랜섬웨어 바이러스에 대한 감염을 방지하는 방법, 데이터 삭제 및 해독 요청에 대한 책임

대량의 돈을 훔칠 목적으로 사용자의 데이터를 직접 타겟팅하는 가장 위험한 형태 중 하나 맬웨어,,, 랜섬웨어 사이트 생산자에게 큰 도전을 제시합니다 바이러스 백신, 사용자에게 영향을 미치지 않도록 공격적인 방법 론적 절차에 의지해야합니다. 불행히도, 바이러스 백신 프로그램이 아무리 잘 사용하더라도 모든 파일의 복구가 뒤에 손상되었습니다. 감염 랜섬웨어 전혀 보장되지 않으며, 예방은 진정으로 효과적인 유일한 보호를 유지했습니다.

장치 메모리에서 사진 및 문서 모음을 삭제할 수있는 맬웨어 유형의 액세스 키를 통해서만 열 수있는 암호화 된 버전을 남겨두면 랜섬웨어는 인질로 강도의 디지털 변형을 나타냅니다.

랜섬웨어의 첫 번째 형태가 비교적 초보적인 방법에 의지한다면, 고유 한 암호화 키를 사용하여 사용자의 파일을 암호화하고, 배출 된 파일을 완전히 복구 할 수있는 소독을위한 유틸리티를 제공 한 바이러스 백신 생산자를 위해 비교적 쉽게 복구 할 수 있는가 (예 : 더 정교한 변형에 대해서는 말할 수 없습니다). cryptowall), 각 감염된 장치에 대해 고유 한 암호화 키를 생성하는), 공격자를 소유 한 수집 서버로 더 보냅니다. 대부분의 경우, 이런 식으로 암호화 된 파일을 더 이상 복구 할 수 없으며, 영향을받는 사용자와 회사에 대한 피해는 상당합니다.

버전에 따라이 형태의 맬웨어가 취약점을 악용 할 수 있습니다. 웹 브라우저, 손상된 웹 사이트를 방문하거나 웹 사이트를 방문하기 위해 제안 된 확장자 또는 플러그인 구성 요소를 설치하여 활성화되었습니다. 피해자의 컴퓨터에서 바이러스를 자동으로 실행하고 콘텐츠의 암호화를 자동으로 실행하는 또 다른 덜 알려진 또 다른 방법은 감염된 파일을 설득력있는 이메일 메시지에 첨부하는 것입니다. 때로는 선택한 대상을 위해 개인화됩니다. 이것은 선호되는 방법입니다 cryptowall, 고급 버전 크립토커감염된 컴퓨터의 문서를 암호화 한 다음 해독 키를 대가로 사용자에게 돈을 요청합니다. 이메일 메시지에 첨부 된 감염된 파일은 사용합니다 Extensia .Chm, 관련된 HTML 형식 보통 사용자 설명서를 제공하는 데 사용되는 명백한 무해한 파일, 소프트웨어 응용 프로그램. 실제로이 파일은 대화식이며 자바 스크립트, 사용자를 외부 주소로 리디렉션 할 수 있습니다. 간단한 개통 후 .CHM 파일, 그것은 다양한 행동을 독립적으로 수행하며, 최종 목표는 감염의 생성입니다.

비교적 새롭고 Trojan.Download 3.35539 (변종 CTB-Locker)는 첨부 파일로 이메일 메시지를 통해 퍼져 있습니다. 지퍼 아카이브, 파일이 포함되어 있습니다 확장 .scr. 파일이 열려 있으면 감염된 프로그램이 하드 디스크에서 추출됩니다. UN 문서 RTF 그는 디스플레이에 표시합니다. 한편, 백그라운드에서 공격자 제어하에 서버의 암호화 프로그램이 다운로드됩니다. 일단 분해되고 활성화되면 사용자의 개인 문서를 검색하여 스토리지 장치를 스캔하여 원본을 암호화 된 버전으로 교체합니다. 임무가 이행 된 후, 사용자는 개인 데이터의 상환 비용을 지불해야한다는 메시지로 발표됩니다.

Cryptowall 및 기타 유사한 랜섬웨어 감염을 어떻게 방지합니까?

전문가의 표시를 따릅니다 Bitdefender, 일반 사용자와 시스템 관리자는 몇 가지 기본 규칙을 고려하여 감염 위험과 그로 인한 손상을 크게 줄일 수 있습니다.

  • 컴퓨터 보안 솔루션을 지속적으로 업데이트하고 활성 스캔 할 수 있습니다.
  • 일정 백업-울 PC에 영구적으로 연결되어 있거나 로컬 네트워크 또는 사용 서비스 클라우드 스토리지.
  • 알 수없는 사이트 방문을 피하고 불안한 원산지가있는 이메일 첨부 파일로 포함 된 링크 또는 파일에 액세스하지 않으며 공개 채팅이나 포럼에 개인 정보를 제공하지 않습니다. 때로는 다른 쪽 끝의 PC가 손상되거나 이메일 주소가 발신자 필드에 남용 된 경우 알려진 주소에서 감염된 첨부 파일이있는 메시지가 수신 될 수 있습니다.
  • 광고를 차단하기위한 솔루션을 구현/활성화하고 안티 스팸 필터.
  • Virtualizares 지원이있는 웹 브라우저를 사용하여 콘텐츠 재생 홀더를 완전히 비활성화합니다. 플래시.
  • 고용주는 사회 공학 시도의 식별과 관련하여 직원을 교육해야합니다. 피싱, 이메일 메시지 사용.
"%username%\\Appdata\\Roaming\\*.exe"
"%appdata%\Microsoft\Windows\Start Menu\Programs\Startup\\.*exe"
C:\\<random>\\<random>*.exe
"%temp%\\*.exe"
"%userprofile%\\Start Menu\\Programs\\Startup\\*.exe"
"%userprofile%\\*.exe"
"%username%\\Appdata\\*.exe"
"%username%\\Appdata\\Local\\*.exe"
"%username%\\Application Data\\*.exe"
"%username%\\Application Data\\Microsoft\\*.exe"
"%username%\\Local Settings\\Application Data\\*.exe"

동시에 시스템 관리자는 특정 위치에서 바이러스의 실행을 차단하기 위해 그룹 정책을 강화해야합니다. 이것은 할 수 있습니다 Windows Professional 또는 Windows Server 에디션. 옵션 소프트웨어 제한 정책 편집자에서 충족 할 수 있습니다 지역 보안 정책. 버튼에 액세스 한 후 새로운 소프트웨어 제한 정책 아래에서 추가 규칙다음이 사용됩니다 경로 규칙 보안 수준으로 “dissalled”:

이러한 메커니즘의 사용은 제한하거나 차단해야합니다 cryptowall그러나 더 많은 보호를 위해 Bitdefender 우리를 제안합니다 cryptowall 면역기. 추가 보호 메커니즘으로 작용하며 바이러스 바이러스 용액 영구적으로 활성화 된이 유틸리티는 사용자가 컴퓨터를 면제하고 시도하는 시도를 차단할 수 있습니다. 파일 암호화, 그것이 일어나기 전에.

IT 튜토리얼, 유용한 팁 및 뉴스. 랜섬웨어 바이러스에 대한 감염을 방지하는 방법, 데이터 삭제 및 해독 요청에 대한 책임
의견을 남겨주세요