Wie Sie Ransomware-Virus-Infektion, verantwortlich für die Löschung und fordern Gebühren für die Entschlüsselung verhindern

Sich direkt auf die Benutzer im Hinblick auf die große Summen Geld zurück, eine der gefährlichsten Formen von Malware, Ransomware Website stellt eine große Herausforderung für die Hersteller Antivirus, Gezwungen, gegen aggressive methodischen Verfahren zurückgreifen, um zu gewährleisten, dass die Nutzer sind nicht betroffen. Leider, egal wie gut das Antivirusprogramm verwendet wird, die Wiederherstellung aller Dateien vor kompromittierten Infektion Ransomware ist nicht gewährleistet, ist die Prävention der einzige Weg, der Aufrechterhaltung wirklich effektiven Schutz.

Eine Art von Malware, die in der Lage ist, die Sammlung von Bildern und Dokumenten aus dem Speicher des Geräts zu löschen und verschlüsselte Versionen zu hinterlassen, die nur mit einem Zugriffsschlüssel geöffnet werden können. Die Ransomware ist die digitale Version von Raubüberfällen.

Wenn die erste Form von Ransomware relativ rudimentären Methoden, die Verschlüsselung von Dateien mit Hilfe von Verschlüsselungsschlüsseln Unique User griffen zu, relativ einfach, für Antivirus-Hersteller, die zur Desinfektion der Arbeitsgeräte in der Lage, Dateien, die in einer integrierten Art und Weise gesperrt erholen Stelle eingezogen wird, das gleiche kann nicht sein, die komplexere Versionen (ex. Crypto) Das einzigartige Verschlüsselungsschlüssel für jedes Gerät infiziert erzeugt, schicken sie eine Kollektion Server im Besitz der Angreifer. In den meisten Fällen können die Dateien auf diese Weise verschlüsselt nicht wiederhergestellt werden, die Verletzung erheblich betroffenen Benutzer und Unternehmen.

Je nach Version kann diese Form der Malware weit verbreitet sein, um Schwachstellen auszunutzen Web-BrowserAktiv Besuch einer infizierten Website oder versehentlich Installation eines geplanten Besuch einer Website Verlängerung oder Plugin-Komponente. Ein anderer Weg, weniger bekannten Autorun-Viren auf Computern Verschlüsselung Opfer und ihre Inhalte werden Anhängen von Dateien an E-Mails infiziert formuliert zeugend, manchmal bis zu dem Ziel angepasst. Dies ist die bevorzugte Methode der CryptoEine weiterentwickelte Version CryptolockerWelche Dokumente verschlüsselt auf infizierten Computern und dann Geld verlangen vom Benutzer, im Austausch für die Entschlüsselungsschlüssel. Infizierte Datei an die Email angehängt, mit CHM-ErweiterungAssoziierte HTML-Format erstellt eine scheinbar harmlose Dateityp, normalerweise verwendet, um Anleitungen zu liefern und Software. In der Tat sind diese Dateien interaktiv und führt eine Reihe von Technologien, einschließlich JavaScript, In der Lage, den Benutzer auf eine externe Adresse umzuleiten. Durch einfaches Öffnen CHM-DateiEs unabhängig auszuführen verschiedene Aktionen mit dem letztendlichen Produktion von Infektionen.

Relativ neu, Trojan.DownLoad3.35539 (Variant CTB-Locker) Über E-Mail verbreitet, als eine Anlage in ZIP-ArchivEnthält eine Datei SCR-Erweiterung. Wird die Datei geöffnet, entpackt das infizierte Programm die hard disk ein RTF-Dokument welches es auf dem Display anzeigt. Währenddessen wird im Hintergrund das Verschlüsselungsprogramm von einem Server unter der Kontrolle der Angreifer heruntergeladen. Nach der Dekomprimierung und Aktivierung durchsucht es Speichergeräte nach den persönlichen Dokumenten des Benutzers, die er beschlagnahmt, und ersetzt das Original durch verschlüsselte Versionen. Nach Abschluss der Mission wird der Benutzer durch eine Nachricht benachrichtigt, dass er für die Einlösung personenbezogener Daten bezahlen muss.

Wie Crypto Infektionen und ähnlichen Darreichungsformen von Ransomware zu verhindern?

Unter Ihrer Experten BitDefender, regelmäßige Benutzer und administratorDas System kann das Infektionsrisiko sowie die dadurch verursachten Schäden erheblich reduzieren, wenn einige Grundregeln berücksichtigt werden:

  • Verwendet eine ständig aktualisierte Computersicherheitslösung, die aktiv scannen kann.
  • Zeitplan Backup Dateien auf einem oder mehreren hard diskexterne Geräte, die nicht dauerhaft mit dem PC oder im lokalen Netzwerk verbunden bleiben oder verwenden Service Cloud-Storage.
  • Vermeiden Sie den Besuch unbekannter Websites, Links oder keinen Zugriff auf Dateien als Anhang an Nachrichten mit unbekannter Herkunft und nicht per E-Mail, persönliche Daten der öffentlichen Chats oder Foren bieten enthalten. Manchmal ist es möglich, dass Nachrichten mit infizierten Anhängen empfangen werden, einschließlich bekannten Adressen, wenn der PC am anderen Ende kompromittiert wurde oder perverse E-Mail-Adresse haben, um im Feld Absender hinzugefügt.
  • Implementieren / lock aktiviert eine kreative Lösung, und Antispam-.
  • Verwenden Sie einen Web-Browser mit Unterstützung für virtualizares oder komplett deaktivieren Unterstützung für die Wiedergabe von Inhalten Blinken (Flash).
  • Arbeitgeber sollten ihre Mitarbeiter in Bezug auf Social-Engineering-Zug versucht, zu identifizieren und PhishingMit Hilfe von E-Mails.
"%username%\\Appdata\\Roaming\\*.exe"
"%appdata%\Microsoft\Windows\Start Menu\Programs\Startup\\.*exe"
C:\\<random>\\<random>*.exe
"%temp%\\*.exe"
"%userprofile%\\Start Menu\\Programs\\Startup\\*.exe"
"%userprofile%\\*.exe"
"%username%\\Appdata\\*.exe"
"%username%\\Appdata\\Local\\*.exe"
"%username%\\Application Data\\*.exe"
"%username%\\Application Data\\Microsoft\\*.exe"
"%username%\\Local Settings\\Application Data\\*.exe"

Gleichzeitig, administratorDas System muss Gruppenrichtlinien stärken, um die Ausführung des Virus von bestimmten Orten aus zu blockieren. Dies kann auf erfolgen Windows Professionell oder Windows Server Edition. Möglichkeit Richtlinien für Softwareeinschränkung kann im Editor zu finden Lokale Sicherheitsrichtlinie. Nach dem Zugriff auf Button Neue Richtlinien für Softwareeinschränkung unten Additionale RegelnWird im nächsten verwendet werden Pfadregeln mit der Sicherheitsstufe "Nicht zugelassen":

Mit diesen Mechanismen zu begrenzen oder blockieren CryptoAber für mehr Schutz, Bitdefender schlägt Crypto Immunizer. Als zusätzliche Schutzmechanismus, der parallel arbeitet Antivirus- dauerhaft aktiviert, wird das Werkzeug ermöglicht es Benutzern, Computern zu immunisieren und jeden Versuch zu blockieren DateiverschlüsselungBevor es stattfindet.

So erreichen » AntiVirus & Sicherheit » Wie Sie Ransomware-Virus-Infektion, verantwortlich für die Löschung und fordern Gebühren für die Entschlüsselung verhindern
Hinterlasse einen Kommentar