คุณจะป้องกันการติดเชื้อไวรัส ransomware รับผิดชอบในการลบและขอค่าธรรมเนียมสำหรับการถอดรหัส

โดยตรงกำหนดเป้​​าหมายผู้ใช้ของคุณด้วยมุมมองที่จะถอนตัวออกเงินเป็นจำนวนมากซึ่งเป็นหนึ่งในรูปแบบที่อันตรายที่สุดของ มัลแวร์, เว็บไซต์ ransomware นำเสนอความท้าทายที่สำคัญสำหรับผู้ผลิต โปรแกรมป้องกันไวรัส, ถูกบังคับให้หันไปขั้นตอนวิธีการเชิงรุกเพื่อให้มั่นใจว่าผู้ใช้จะได้รับผลกระทบ แต่น่าเสียดายที่ไม่ว่าดีโปรแกรมป้องกันไวรัสที่ใช้ในการกู้คืนไฟล์ทั้งหมดที่ถูกบุกรุกที่ผ่านมา การติดเชื้อ ransomware ไม่รับประกันการป้องกันเป็นวิธีเดียวในการรักษาที่มีประสิทธิภาพการป้องกันอย่างแท้จริง

ประเภทของมัลแวร์สามารถลบคอลเลกชันของภาพถ่ายและเอกสารในหน่วยความจำอุปกรณ์ออกจากรุ่นที่มีการเข้ารหัสที่สามารถเปิดได้เฉพาะกับ ransomware คีย์เป็นรุ่นดิจิตอลของการปล้นกับตัวประกัน

หากรูปแบบครั้งแรกของ ransomware resorted กับวิธีการที่ค่อนข้างพื้นฐานการเข้ารหัสไฟล์โดยใช้คีย์การเข้ารหัสผู้ใช้ที่ไม่ซ้ำกันค่อนข้างง่ายในการกู้คืนสำหรับผู้ผลิตโปรแกรมป้องกันไวรัสที่ระบุไว้สำหรับฆ่าเชื้อเครื่องมือที่สามารถที่จะกู้คืนไฟล์ที่ถูกล็อคในวิธีแบบบูรณาการเดียวกันไม่สามารถ กล่าวว่ารุ่นที่ซับซ้อนมากขึ้น (อดีต Cryptowall) ที่สร้างคีย์การเข้ารหัสลับที่ไม่ซ้ำกันสำหรับแต่ละอุปกรณ์ที่ติดเชื้อพวกเขาส่งออกคอลเลกชันเซิร์ฟเวอร์ในความครอบครองของผู้โจมตี ในกรณีส่วนใหญ่ไฟล์ที่เข้ารหัสด้วยวิธีนี้ไม่สามารถกู้คืนได้รับบาดเจ็บจะได้รับผลกระทบอย่างมากผู้ใช้และ บริษัท

ทั้งนี้ขึ้นอยู่กับรุ่นของรูปแบบของมัลแวร์นี้สามารถแพร่กระจายโดยการใช้ประโยชน์จากช่องโหว่ เว็บเบราว์เซอร์เปิดใช้งานการเข้าเยี่ยมชมเว็บไซต์ที่ถูกบุกรุกหรือไม่ตั้งใจติดตั้งส่วนขยายหรือปลั๊กอินส่วนประกอบที่นำเสนอการเยี่ยมชมเว็บไซต์ อีกวิธีหนึ่งที่รู้จักกันน้อยไวรัสทำงานอัตโนมัติบนเครื่องคอมพิวเตอร์ที่ตกเป็นเหยื่อการเข้ารหัสและเนื้อหาของพวกเขาคือการแนบไฟล์ไปยังอีเมลที่ติดเชื้อสูตรเชื่อที่กำหนดเองบางครั้งไปยังเป้าหมาย นี่คือวิธีการที่ต้องการของ Cryptowallรุ่นสูง Cryptolockerซึ่งจะเข้ารหัสเอกสารจากคอมพิวเตอร์ที่ติดเชื้อแล้วเรียกร้องเงินจากผู้ใช้ในการแลกเปลี่ยนสำหรับคีย์ถอดรหัส ไฟล์ที่ติดเชื้อแนบมากับอีเมลที่ใช้ ขยาย .chmที่เกี่ยวข้อง รูปแบบ HTML รวบรวมชนิดของแฟ้มดูเหมือนไม่เป็นอันตรายโดยปกติจะใช้ในการส่งมอบคู่มือและ ซอฟต์แวร์. ในความเป็นจริงไฟล์เหล่านี้มีการโต้ตอบและวิ่งช่วงของเทคโนโลยีรวมทั้ง JavaScript, ความสามารถในการเปลี่ยนเส้นทางผู้ใช้ไปยังที่อยู่ภายนอก โดยเพียงแค่เปิด ไฟล์ .chmมันเป็นอิสระดำเนินการกระทำต่างๆที่มีการผลิตที่ดีที่สุดของการติดเชื้อ

ที่ค่อนข้างใหม่ Trojan.DownLoad3.35539 (Variant CTB-Locker) จะแพร่กระจายผ่านทางอีเมลเป็นสิ่งที่แนบใน เก็บไปรษณีย์ที่มีส่วนผสมของไฟล์ ขยาย SCR. หากเปิดไฟล์ โปรแกรมที่ติดไวรัสจะแตกไฟล์ hard disk เอกสาร RTF ซึ่งแสดงบนจอแสดงผล ในขณะเดียวกันในเบื้องหลังโปรแกรมเข้ารหัสจะดาวน์โหลดจากเซิร์ฟเวอร์ภายใต้การควบคุมของผู้โจมตี เมื่อคลายการบีบอัดและเปิดใช้งานแล้วจะสแกนอุปกรณ์จัดเก็บข้อมูลเพื่อหาเอกสารส่วนตัวของผู้ใช้ซึ่งพวกเขายึดได้แทนที่ต้นฉบับด้วยเวอร์ชันที่เข้ารหัส หลังจากภารกิจเสร็จสิ้นผู้ใช้จะได้รับแจ้งทางข้อความว่าเขาต้องจ่ายเงินสำหรับการแลกข้อมูลส่วนบุคคล

วิธี Cryptowall ป้องกันการติดเชื้อและรูปแบบอื่น ๆ ที่คล้ายของ ransomware?

การผู้เชี่ยวชาญของคุณ BitDefender, ผู้ใช้ทั่วไปและ administratorระบบสามารถลดความเสี่ยงของการติดเชื้อได้อย่างมาก เช่นเดียวกับความเสียหายที่เกิดจากระบบ โดยคำนึงถึงกฎพื้นฐานบางประการ:

  • ใช้โซลูชันการรักษาความปลอดภัยคอมพิวเตอร์ที่อัปเดตตลอดเวลาซึ่งสามารถสแกนได้
  • ตารางเวลา สำรอง ไฟล์อย่างน้อยหนึ่งไฟล์ hard diskอุปกรณ์ภายนอกที่ไม่ได้เชื่อมต่อกับพีซีอย่างถาวรหรือในเครือข่ายท้องถิ่นหรือใช้ บริการ การจัดเก็บเมฆ.
  • หลีกเลี่ยงการเข้าเยี่ยมชมเว็บไซต์ที่ไม่รู้จักการเชื่อมต่อหรือไม่สามารถเข้าถึงไฟล์รวมเป็นสิ่งที่แนบไปกับข้อความอีเมลกำเนิดมีความไม่แน่นอนและไม่ให้การสนทนาสาธารณะข้อมูลส่วนบุคคลหรือฟอรั่ม บางครั้งก็เป็นไปได้ว่าข้อความที่มีสิ่งที่แนบที่ติดเชื้อจะได้รับรวมถึงที่อยู่ที่รู้จักกันว่าคอมพิวเตอร์ที่ปลายอีกด้านได้รับการโจมตีหรือที่อยู่อีเมลที่ไม่เหมาะสมได้รับการเพิ่มฟิลด์ผู้ส่ง
  • การดำเนินการ / ล็อคเปิดใช้งานการแก้ปัญหาความคิดสร้างสรรค์และ แอนตี้สแปม.
  • ใช้เว็บเบราเซอร์ที่มีการสนับสนุนสำหรับ virtualizares ปิดการใช้งานหรือการสนับสนุนอย่างสมบูรณ์สำหรับการเล่นเนื้อหา แฟลช.
  • นายจ้างควรฝึกอบรมพนักงานของพวกเขาในแง่ของวิศวกรรมสังคมพยายามที่จะระบุและ ฟิชชิ่งการใช้ข้อความอีเมล
"%username%\\Appdata\\Roaming\\*.exe"
"%appdata%\Microsoft\Windows\Start Menu\Programs\Startup\\.*exe"
C:\\<random>\\<random>*.exe
"%temp%\\*.exe"
"%userprofile%\\Start Menu\\Programs\\Startup\\*.exe"
"%userprofile%\\*.exe"
"%username%\\Appdata\\*.exe"
"%username%\\Appdata\\Local\\*.exe"
"%username%\\Application Data\\*.exe"
"%username%\\Application Data\\Microsoft\\*.exe"
"%username%\\Local Settings\\Application Data\\*.exe"

ในช่วงเวลาเดียวกัน administratorระบบจำเป็นต้องเสริมสร้างนโยบายกลุ่มเพื่อป้องกันการเรียกใช้ไวรัสจากสถานที่เฉพาะ สามารถทำได้บน Windows มืออาชีพ หรือ Windows เซิร์ฟเวอร์ Edition. ตัวเลือก นโยบายการ จำกัด ซอฟต์แวร์ สามารถพบได้ในการแก้ไข นโยบายการรักษาความปลอดภัยท้องถิ่น. หลังจากที่การเข้าถึงปุ่ม นโยบายการ จำกัด ซอฟต์แวร์ใหม่ ด้านล่าง Addกฎเดิมๆจะนำไปใช้ต่อไป กฎเส้นทาง ด้วยระดับความปลอดภัย“ ไม่อนุญาต”:

การใช้กลไกเหล่านี้ควร จำกัด หรือปิดกั้น Cryptowallแต่สำหรับการป้องกันมากขึ้น Bitdefender เสนอ Cryptowall Immunizer. ทำหน้าที่เป็นกลไกการป้องกันเพิ่มเติมซึ่งทำงานควบคู่ไปด้วย โปรแกรมป้องกันไวรัส เปิดใช้งานอย่างถาวรเครื่องมือที่ช่วยให้ผู้ใช้คอมพิวเตอร์และวัคซีนป้องกันความพยายามใด ๆ การเข้ารหัสไฟล์ก่อนที่มันจะเกิดขึ้น

วิธีการ » การป้องกันไวรัสและความปลอดภัย » คุณจะป้องกันการติดเชื้อไวรัส ransomware รับผิดชอบในการลบและขอค่าธรรมเนียมสำหรับการถอดรหัส
แสดงความคิดเห็น