Stručně řečeno: K ochraně dat před šifrovacími viry můžete použít šifrovaný disk založený na krypto-kontejneru, jehož kopie musí být uložena v cloudovém úložišti.

  • Analýza kryptolockerů ukázala, že šifrují pouze dokumenty a kontejnerový soubor ze zašifrovaného disku Cryptolockery nezajímá.
  • Soubory uvnitř takového kryptokontejneru jsou pro virus nepřístupné, když je disk vypnutý.
  • A jelikož je Šifrovaný disk zapnutý až v momentě, kdy je potřeba pracovat se soubory, je velká pravděpodobnost, že jej kryptolocker nestihne zašifrovat nebo se před tímto okamžikem sám odhalí.
  • I když cryptolocker zašifruje soubory na takovém disku, můžete se snadno obnovit záloha krypto diskový kontejner z cloudové úložiště, který se automaticky generuje každé 3 dny nebo častěji.
  • Uložení kopie diskového kontejneru v cloudu je bezpečné a snadné. Data v kontejneru jsou bezpečně šifrována, což znamená, že Google nebo Dropbox nebudou moci nahlédnout dovnitř. Vzhledem k tomu, že krypto-kontejner je jeden soubor, jeho nahráním do cloudu nahráváte vlastně všechny soubory a složky, které se v něm nacházejí.
  • Kryptokontejner může být chráněn nejen dlouhým heslem, ale také elektronickým klíčem typu rutoken s velmi silným heslem.

Šifrovací viry (ransomware) jako Locky, TeslaCrypt, CryptoLocker a WannaCry cryptolocker jsou určeny k vymáhání peněz od majitelů infikovaných počítačů, proto se jim také říká „ransomware“. Po napadení počítače virus zašifruje soubory všech známých programů (doc, pdf, jpg…) a následně vymáhá peníze za jejich zpětné dešifrování. Postižená strana bude pravděpodobně muset zaplatit několik set dolarů za dešifrování souborů, protože je to jediný způsob, jak vrátit informace.

Pokud jsou informace velmi drahé, je situace beznadějná a komplikuje ji skutečnost, že virus obsahuje odpočítávání a je schopen se sám zničit, aniž by vám dal možnost vrátit data, pokud budete dlouho přemýšlet.

Výhody programu Rohos Disk Encryption pro ochranu informací před kryptoviry:

  • Vytvoří Crypto-kontejner pro spolehlivou ochranu souborů a složek.
    Využívá se princip on-the-fly šifrování a silný šifrovací algoritmus AES 256 Bit.
  • Integruje se s Google Drive, Dropbox, Cloud Mail.ru, Yandex Disk.
    Rohos Disk umožňuje těmto službám periodicky skenovat krypto-kontejner a nahrávat do cloudu pouze změny zašifrovaných dat, díky čemuž cloud ukládá několik revizí krypto-disku.
  • Nástroj Rohos Disk Browser umožňuje pracovat s kryptodiskem tak, aby na tento disk neměly přístup jiné programy (včetně virů).

Krypto kontejner Rohos Disk

Program Rohos Disk vytvoří v systému kryptografický kontejner a písmeno jednotky. S takovým diskem pracujete jako obvykle, všechna data na něm jsou automaticky šifrována.

Když je krypto-disk deaktivován, je nepřístupný všem programům, včetně ransomwarových virů.

Integrace s cloudovým úložištěm

Program Rohos Disk vám umožňuje umístit kryptografický kontejner do složky služby cloudového úložiště a pravidelně spouštět proces synchronizace krypto kontejneru.

Podporované služby: Disk Google, Dropbox, Cloud Mail.ru, Disk Yandex.

Pokud byl krypto-disk zapnutý, došlo k virové infekci a virus začal šifrovat data na krypto-disku, máte možnost obnovit image krypto-kontejneru z cloudu. Pro informaci - Google Drive a Dropbox jsou schopny sledovat změny v souborech (revizích), ukládat pouze změněné části souboru a umožňují tedy obnovit některou z verzí krypto-kontejneru z nedávné minulosti (obvykle 30-60 dny, v závislosti na volný prostor na Disku Google).

Nástroj pro prohlížeč disků Rohos

Rohos Disk Browser umožňuje otevřít kryptografický kontejner v režimu průzkumníka, aniž by byl disk dostupný na úrovni ovladače pro celý systém.

Výhody tohoto přístupu:

  • Informace o disku se zobrazují pouze v prohlížeči disků Rohos
  • Žádná jiná aplikace se k datům z disku nedostane.
  • Uživatel Rohos Disk Browser může přidat soubor nebo složku, otevřít soubor a provádět další operace.

Kompletní ochrana dat proti malwaru:

  • Soubory nejsou dostupné pro jiné programy, včetně součástí systému Windows.

Pokračuje ve svém despotickém pochodu na webu, infikuje počítače a šifruje důležitá data. Jak se chránit před ransomwarem, chránit Windows před ransomwarem – jsou vydávány záplaty, záplaty pro dešifrování a léčení souborů?

Nový ransomware virus 2017 Wanna Cry pokračuje v infikování firemních a soukromých počítačů. V Škody způsobené virovým útokem za 1 miliardu dolarů. Za 2 týdny se virus ransomware infikoval minimálně 300 tisíc počítačů navzdory varováním a bezpečnostním opatřením.

Co je ransomware 2017- zdá se, že na nejnebezpečnějších stránkách můžete zpravidla "vyzvednout", například bankovní servery s uživatelským přístupem. Narážet na HDD obětí, ransomware se „usadí“. systémové složky Systém 32. Odtud program okamžitě zakáže antivirus a přejde na "Autorun"". Po každém restartu šifrovací program začíná v registru začíná svou špinavou práci. Ransomware začne stahovat podobné kopie programů jako Ransom a Trojan. Často se to také stává sebereplikace ransomwaru. Tento proces může být chvilkový, nebo může trvat týdny – dokud si oběť nevšimne, že něco není v pořádku.

Ransomware se často maskuje jako obyčejné obrázky, textové soubory ale podstata je vždy stejná - toto je spustitelný soubor s příponou .exe, .drv, .xvd; někdy - knihovny.dll. Nejčastěji má soubor zcela neškodný název, například " dokument. doc", nebo " obrázek.jpg“, kde se přípona zapisuje ručně a skutečný typ souboru je skrytý.

Po dokončení šifrování uživatel vidí místo známých souborů sadu "náhodných" znaků v názvu a uvnitř a přípona se změní na dosud neznámou - .NO_MORE_RANSOM, .xdata a další.

2017 Wanna Cry ransomware virus – jak se chránit. Hned bych rád poznamenal, že Wanna Cry je spíše souhrnné označení pro všechny ransomware a ransomwarové viry, protože v poslední době nejčastěji infikuje počítače. Takže, pojďme mluvit o Chraňte se před ransomware Ransom Ware, kterých je celá řada: Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry.

Jak chránit Windows před ransomwarem.EternalBlue přes protokol portu SMB.

Windows ransomware ochrana 2017 - základní pravidla:

  • aktualizace systému Windows, včasný přechod na licencovaný OS (poznámka: verze XP není aktualizována)
  • aktualizace antivirových databází a firewallů na vyžádání
  • maximální opatrnost při stahování jakýchkoli souborů (roztomilé "kočky" mohou vést ke ztrátě všech dat)
  • záloha důležitá informace na vyměnitelná média.

Ransomware virus 2017: jak vyléčit a dešifrovat soubory.

Spoléháte-li se na antivirový software, můžete na decryptor na chvíli zapomenout. V laboratořích Kaspersky, Dr. Web, Avast! a další antiviry nebylo nalezeno žádné řešení pro léčení infikovaných souborů. Na tento moment je možné virus odstranit pomocí antiviru, ale zatím neexistují žádné algoritmy, které by vše vrátily „do normálu“.

Někteří se snaží používat dešifrovací nástroje, jako je nástroj RectorDecryptor ale tohle nepomůže: Algoritmus pro dešifrování nových virů ještě nebyl zkompilován. Je také absolutně neznámé, jak se virus bude chovat, pokud nebude po použití takových programů odstraněn. Často to může mít za následek vymazání všech souborů - jako varování pro ty, kteří nechtějí platit útočníkům, autorům viru.

Momentálně nejvíc efektivní způsob vrátit ztracená data je výzvou pro ně. podpora dodavatele antivirový program které používáte. Chcete-li to provést, pošlete e-mail nebo použijte formulář pro zpětná vazba na stránkách výrobce. Nezapomeňte do přílohy přidat zašifrovaný soubor a případně kopii originálu. To pomůže programátorům při sestavování algoritmu. Bohužel pro mnohé je virový útok naprostým překvapením a kopie se nenacházejí, což situaci občas komplikuje.

Kardiální metody léčby Windows před ransomwarem. Bohužel se někdy musíte uchýlit plné formátování pevný disk, což obnáší kompletní změnu OS. Mnozí budou přemýšlet o obnovení systému, ale to není možnost - i když existuje „vrácení zpět“, které vám umožní zbavit se viru, soubory zůstanou zašifrované.

  • Infikováno již bylo více než 200 000 počítačů!
Hlavní cíle útoku mířily na firemní sektor, následovaly telekomunikační společnosti ve Španělsku, Portugalsku, Číně a Anglii.
  • Největší ránu zasadili ruští uživatelé a společnosti. Včetně Megafonu, ruských drah a podle nepotvrzených informací i vyšetřovacího výboru a ministerstva vnitra. Útoky na jejich systémy hlásily i Sberbank a ministerstvo zdravotnictví.
Za dešifrování dat útočníci požadují výkupné ve výši 300 až 600 dolarů v bitcoinech (asi 17 000 až 34 000 rublů).

Jak nainstalovat oficiální ISO systému Windows 10 bez použití nástroje Media Creation Tool

Interaktivní mapa infekce (KLIKNĚTE NA MAPKU)
výkupné okno
Šifruje soubory následujících přípon

Navzdory tomu, že se virus zaměřuje na útok na firemní sektor, běžný uživatel také není imunní vůči pronikání WannaCry a možná ztráta přístup k souboru.
  • Pokyny pro ochranu počítače a dat v něm před infekcí:
1. Nainstalujte aplikaci Kaspersky System Watcher, která má vestavěnou funkci pro vrácení změn způsobených akcemi šifrovače, který stále dokázal obejít nástroje ochrany.
2. Uživatelům antivirového programu společnosti Kaspersky Lab se doporučuje zkontrolovat, zda je povolena funkce Monitorování systému.
3. Pro uživatele antiviru ESET NOD32 pro Windows 10 byla zavedena funkce pro kontrolu nových dostupných aktualizací OS. V případě, že jste se předem postarali a měli jste to povoleno, pak se nainstalují všechny potřebné nové aktualizace Windows a váš systém bude zcela chráněn před tento virus WannaCryptor a další podobné útoky.
4. Uživatelé produktů ESET NOD32 mají v programu také funkci detekce dosud neznámých hrozeb. Tato metoda založené na použití behaviorální, heuristické technologie.

Pokud se virus chová jako virus, je to s největší pravděpodobností virus.

Technika cloudový systém ESET LiveGrid od 12. května velmi úspěšně odrážel všechny útoky útoků tohoto viru a to vše se stalo ještě předtím, než dorazila aktualizace signaturní databáze.
5. Technologie ESET poskytují bezpečnost i zařízením s předchozími Systémy Windows XP, Windows 8 a Windows Server 2003 (doporučujeme, abyste přestali používat svá data starší systémy ). Vzhledem k velmi vysoká úroveň hrozeb, pro data OS se Microsoft rozhodl vydat aktualizace. Stáhněte si je.
6. Chcete-li minimalizovat hrozbu poškození vašeho počítače, musíte jej urychleně aktualizovat Verze Windows 10: Start - Nastavení - Aktualizace a zabezpečení - Kontrola aktualizací (v ostatních případech: Start - Všechny programy - Windows Update - Vyhledat aktualizace - Stáhnout a nainstalovat).
7. Nainstalujte oficiální opravu (MS17-010) od společnosti Microsoft, která opravuje chybu na serveru SMB, přes kterou může proniknout virus. Tento server zapojený do tohoto útoku.
8. Zkontrolujte, zda na vašem počítači běží a fungují všechny dostupné nástroje zabezpečení.
9. Proveďte antivirovou kontrolu celého systému. Když zlomyslný útok jmenoval MEM:Trojan.Win64.EquationDrug.gen, restartujte systém.
A ještě jednou doporučuji zkontrolovat, zda jsou nainstalovány opravy MS17-010.

V současné době specialisté z Kaspersky Lab, ESET NOD32 a dalších antivirových produktů aktivně pracují na napsání programu pro dešifrování souborů, který uživatelům infikovaných počítačů pomůže obnovit přístup k souborům.

Svět kybernetické kriminality se vyvíjí od kvantity ke kvalitě: nových malwarů je méně, ale jejich složitost se zvyšuje. Státní zpravodajské služby se zapojily do závodu hackerských technologií, což potvrdil největší incident z let 2016-2017 spojený s únikem kybernetických zbraní z NSA. Hackerům trvalo několik dní, než jej zneužili otevřený přístup vývoj speciálních služeb pro podvodné účely. Významné incidenty informační bezpečnosti přitáhly pozornost k problematice ochrany dat a globální trh informační bezpečnosti nadále roste rychlým tempem.

V současnosti není růst kybernetické kriminality obecně tak výrazný jako v letech 2007-2010. „Během této doby počet vytvářených škodlivých programů skutečně exponenciálně rostl, stovky a tisícekrát vyšší než v předchozích letech. V v posledních letech dosáhli jsme „plató“ a roční údaje za poslední tři roky jsou stabilní,“ říká Jurij Namestnikov, vedoucí ruského výzkumného centra Kaspersky Lab. „Zároveň je pozorováno několik zajímavých procesů najednou, které v souhrnu dávají pocit většího rozsahu hackerských akcí,“ poznamenává mluvčí CNews.

Mezi trendy 2016-2017 Především je třeba poznamenat výrazný nárůst počtu „státem sponzorovaných“ útoků, které jsou zaměřeny na špionáž nebo kritické poškození infrastruktury. V oblasti tradiční kybernetické kriminality doznaly největšího rozvoje sofistikované cílené útoky proti velkým společnostem a finančním institucím, které jsou vyvíjeny s ohledem na unikátní krajinu IT infrastruktury konkrétní organizace. U kyberzločinců je navíc velmi oblíbený ransomware, který vyžaduje výkupné za dešifrování dat. „V souhrnu tyto procesy dávají pocit většího prostoru pro hackery,“ komentuje Yuri Namestnikov.

Únik NSA podnítil epidemii

Z dění v oblasti informační bezpečnosti zaujal především skandál související s vměšováním hackerů do amerických voleb. Trh kybernetické bezpečnosti je ovlivněn nejen ekonomikou, ale také geopolitickou situací ve světě, tvrdí Ilja Čevertněv, zástupce technického ředitele společnosti Informzaschita: „Názorným příkladem byly poslední prezidentské volby v USA, které ukázaly, jak hackování informační systémy může ovlivnit zemi jako celek. Proto v současnosti ke klasickým objektům útoku přibyla kritická infrastruktura podniků pro účely průmyslové špionáže.“

V roce 2016 navíc hackeři ze skupiny Shadow Brokers ukradli tajné hackerské nástroje americké NSA (NSA, National Security Agency). počítačové sítě, zatímco zdroj úniku je stále . Některé události se dostaly do veřejné sféry, což vedlo ke smutným důsledkům. V květnu 2017 vypukla epidemie škodlivého červa WannaCry, který je distribuován pomocí exploitu EternalBlue vyvinutého NSA, který využívá dosud neznámou zranitelnost v OS Windows. WannaCry zašifruje data na infikovaném počítači a požaduje výkupné v kryptoměně. Celkem byly infikovány statisíce počítačů po celém světě.

Nedostatek digitální hygieny

Podle Maxim Filippov, ředitel obchodního rozvoje společnosti Positive Technologies v Rusku, po zveřejnění nového exploitu trvá jen 2–3 dny, než jej použijí kyberzločinci: „Po úniku archivů NSA mnoho lidí přijalo zveřejněné techniky a taktiky , a v důsledku toho častěji a být modifikován útočníky, včetně efektivnějšího „zakrývání“ stop“.

„Útočníci přesouvají svou pozornost od zranitelností aplikací na zranitelnosti operačního systému,“ komentuje CTO Code of Security Dmitrij Zryachikh. „Informace o těchto zranitelnostech získávají zpravodajské agentury a poté uniknou na volný trh. Problém navíc přetrvává i po vydání aktualizací základního softwaru: tři měsíce před epidemií WannaCry vydal Microsoft opravu, která měla zabránit infekci, ale navzdory tomu WannaCry infikovalo více než 500 000 počítačů po celém světě.“

Problém je v tom, že mnoho uživatelů aktualizace ignoruje a neinstaluje je včas. Ředitel centra informační bezpečnosti "Jet Infosystems" Alexey Grishin upozorňuje na negativní dopad lidského faktoru: „Firmy často zapomínají na základní zabezpečení, tzv. digitální hygienu: správu aktualizací a zranitelností, antivirovou ochranu, minimalizaci uživatelských práv, rozumnou správu přístupových práv atd. V takových podmínkách se ani nešetří nejnovější systémy bezpečnostní."

Moderní společnosti navíc nejsou vždy schopny správně uspořádat přístupová práva určitých uživatelů. „Nekontrolovaný přístup privilegovaných uživatelů (interních i externích: dodavatelů, podpůrných služeb, auditorů atd.) může vést k vážným následkům. Zákazníci se podělili o případy, kdy se jejich infrastruktury prakticky dostaly mimo jejich vliv kvůli všemocnosti dodavatelů a nedostatečné organizaci jejich práce,“ říká Oleg Shaburov, vedoucí oddělení kybernetické bezpečnosti skupiny společností Softline.

Boom ransomwaru

WannaCry nebyl jediný ransomware, který se proslavil v letech 2016 – 2017. Dříve se rozšířily škodlivé utility Petya a BadRabbit, které také šifrují data na PC a za přístup k nim požadují výkupné v bitcoinech. Zároveň byly útoky pomocí BadRabbit cílenější a zasáhly především počítače v infrastrukturních zařízeních na Ukrajině.

Podle společnosti Kaspersky Lab za poslední rok 32 % z ruské společnosti, přičemž 37 % z nich je zašifrováno značným množstvím dat. Ztratilo všechna svá cenná data nebo se nepodařilo získat zpět přístup k významné části z nich 31 % společností. A 15 % dotázaných společností raději zaplatilo výkupné (ačkoli to nezaručuje vrácení souborů). „Hlavním problémem ransomwaru a ransomwaru je dnes to, že oběti často souhlasí s tím, že zaplatí útočníkům, protože nevidí žádný jiný způsob, jak znovu získat přístup ke svým cenným datům,“ komentuje Yuri Namestnikov.

Investice do kybernetické bezpečnosti rostou

Poslední rok a půl až dva roky byly v regionu bohaté na incidenty informační bezpečnost, což přispělo k růstu investic do ochrany informačních systémů. Podle IDC vzrostou na konci roku 2017 celosvětové tržby z dodávek produktů pro bezpečnost informací o 8,2 % na 81,7 miliardy USD Analytici společnosti Gartner uvádějí podobná čísla, na konci roku předpovídají růst o 7 % na 86,4 miliardy USD. Segment informační bezpečnosti se přitom rozvíjí rychleji než IT trh jako celek: podle Gartneru se globální výdaje na IT v roce 2017 zvýší pouze o 2,4 %. Vykazuje podobnou dynamiku ruský trh: podle hodnocení bezpečnosti CNews vzrostly na konci roku 2016 tuzemské dodávky informační bezpečnosti o 8 % v dolarech ao 18 %.

Objem globálního trhu informační bezpečnosti v roce 2016 a prognóza na rok 2017, v$ miliarda