Röviden: Az adatok titkosítási vírusokkal szembeni védelmére használhat egy titkosított lemezt, amely egy kriptotároló alapú, amelynek másolatát a felhőtárolóban kell tárolni.

  • A cryptolockerek elemzése kimutatta, hogy csak dokumentumokat titkosítanak, és a titkosított lemezről származó tárolófájl nem érdekli a Cryptolockers-t.
  • Az ilyen kriptotárolóban lévő fájlok nem érhetők el a vírus számára, ha a meghajtó le van tiltva.
  • És mivel a titkosított lemez csak abban a pillanatban van bekapcsolva, amikor fájlokkal kell dolgozni, nagy a valószínűsége annak, hogy a cryptolockernek nem lesz ideje titkosítani, vagy ez előtt a pillanat előtt észleli magát.
  • Még ha a cryptolocker titkosítja is az ilyen meghajtón lévő fájlokat, könnyen helyreállíthatja biztonsági mentés kriptolemez-tároló innen felhőalapú tárolás, amely 3 naponta vagy gyakrabban generálódik automatikusan.
  • Biztonságos és egyszerű a lemeztároló másolatának tárolása a felhőben. A tárolóban lévő adatok biztonságosan titkosítottak, ami azt jelenti, hogy a Google vagy a Dropbox nem tud belenézni. Tekintettel arra, hogy a kripto-tároló egy fájl, a felhőbe való feltöltésével valójában az összes benne lévő fájlt és mappát feltölti.
  • Egy kripto-konténer nem csak hosszú jelszóval védhető, hanem rutoken típusú, nagyon erős jelszóval rendelkező elektronikus kulccsal is.

A titkosító vírusok (ransomware), mint például a Locky, a TeslaCrypt, a CryptoLocker és a WannaCry cryptolocker arra szolgálnak, hogy pénzt csikarjanak ki a fertőzött számítógépek tulajdonosaitól, ezért is hívják őket "ransomware"-nek. A számítógép megfertőzése után a vírus az összes ismert program fájlját (doc, pdf, jpg…) titkosítja, majd pénzt kicsikar a visszafejtésükért. Az érintett félnek nagy valószínűséggel pár száz dollárt kell fizetnie a fájlok visszafejtéséért, mivel csak így tudja visszaküldeni az információkat.

Ha az információ nagyon drága, a helyzet reménytelen, és bonyolítja, hogy a vírus visszaszámlálást is tartalmaz, és képes önmegsemmisíteni anélkül, hogy lehetőséget adna az adatok visszaküldésére, ha nagyon sokáig gondolkodik.

A Rohos Disk Encryption program előnyei az információk kriptovírusok elleni védelmében:

  • Kriptotárolót hoz létre a fájlok és mappák megbízható védelméhez.
    Az on-the-fly titkosítás elvét és az erős AES 256 bites titkosítási algoritmust használják.
  • Integrálható a Google Drive, Dropbox, Cloud Mail.ru, Yandex Disk szolgáltatásokkal.
    A Rohos Disk lehetővé teszi, hogy ezek a szolgáltatások időszakonként átvizsgálják a kriptotárolót, és csak a titkosított adatok változásait töltsék fel a felhőbe, aminek köszönhetően a felhő a kriptolemez több változatát is tárolja.
  • A Rohos Disk Browser segédprogram lehetővé teszi, hogy titkosítólemezzel dolgozzon, így más programok (beleértve a vírusokat is) nem férhetnek hozzá ehhez a lemezhez.

Crypto konténer Rohos Disk

A Rohos Disk program létrehoz egy kriptotárolót és egy meghajtóbetűjelet hozzá a rendszerben. Egy ilyen lemezzel a szokásos módon dolgozik, minden rajta lévő adat automatikusan titkosítva van.

Amikor a kriptolemez le van tiltva, nem fér hozzá minden program, beleértve a ransomware vírusokat is.

Integráció felhőalapú tárolással

A Rohos Disk program lehetővé teszi, hogy titkosítási tárolót helyezzen el a felhőalapú tárolási szolgáltatás mappájában, és rendszeresen elindítsa a titkosítási tárolók szinkronizálási folyamatát.

Támogatott szolgáltatások: Google Drive, Dropbox, Cloud Mail.ru, Yandex Disk.

Ha a kriptolemez be volt kapcsolva, vírusfertőzés történt, és a vírus elkezdte titkosítani a kriptolemezen lévő adatokat, akkor lehetősége van a kriptotároló képének visszaállítására a felhőből. Tájékoztatásul - A Google Drive és a Dropbox képes nyomon követni a fájlok változásait (változatait), csak a fájl megváltozott részeit tárolja, így lehetővé teszi a kriptotároló egyik verziójának visszaállítását a közelmúltból (általában 30-60). nap, attól függően szabad hely a Google Drive-on).

Rohos Disk Browser Utility

A Rohos Disk Browser lehetővé teszi, hogy felfedező módban nyisson meg egy titkosítási tárolót anélkül, hogy a lemezt illesztőprogram-szinten elérhetővé tenné a teljes rendszer számára.

Ennek a megközelítésnek az előnyei:

  • A lemezinformációk csak a Rohos Disk Browserben jelennek meg
  • Más alkalmazás nem tud hozzáférni a lemezen lévő adatokhoz.
  • A Rohos Disk Browser felhasználó hozzáadhat fájlt vagy mappát, megnyithat fájlt és egyéb műveleteket végezhet.

Teljes adatvédelem a rosszindulatú programok ellen:

  • A fájlok nem érhetők el más programok számára, beleértve a Windows-összetevőket is.

Folytatja nyomasztó menetét a weben, megfertőzi a számítógépeket és titkosítja a fontos adatokat. Hogyan védheti meg magát a zsarolóvírusoktól, hogyan védheti meg a Windowst a zsarolóvírusoktól – adnak ki javításokat, javításokat a fájlok visszafejtésére és gyógyítására?

Új ransomware vírus 2017 Wanna Cry továbbra is megfertőzi a vállalati és magán számítógépeket. Nál nél 1 milliárd dolláros kár a vírustámadás miatt. 2 hét alatt legalább megfertőződött a ransomware vírus 300 ezer számítógép figyelmeztetések és biztonsági intézkedések ellenére.

Mi az a ransomware 2017- úgy tűnik, általában a legártalmatlanabb oldalakon, például a felhasználói hozzáféréssel rendelkező banki szervereken "felveheti". Ütés tovább HDDáldozatok, a ransomware "letelepszik". rendszermappa Rendszer32. Innentől a program azonnal letiltja a vírusirtót és megy az "Autorun"-ra". Minden újraindítás után a titkosító program a rendszerleíró adatbázisban kezdődik elkezdi piszkos munkáját. A ransomware elkezdi letölteni az olyan programok hasonló példányait, mint a Ransom és a Trojan. Az is gyakran előfordul ransomware önreplikáció. Ez a folyamat lehet pillanatnyi, vagy hetekig is eltarthat – amíg az áldozat észreveszi, hogy valami nincs rendben.

A ransomware gyakran hétköznapi képeknek álcázza magát, szöveges fájlok , de a lényeg mindig ugyanaz - ez egy futtatható fájl .exe, .drv, .xvd kiterjesztéssel; Néha - libraries.dll. Leggyakrabban a fájlnak teljesen ártalmatlan neve van, például " dokumentum. doc", vagy " kép.jpg”, ahol a kiterjesztés manuálisan van írva, és a valódi fájltípus rejtve van.

A titkosítás befejezése után a felhasználó az ismert fájlok helyett "véletlenszerű" karakterkészletet lát a névben és a belsejében, és a kiterjesztés egy eddig ismeretlenre változik - .NO_MORE_RANSOM, .xdataés mások.

2017 Wanna Cry ransomware vírus – hogyan védekezhet. Azonnal szeretném megjegyezni, hogy a Wanna Cry inkább az összes ransomware és ransomware vírus gyűjtőfogalma, mivel az utóbbi időben leggyakrabban fertőzte meg a számítógépeket. Szóval, beszéljünk róla Védje magát a Ransom Ware ransomware ellen, amelyek közül nagyon sok van: Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry.

Hogyan védhetjük meg a Windows-t a zsarolóprogramoktól.EternalBlue az SMB port protokollon keresztül.

Windows ransomware védelem 2017 – alapvető szabályok:

  • Windows Update, időben történő átállás egy licencelt operációs rendszerre (megjegyzés: az XP verzió nem frissül)
  • víruskereső adatbázisok és tűzfalak igény szerinti frissítése
  • a lehető legnagyobb gondossággal töltse le a fájlokat (az aranyos "macskák" az összes adat elvesztését okozhatják)
  • biztonsági mentés fontos információ cserélhető adathordozóra.

Ransomware vírus 2017: fájlok gyógyítása és visszafejtése.

A víruskereső szoftverre támaszkodva egy időre elfelejtheti a visszafejtőt. Laboratóriumokban Kaspersky, dr. Web, Avast!és egyéb vírusirtók nem találtunk megoldást a fertőzött fájlok gyógyítására. Tovább Ebben a pillanatban lehetséges a vírus eltávolítása vírusirtó segítségével, de még nincsenek olyan algoritmusok, amelyek mindent „normál” állapotba állítanak vissza.

Néhányan dekódolókat próbálnak használni, például a RectorDecryptor segédprogramot de ez nem segít: Az új vírusok visszafejtésére szolgáló algoritmus még nem készült. Az sem ismert, hogy a vírus hogyan fog viselkedni, ha nem távolítják el az ilyen programok használata után. Ez gyakran az összes fájl törlését eredményezheti – figyelmeztetésül azoknak, akik nem akarnak fizetni a támadóknak, a vírus szerzőinek.

Jelenleg a legtöbbet hatékony mód visszaadni az elveszett adatokat fellebbezés azoknak. beszállítói támogatás víruskereső program amit használsz. Ehhez küldjön egy e-mailt, vagy használja az űrlapot Visszacsatolás a gyártó honlapján. Feltétlenül adja hozzá a titkosított fájlt a melléklethez, és ha van, akkor az eredeti másolatát. Ez segít a programozóknak az algoritmus összeállításában. Sajnos sokak számára teljes meglepetést okoz egy vírustámadás, és nem találnak másolatokat, ami időnként bonyolítja a helyzetet.

A Windows ransomware elleni kardiális kezelési módszerei. Sajnos néha ehhez kell folyamodni teljes formázás merevlemez, ami az operációs rendszer teljes megváltoztatását vonja maga után. Sokan gondolkodnak a rendszer visszaállításán, de ez nem opció - még van egy „visszaállítás”, amely lehetővé teszi a vírus megszabadulását, akkor a fájlok továbbra is titkosítva maradnak.

  • Már több mint 200 000 számítógép fertőződött meg!
A támadás fő célpontjai a vállalati szektort célozták meg, ezt követték a spanyol, portugál, kínai és angliai távközlési cégek.
  • A legnagyobb csapást az orosz felhasználók és cégek érték. Beleértve a Megafont, az Orosz Vasutat és – meg nem erősített információk szerint – a Nyomozóbizottságot és a Belügyminisztériumot. A Sberbank és az Egészségügyi Minisztérium is beszámolt rendszereik elleni támadásokról.
Az adatok dekódolásáért a támadók 300-600 dollár váltságdíjat követelnek bitcoinban (körülbelül 17-34 ezer rubel).

Hogyan kell telepíteni hivatalos Windows ISO 10 a Media Creation Tool használata nélkül

Interaktív fertőzési térkép (KATTINTSON A TÉRKÉPRE)
váltságdíj ablak
Titkosítja a következő kiterjesztésű fájlokat

Annak ellenére, hogy a vírus a vállalati szektort támadta meg, rendszeres felhasználó szintén nem mentes a WannaCry behatolásától és lehetséges veszteség fájl hozzáférés.
  • Útmutató a számítógép és a benne lévő adatok fertőzés elleni védelméhez:
1. Telepítse a Kaspersky System Watcher alkalmazást, amely egy beépített funkcióval rendelkezik a titkosító műveletei által okozott változások visszaállítására, amely még mindig képes volt megkerülni a védelmi eszközöket.
2. A Kaspersky Lab víruskereső programjának felhasználóinak azt tanácsoljuk, hogy ellenőrizzék, hogy a Rendszerfigyelés funkció engedélyezve van-e.
3. A Windows 10 rendszerhez készült ESET NOD32 víruskereső felhasználói számára egy olyan funkciót vezettek be, amely ellenőrzi az elérhető új operációs rendszer-frissítéseket. Abban az esetben, ha előre gondoskodott és engedélyezte, akkor az összes szükséges új Windows frissítés telepítésre kerül, és rendszere teljes mértékben védett lesz ez a vírus WannaCryptor és más hasonló támadások.
4. Ezenkívül az ESET NOD32 termékek felhasználói a programban olyan funkcióval rendelkeznek, mint a még ismeretlen fenyegetések észlelése. Ez a módszer viselkedési, heurisztikus technológia alkalmazásán alapul.

Ha egy vírus vírusként viselkedik, akkor nagy valószínűséggel vírus.

Technológia felhőrendszer Május 12. óta az ESET LiveGrid nagyon sikeresen veri vissza a vírus támadásait, és mindez még az aláírási adatbázis-frissítés megérkezése előtt történt.
5. Az ESET technológiák biztonságot nyújtanak még a korábbi eszközökön is Windows rendszerek XP, Windows 8 és Windows Server 2003 (azt javasoljuk, hogy hagyja abba az adatok felhasználását örökölt rendszerek ). A nagyon magas szint fenyegetések, az operációs rendszer adataihoz a Microsoft úgy döntött, hogy frissítéseket tesz közzé. Töltse le őket.
6. A számítógépet érő károsodás veszélyének minimalizálása érdekében sürgősen frissítenie kell a Windows verziók 10: Start - Beállítások - Frissítés és biztonság - Frissítések keresése (más esetekben: Start - Minden program - Windows Update - Frissítések keresése - Letöltés és telepítés).
7. Telepítse a hivatalos javítást (MS17-010) a Microsofttól, amely kijavítja az SMB-kiszolgáló azon hibáját, amelyen keresztül a vírus behatolhat. Ez a szerver részt vett ebben a támadásban.
8. Ellenőrizze, hogy minden elérhető biztonsági eszköz fut-e és működik-e a számítógépén.
9. Végezzen vírusellenőrzést a teljes rendszeren. Amikor egy rosszindulatú támadást nevezett MEM:Trojan.Win64.EquationDrug.gen, indítsa újra a rendszert.
És még egyszer azt javaslom, hogy ellenőrizze, hogy az MS17-010 javítások telepítve vannak-e.

Jelenleg a Kaspersky Lab, az ESET NOD32 és más víruskereső termékek szakemberei aktívan dolgoznak egy fájlok visszafejtésére szolgáló program megírásán, amely segít a fertőzött számítógépek felhasználóinak visszaállítani a fájlokhoz való hozzáférést.

A kiberbűnözés világa a mennyiségről a minőség felé fejlődik: kevesebb az új malware, de egyre összetettebbek. Az állami hírszerző szolgálatok csatlakoztak a hackertechnológiák versenyfutásához, amit megerősített a 2016-2017-es évek legnagyobb incidense, amely az NSA-tól származó kiberfegyverek kiszivárgásával kapcsolatos. A hackereknek néhány napba telt, mire kihasználták a nyílt hozzáférésű csalárd célú speciális szolgáltatások fejlesztése. Nagy horderejű információbiztonsági incidensek hívták fel a figyelmet az adatvédelem kérdésére, és a globális információbiztonsági piac továbbra is gyors ütemben növekszik.

Jelenleg a számítógépes bűnözés általános növekedése nem olyan jelentős, mint 2007-2010-ben. „Ezalatt az idő alatt valóban exponenciálisan nőtt a keletkező rosszindulatú programok száma, száz- és ezerszeresére, mint a korábbi években. BAN BEN utóbbi években„fennsíkot” értünk el, és az elmúlt három év éves számai stabilak” – mondja Jurij Namesztnyikov, a Kaspersky Lab orosz kutatóközpontjának vezetője. „Ugyanakkor több érdekes folyamat figyelhető meg egyszerre, amelyek összességében azt az érzést keltik, hogy a hackerek akciói nagyobbak” – jegyzi meg a CNews beszélgetőtársa.

A 2016-2017-es trendek között Mindenekelőtt meg kell jegyezni, hogy jelentősen megnőtt az „államilag támogatott” támadások száma, amelyek célja a kémkedés vagy az infrastruktúra kritikus megrongálása. A hagyományos kiberbűnözés területén a nagyvállalatok és pénzintézetek elleni kifinomult célzott támadások kapták a legtöbb fejlesztést, amelyeket egy-egy szervezet informatikai infrastruktúrájának egyedi tájképének figyelembevételével alakítanak ki. Ezenkívül az adatok visszafejtéséhez váltságdíjat követelő zsarolóprogramok nagyon népszerűek a kiberbűnözők körében. „Összefoglalva, ezek a folyamatok azt az érzést keltik, hogy nagyobb mozgásteret kapnak a hackerek” – kommentálja Jurij Namesztnyikov.

Az NSA-szivárgás járványt robbant ki

Az információbiztonsági események közül elsősorban a hackerek amerikai választásokba való beavatkozásával kapcsolatos botrány keltette fel a figyelmet. A kiberbiztonsági piacot nemcsak a gazdaság, hanem a világ geopolitikai helyzete is befolyásolja – állítja Ilja Csetvertnyev, az Informzaschita cég műszaki igazgató-helyettese: „Egy szemléletes példa volt a legutóbbi amerikai elnökválasztás, amely megmutatta, mennyire hackelés információs rendszerek hatással lehet az ország egészére. Ezért jelenleg a vállalkozások ipari kémkedés céljára szolgáló kritikus infrastruktúrája a klasszikus támadási objektumok közé került.”

Ezenkívül 2016-ban a Shadow Brokers csoport hackerei titkos hackereszközöket loptak el az amerikai NSA-tól (NSA, Nemzetbiztonsági Ügynökség). számítógépes hálózatok, miközben a szivárgás forrása még mindig . A fejlesztések egy része a nyilvánosság elé került, ami szomorú következményekkel járt. 2017 májusában kitört a WannaCry rosszindulatú féreg járványa, amelyet az NSA által kifejlesztett EternalBlue exploit segítségével terjesztenek, amely a Windows operációs rendszer eddig ismeretlen sebezhetőségét használja ki. A WannaCry titkosítja a fertőzött számítógépen lévő adatokat, és váltságdíjat követel kriptovalutában. Összességében több százezer számítógép fertőződött meg világszerte.

A digitális higiénia hiánya

Alapján Maxim Filippov, az oroszországi Positive Technologies üzletfejlesztési igazgatója, egy új exploit megjelenése után mindössze 2-3 napba telik, mire a kiberbűnözők felhasználják: „Az NSA archívumának kiszivárogtatása után sokan átvették a közzétett technikákat és taktikákat , és ennek következtében gyakrabban és a támadók módosíthatják, beleértve a nyomok hatékonyabb „elfedését”.

„A támadók figyelmüket az alkalmazások sebezhetőségeiről az operációs rendszer sebezhetőségeire helyezik át” – kommentálja a Code of Security CTO. Dmitrij Zryachikh. „Ezekkel a sérülékenységekkel kapcsolatos információkat a titkosszolgálatok szerzik meg, majd kiszivárogtatják a szabad piacra. Sőt, a probléma az alapszoftver frissítéseinek megjelenése után is fennáll: három hónappal a WannaCry-járvány előtt a Microsoft kiadott egy javítást a fertőzés megelőzésére, de ennek ellenére a WannaCry több mint 500 ezer számítógépet fertőzött meg világszerte.”

A probléma az, hogy sok felhasználó figyelmen kívül hagyja a frissítéseket, és nem telepíti azokat időben. A "Jet Infosystems" információbiztonsági központ igazgatója Alekszej Grishin megjegyzi az emberi tényező negatív hatását: „A cégek gyakran megfeledkeznek az alapvető biztonságról, az úgynevezett digitális higiéniáról: frissítések és sebezhetőségek kezelése, vírusvédelem, felhasználói jogok minimalizálása, ésszerű hozzáférési jogkezelés stb. Ilyen körülmények között nem is spórolnak legújabb rendszerek Biztonság."

Ezenkívül a modern vállalatok nem mindig tudják megfelelően megszervezni bizonyos felhasználók hozzáférési jogait. „A privilegizált felhasználók (belső és külső: vállalkozók, támogató szolgáltatások, auditorok stb.) ellenőrizetlen hozzáférése súlyos következményekkel járhat. Az ügyfelek megosztottak olyan eseteket, amikor az infrastruktúrájuk gyakorlatilag kikerült a befolyásuk alól a vállalkozók mindenhatósága és a munkájuk megfelelő megszervezésének hiánya miatt” Oleg Shaburov, a Softline cégcsoport kiberbiztonsági osztályának vezetője.

Ransomware boom

Nem a WannaCry volt az egyetlen zsarolóprogram, amely 2016-2017-ben ismertté vált. Korábban a Petya és a BadRabbit rosszindulatú segédprogramok terjedtek el, amelyek szintén titkosítják a PC-k adatait, és bitcoinban váltságdíjat követelnek azok eléréséért. Ugyanakkor a BadRabbitot használó támadások célzottabbak voltak, főként az ukrajnai infrastrukturális létesítmények számítógépeit érintették.

A Kaspersky Lab szerint az elmúlt év során 32%-a orosz cégek, 37%-uk jelentős mennyiségű adattal titkosítva van. A cégek 31%-a elvesztette minden értékes adatát, vagy nem sikerült visszaszereznie a hozzáférést. A megkérdezett cégek 15%-a pedig inkább kifizette a váltságdíjat (bár ez nem garantálja a fájlok visszaküldését). „A zsarolóprogramokkal és zsarolóprogramokkal manapság az a fő probléma, hogy az áldozatok gyakran beleegyeznek, hogy fizessenek a támadóknak, mert nem látnak más módot arra, hogy visszaszerezzenek hozzáférést értékes adataikhoz” – kommentálja Jurij Namesztnyikov.

A kiberbiztonságba való befektetések nőnek

Az elmúlt másfél-két év incidensekben gazdag volt a régióban információ biztonság, amely hozzájárult az információs rendszerek védelmére irányuló beruházások növekedéséhez. Az IDC szerint 2017 végén az információbiztonsági termékek szállításából származó globális bevétel 8,2%-kal 81,7 milliárd dollárra nő.A Gartner elemzői hasonló adatokat közölnek, év végére 7%-os növekedést jósolnak, 86,4 milliárd dollárra. Az információbiztonsági szegmens ugyanakkor gyorsabban fejlődik, mint az IT-piac egésze: a Gartner szerint 2017-ben a globális IT-költések mindössze 2,4%-kal nőnek. Hasonló dinamikát mutat orosz piac: a CNews Security besorolása szerint 2016 végén az információbiztonság belföldi szállítása dollárban 8%-kal, míg 18%-kal nőtt.

A globális információbiztonsági piac volumene 2016-ban és a 2017-es előrejelzés, in$ milliárd, ezermillió