relativ einfach, für Antivirus-Hersteller, die zur Desinfektion der Arbeitsgeräte in der Lage, Dateien, die in einer integrierten Art und Weise gesperrt erholen Stelle eingezogen wird, das gleiche kann nicht sein, die komplexere Versionen (ex. Crypto) Das einzigartige Verschlüsselungsschlüssel für jedes Gerät infiziert erzeugt, schicken sie eine Kollektion Server im Besitz der Angreifer. In den meisten Fällen können die Dateien auf diese Weise verschlüsselt nicht wiederhergestellt werden, die Verletzung erheblich betroffenen Benutzer und Unternehmen.

Je nach Version kann diese Form der Malware weit verbreitet sein, um Schwachstellen auszunutzen Web-BrowserAktiv Besuch einer infizierten Website oder versehentlich Installation eines geplanten Besuch einer Website Verlängerung oder Plugin-Komponente. Ein anderer Weg, weniger bekannten Autorun-Viren auf Computern Verschlüsselung Opfer und ihre Inhalte werden Anhängen von Dateien an E-Mails infiziert formuliert zeugend, manchmal bis zu dem Ziel angepasst. Dies ist die bevorzugte Methode der CryptoEine weiterentwickelte Version CryptolockerWelche Dokumente verschlüsselt auf infizierten Computern und dann Geld verlangen vom Benutzer, im Austausch für die Entschlüsselungsschlüssel. Infizierte Datei an die Email angehängt, mit CHM-ErweiterungAssoziierte HTML-Format erstellt eine scheinbar harmlose Dateityp, normalerweise verwendet, um Anleitungen zu liefern und Software. In der Tat sind diese Dateien interaktiv und führt eine Reihe von Technologien, einschließlich JavaScript, In der Lage, den Benutzer auf eine externe Adresse umzuleiten. Durch einfaches Öffnen CHM-DateiEs unabhängig auszuführen verschiedene Aktionen mit dem letztendlichen Produktion von Infektionen.

Relativ neu, Trojan.DownLoad3.35539 (Variant CTB-Locker) Über E-Mail verbreitet, als eine Anlage in ZIP-ArchivEnthält eine Datei SCR-Erweiterung. Wenn die Datei geöffnet wird, extrahiert das Programm infizierten Festplatte ein RTF-Dokument was zeigt sie auf dem Display angezeigt. Währenddessen sind in den Hintergrund, Verschlüsselungs-Software von einem Server unter der Kontrolle der Angreifer heruntergeladen. Einmal entpackt und aktiviert ist, bewegt er sich zum Scannen Speichergeräten zu suchen persönliche Dokumente des Benutzers, die zu maskieren, und ersetzen Sie die verschlüsselte Originalversion. Nachdem der Auftrag erfüllt wurde, wird der Benutzer durch eine Meldung, dass die Zahlung für Rücknahme Erklärung abgeben muss benachrichtigt.

Wie Crypto Infektionen und ähnlichen Darreichungsformen von Ransomware zu verhindern?

Unter Ihrer Experten BitDefender, Regelmäßige Benutzer und Systemadministratoren können das Risiko von Infektionen und Schäden, die durch dieses verursacht werden, wenn man ein paar Grundregeln:

  • Verwendet ein Computer-Sicherheitslösung ständig aktualisiert und in der Lage, aktiv Scannen.
  • Zeitplan Backup Dateien an einen oder mehrere externe Festplatten nicht fest mit dem PC oder dem lokalen Netzwerk oder über angeschlossene bleiben Service Cloud-Storage.
  • Vermeiden Sie den Besuch unbekannter Websites, Links oder keinen Zugriff auf Dateien als Anhang an Nachrichten mit unbekannter Herkunft und nicht per E-Mail, persönliche Daten der öffentlichen Chats oder Foren bieten enthalten. Manchmal ist es möglich, dass Nachrichten mit infizierten Anhängen empfangen werden, einschließlich bekannten Adressen, wenn der PC am anderen Ende kompromittiert wurde oder perverse E-Mail-Adresse haben, um im Feld Absender hinzugefügt.
  • Implementieren / lock aktiviert eine kreative Lösung, und Antispam-.
  • Verwenden Sie einen Web-Browser mit Unterstützung für virtualizares oder komplett deaktivieren Unterstützung für die Wiedergabe von Inhalten Blinken.
  • Arbeitgeber sollten ihre Mitarbeiter in Bezug auf Social-Engineering-Zug versucht, zu identifizieren und PhishingMit Hilfe von E-Mails.

Außerdem müssen Systemadministratoren Gruppenrichtlinien zu stärken, um die Ausführung von Virus-spezifischen Orten zu blockieren. Dies kann erreicht werden durch Windows Professional oder Windows-Server Edition. Option Richtlinien für Softwareeinschränkung kann im Editor zu finden Lokale Sicherheitsrichtlinie. Nach dem Zugriff auf Button Neue Richtlinien für Softwareeinschränkung unten Zusätzliche RegelnWird im nächsten verwendet werden Pfadregeln Sicherheitsstufe "Dissallowed"

  • "% AppData \\ Roaming \\ Benutzername \\% *. Exe"
  • "% Appdata% \ Microsoft \ Windows \ Startmenü \ Programme \ Startup \". * Exe "
  • C: \\. <Zufällig> \\ <zufällig> * Exe
  • "% Temp% \\ *. Exe"
  • "% Userprofile% \\ Startmenü \ Programme \ Startup \\ * .exe"
  • "% Userprofile% \\ *. Exe"
  • "\\ AppData \\% username% *. Exe"
  • "% AppData \\ Lokale \\ Benutzername \\% *. Exe"
  • "% Username% \\ Anwendungsdaten \\ *. Exe"
  • "% Username% \\ Anwendungsdaten \\ Microsoft \\ *. Exe"
  • "% Username% \\ Lokale Einstellungen \\ Anwendungsdaten \\ *. Exe"

Mit diesen Mechanismen zu begrenzen oder blockieren CryptoAber für mehr Schutz, Bitdefender schlägt Crypto Immunizer. Als zusätzliche Schutzmechanismus, der parallel arbeitet Antivirus- dauerhaft aktiviert, wird das Werkzeug ermöglicht es Benutzern, Computern zu immunisieren und jeden Versuch zu blockieren DateiverschlüsselungBevor es stattfindet.

Wie Sie Ransomware-Virus-Infektion, verantwortlich für die Löschung und fordern Gebühren für die Entschlüsselung verhindern

Über den Autor

crys

Hinterlasse einen Kommentar