Безпосередньо орієнтується на дані користувачів з метою крадіжки великої кількості грошей, однієї з найнебезпечніших форм зловмисне програмне забезпечення, Сайт Ransomware представляє основні проблеми для виробників антивірус, змушений вдаватися до агресивних методологічних процедур, щоб переконатися, що користувачі не впливають. На жаль, незалежно від того, наскільки хороша використовувана антивірусна програма, відновлення всіх файлів, компрометованих позаду інфекція з викуп Це взагалі не гарантується, профілактика зберігається єдиним справді ефективним захистом.
Тип зловмисного програмного забезпечення, здатний видалити колекцію фотографій та документів із пам'яті пристрою, залишаючи після себе зашифровані версії, які можна відкрити лише за допомогою ключа доступу, викупний програмний програмне забезпечення являє собою цифровий варіант пограбування із заручниками.
Якщо перші форми викупного програмного забезпечення вдавалися до відносно рудиментарних методів, шифруючи файли користувачів за допомогою унікальних клавіш шифрування, порівняно прості для відновлення для виробників антивірусів, які надавали утиліти для дезінфекції, здатні повністю відновити заблоковані файли, не можна сказати про більш складні варіанти (наприклад. Криптовалюта), який генерує унікальні клавіші шифрування для кожного зараженого пристрою, який я надсилаю далі на сервер колекції у володінні зловмисників. Більшість випадків зашифровані файли таким чином не можуть бути відновлені, шкода, завдана постраждалим користувачам та компаніям, є значною.
Залежно від версії, ця форма зловмисного програмного забезпечення може бути розповсюджена за допомогою вразливості веб -браузер, Активовано під час відвідування компрометованого веб -сайту або встановивши компонент розширення або плагіну, запропонований для відвідування веб -сайту. Ще один менш відомий спосіб автоматичного виконання вірусів на комп’ютерах жертв та шифрування їх вмісту додає заражених файлів для переконання електронних повідомлень, іноді навіть персоналізованих для обраної цілі. Це кращий метод Криптовалюта, вдосконалена версія Криптокач, який шифрує документи на заражених комп'ютерах, а потім просить гроші від користувача, в обмін на ключ дешифрування. Заражений файл, доданий до повідомлення електронної пошти, використовує Extensia .chm, пов’язано Формат HTML Складений, очевидно нешкідливий файл, зазвичай використовується для доставки посібників користувачів та Програмні програми. Насправді ці файли є інтерактивними та запускають ряд технологій, що включають JavaScript, маючи можливість перенаправити користувача на зовнішню адресу. Після простого відкриття .chm файл, він виконує різні дії незалежно, остаточною метою є виробництво інфекції.
Відносно новий, Trojan.download3.35539 (варіант КТБ-Локер) поширюється через повідомлення електронної пошти, як вкладення в Zip Archive, містить файл із розширення .scr. Якщо файл відкритий, заражена програма витягує на жорсткому диску документ un rtf який він відображає на дисплеї. Тим часом, на задньому плані, завантажується програма шифрування на сервері під контролем зловмисників. Після розкладання та активації він продовжує сканувати пристрої зберігання в пошуку особистих документів користувача, які вони захоплюють, замінюючи оригінал зашифрованими версіями. Після виконання місії користувача оголошує повідомленням про те, що він повинен заплатити за викуп персональних даних.
Як запобігти зараженню криптовалютою та іншим подібним програмним забезпеченням?
Дотримуючись показань експертів Бітдефендер, звичайні користувачі та системні адміністратори можуть значно знизити ризик зараження, а також збитки, спричинені ним, з урахуванням деяких основних правил:
- Він використовує рішення комп'ютерної безпеки, що постійно оновлюється та здатний до активного сканування.
- розклад резервний Файли на одному або декількох зовнішніх жорстких дисках, які не залишаються назавжди підключеними до ПК або в локальній мережі або використання послуга Хмарне зберігання.
- Уникайте відвідування невідомих сайтів, не отримує доступу до посилань або файлів, що входять як вкладення до електронної пошти з невпевненим походженням, і не надає особистої інформації про публічні чати чи форуми. Іноді можливо, що повідомлення з зараженими вкладеннями будуть отримувати від відомих адрес, якщо ПК на іншому кінці було порушено, або адреса електронної пошти була додавано в поле відправника.
- Реалізує/активує рішення для блокування оголошень, а також Антиспам Фільтр.
- Використовуйте веб -браузер із підтримкою Virtualizares або повністю деактивує власник відтворення вмісту Спалах.
- Роботодавці повинні навчити своїх працівників щодо ідентифікації спроб соціальної інженерії та фішинг, Використання електронних повідомлень.
"%username%\\Appdata\\Roaming\\*.exe"
"%appdata%\Microsoft\Windows\Start Menu\Programs\Startup\\.*exe"
C:\\<random>\\<random>*.exe
"%temp%\\*.exe"
"%userprofile%\\Start Menu\\Programs\\Startup\\*.exe"
"%userprofile%\\*.exe"
"%username%\\Appdata\\*.exe"
"%username%\\Appdata\\Local\\*.exe"
"%username%\\Application Data\\*.exe"
"%username%\\Application Data\\Microsoft\\*.exe"
"%username%\\Local Settings\\Application Data\\*.exe"
У той же час системні адміністратори повинні посилити групову політику для блокування виконання вірусу з конкретних місць. Це можна зробити далі Windows Professional або Windows Server Edition. опція Політика обмеження програмного забезпечення можна зустріти в редакторі Місцева політика безпеки. Після доступу до кнопки Нові політики обмеження програмного забезпечення знизу Додаткові правила, буде використано наступне Правила шляху з рівнем безпеки “Відчищений”:
Використання цих механізмів повинно обмежувати або блокувати Криптовалюта, але для більшого захисту, Бітдефендер пропонує нас Криптовалюта Імунізатор. Діючи як додатковий захисний механізм, який працює паралельно Антивірусне розчин Постійно активована, утиліта дозволяє користувачам імунізувати свої комп’ютери та блокувати будь -яку спробу Шифрування файлів, до того, як це відбудеться.