Trumpai tariant: norėdami apsaugoti duomenis nuo šifravimo virusų, galite naudoti šifruotą diską, pagrįstą kriptografiniu konteineriu, kurio kopija turi būti saugoma debesies saugykloje.

  • Kriptolokerių analizė parodė, kad jie šifruoja tik dokumentus, o konteinerio failas iš užšifruoto disko Cryptolockers nedomina.
  • Failai, esantys tokiame kriptografiniame konteineryje, virusui nepasiekiami, kai diskas yra išjungtas.
  • O kadangi Encrypted Disk įjungiamas tik tuo momentu, kai reikia dirbti su failais, didelė tikimybė, kad kriptoblokatorius nespės jo užšifruoti arba aptiks save iki to momento.
  • Net jei kriptovaliuta užšifruoja tokiame diske esančius failus, galite lengvai atkurti atsarginė kopija kriptovaliutų disko konteineris iš saugykla debesyje, kuris automatiškai generuojamas kas 3 dienas ar dažniau.
  • Disko talpyklos kopiją saugoti debesyje yra saugu ir paprasta. Duomenys konteineryje yra saugiai užšifruoti, o tai reiškia, kad „Google“ ar „Dropbox“ negalės pažvelgti į vidų. Dėl to, kad kriptovaliutų konteineris yra vienas failas, įkeldami jį į debesį iš tikrųjų įkeliate visus jame esančius failus ir aplankus.
  • Kriptokonteineris gali būti apsaugotas ne tik ilgu slaptažodžiu, bet ir rutoken tipo elektroniniu raktu su labai stipriu slaptažodžiu.

Šifravimo virusai (ransomware), tokie kaip „Locky“, „TeslaCrypt“, „CryptoLocker“ ir „WannaCry“ kriptovaliutos, yra skirti iš užkrėstų kompiuterių savininkų išvilioti pinigus, todėl jie dar vadinami „išpirkos reikalaujančiais programine įranga“. Užkrėtęs kompiuterį, virusas užšifruoja visų žinomų programų failus (doc, pdf, jpg…) ir išvilioja pinigus už jų atvirkštinį iššifravimą. Nukentėjusioji šalis greičiausiai turės sumokėti porą šimtų dolerių, kad iššifruotų failus, nes tai yra vienintelis būdas grąžinti informaciją.

Jei informacija yra labai brangi, situacija beviltiška, o komplikuoja tai, kad virusas turi atgalinį skaičiavimą ir gali susinaikinti nesuteikdamas galimybės grąžinti duomenis, jei galvojate labai ilgai.

Rohos Disk Encryption programos, skirtos apsaugoti informaciją nuo kriptovirusų, pranašumai:

  • Sukuria kriptovaliutų konteinerį patikimai failų ir aplankų apsaugai.
    Naudojamas greito šifravimo principas ir stiprus šifravimo algoritmas AES 256 Bit.
  • Integruojamas su „Google“ disku, „Dropbox“, „Cloud Mail.ru“, „Yandex Disk“.
    „Rohos Disk“ leidžia šioms paslaugoms periodiškai nuskaityti kriptografinį konteinerį ir į debesį įkelti tik šifruotų duomenų pakeitimus, todėl debesyje saugomos kelios kriptografinio disko versijos.
  • Rohos Disk Browser įrankis leidžia dirbti su kriptovaliutų disku, kad kitos programos (įskaitant virusus) negalėtų pasiekti šio disko.

Kripto konteineris Rohos Disk

„Rohos Disk“ programa sukuria kriptovaliutų konteinerį ir jo raidę sistemoje. Su tokiu disku dirbate kaip įprasta, visi jame esantys duomenys automatiškai užšifruojami.

Kai kriptografinis diskas yra išjungtas, jis nepasiekiamas visoms programoms, įskaitant išpirkos reikalaujančius virusus.

Integracija su saugykla debesyje

„Rohos Disk“ programa leidžia įdėti kriptovaliutų konteinerį į debesies saugyklos paslaugos aplanką ir periodiškai pradėti kriptovaliutų talpyklos sinchronizavimo procesą.

Palaikomos paslaugos: „Google“ diskas, „Dropbox“, „Cloud Mail.ru“, „Yandex Disk“.

Jei kriptografinis diskas buvo įjungtas, užsikrėtė virusu ir virusas pradėjo šifruoti kriptografiniame diske esančius duomenis, turite galimybę atkurti kriptografinio konteinerio vaizdą iš debesies. Informacijai – „Google“ diskas ir „Dropbox“ gali sekti failų pakeitimus (pataisymus), saugoti tik pakeistas failo dalis ir todėl leidžia atkurti vieną iš netolimos praeities kriptografinio konteinerio versijų (dažniausiai 30–60). dienų, priklausomai nuo laisva vieta„Google“ diske).

Rohos Disk Browser Utility

„Rohos Disk Browser“ leidžia atidaryti kriptovaliutų konteinerį naršyklės režimu, nesuteikiant disko prieinamo tvarkyklės lygiu visai sistemai.

Šio metodo pranašumai:

  • Disko informacija rodoma tik Rohos Disk Browser
  • Jokia kita programa negali pasiekti duomenų iš disko.
  • „Rohos Disk Browser“ vartotojas gali pridėti failą ar aplanką, atidaryti failą ir atlikti kitas operacijas.

Visiška duomenų apsauga nuo kenkėjiškų programų:

  • Failai nepasiekiami kitoms programoms, įskaitant „Windows“ komponentus.

Ji tęsia savo slegiantį žygį internete, užkrėsdama kompiuterius ir šifruodama svarbius duomenis. Kaip apsisaugoti nuo išpirkos reikalaujančių programų, apsaugoti Windows nuo išpirkos reikalaujančių programų – ar išleidžiamos pataisos, pataisos, skirtos failams iššifruoti ir gydyti?

Naujas ransomware virusas 2017 Wanna Cry ir toliau užkrečia įmonių ir privačius kompiuterius. At 1 milijardas dolerių žala dėl viruso atakos. Per 2 savaites išpirkos reikalaujantis virusas užsikrėtė mažiausiai 300 tūkstančių kompiuterių nepaisant įspėjimų ir saugumo priemonių.

Kas yra ransomware 2017- paprastai galite „pasiimti“, atrodytų, nekenksmingiausiose svetainėse, pavyzdžiui, banko serveriuose su vartotojo prieiga. Pataikymas HDD aukų, „įsikuria“ išpirkos reikalaujančios programos sistemos aplankas Sistema 32. Iš ten programa iš karto išjungia antivirusinę ir eina į "Autorun"“. Po kiekvieno perkrovimo šifravimo programa prasideda registre pradėdamas savo nešvarų darbą. Išpirkos reikalaujanti programa pradeda atsisiųsti panašias programų, pvz., Ransom ir Trojan, kopijas. Taip pat dažnai atsitinka ransomware savęs replikacija. Šis procesas gali būti trumpalaikis arba gali užtrukti savaites – kol auka pastebės, kad kažkas negerai.

Išpirkos reikalaujanti programa dažnai prisidengia įprastais paveikslėliais, tekstinius failus , bet esmė visada ta pati - tai vykdomasis failas su plėtiniu .exe, .drv, .xvd; kartais - bibliotekos.dll. Dažniausiai failas turi visiškai nekenksmingą pavadinimą, pavyzdžiui, " dokumentas. doc", arba" paveikslėlis.jpg“, kur plėtinys rašomas rankiniu būdu, ir tikrasis failo tipas yra paslėptas.

Užbaigus šifravimą, vartotojas vietoj žinomų failų pavadinime ir viduje mato „atsitiktinių“ simbolių rinkinį, o plėtinys pasikeičia į iki šiol nežinomą - .NO_MORE_RANSOM, .xdata ir kiti.

2017 Wanna Cry ransomware virusas – kaip apsisaugoti. Norėčiau iš karto pastebėti, kad Wanna Cry yra bendras visų išpirkos reikalaujančių ir išpirkos reikalaujančių virusų terminas, nes pastaruoju metu jis dažniausiai užkrečia kompiuterius. Taigi, pakalbėkime apie Apsisaugokite nuo Ransom Ware ransomware, kurių yra labai daug: Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry.

Kaip apsaugoti Windows nuo išpirkos reikalaujančių programų.EternalBlue per SMB prievado protokolą.

„Windows ransomware 2017“ apsauga – pagrindinės taisyklės:

  • Windows "naujinimo, savalaikis perėjimas prie licencijuotos OS (pastaba: XP versija neatnaujinta)
  • antivirusinių duomenų bazių ir ugniasienių atnaujinimas pagal poreikį
  • būkite labai atidūs atsisiųsdami bet kokius failus (dėl mielos „katės“ gali būti prarasti visi duomenys)
  • atsarginė kopija svarbi informacijaį išimamą laikmeną.

Ransomware virus 2017: kaip išgydyti ir iššifruoti failus.

Pasitikėdami antivirusine programine įranga galite kuriam laikui pamiršti iššifruotoją. Laboratorijose Kaspersky, dr. Internetas, Avast! ir kitos antivirusinės priemonės nerasta sprendimo, kaip išgydyti užkrėstus failus. Ant Šis momentas virusą galima pašalinti naudojant antivirusinę programą, tačiau kol kas nėra algoritmų, kurie viską grąžintų „į normalią padėtį“.

Kai kurie bando naudoti iššifratorius, pvz., RectorDecryptor įrankį bet tai nepadės: naujų virusų iššifravimo algoritmas dar nebuvo sudarytas. Taip pat visiškai nežinoma, kaip elgsis virusas, jei jis nebus pašalintas panaudojus tokias programas. Dažnai tai gali baigtis visų failų ištrynimu – tai perspėjimas tiems, kurie nenori mokėti užpuolikams, viruso autoriams.

Šiuo metu labiausiai efektyvus būdas grąžinti prarastus duomenis yra kreipimasis į tuos. tiekėjo palaikymas antivirusinė programa kurį naudojate. Norėdami tai padaryti, atsiųskite el. laišką arba naudokite formą Atsiliepimas gamintojo svetainėje. Prie priedo būtinai pridėkite šifruotą failą ir, jei yra, originalo kopiją. Tai padės programuotojams sudaryti algoritmą. Deja, daugeliui viruso ataka būna visiškai netikėta, o kopijos nerandamos, o tai kartais apsunkina situaciją.

Širdies metodai, skirti Windows gydyti nuo išpirkos reikalaujančių programų. Deja, kartais tenka griebtis pilnas formatavimas kietasis diskas, dėl kurio visiškai pakeičiama OS. Daugelis galvoja apie sistemos atkūrimą, tačiau tai nėra išeitis - net yra „atšaukimas“, kuris leis atsikratyti viruso, tada failai vis tiek liks užšifruoti.

  • Daugiau nei 200 000 kompiuterių jau buvo užkrėsti!
Pagrindiniai atakos taikiniai buvo nukreipti į įmonių sektorių, o antroje vietoje atsidūrė telekomunikacijų bendrovės Ispanijoje, Portugalijoje, Kinijoje ir Anglijoje.
  • Didžiausias smūgis buvo padarytas Rusijos vartotojams ir įmonėms. Įskaitant „Megafon“, Rusijos geležinkelius ir, nepatvirtintais duomenimis, Tyrimų komitetą bei Vidaus reikalų ministeriją. „Sberbank“ ir Sveikatos apsaugos ministerija taip pat pranešė apie atakas prieš jų sistemas.
Už duomenų iššifravimą užpuolikai reikalauja išpirkos nuo 300 iki 600 dolerių bitkoinais (apie 17 000-34 000 rublių).

Kaip įdiegti oficialią Windows ISO 10 nenaudodami medijos kūrimo įrankio

Interaktyvus infekcijos žemėlapis (SPUSTELKITE ŽEMĖLAPĮ)
išpirkos langas
Šifruoja toliau nurodytų plėtinių failus

Nepaisant to, kad virusas buvo nukreiptas į įmonių sektorių, paprastas vartotojas taip pat nėra apsaugotas nuo WannaCry įsiskverbimo ir galimas praradimas prieiga prie failų.
  • Nurodymai, kaip apsaugoti kompiuterį ir jame esančius duomenis nuo užkrėtimo:
1. Įdiekite „Kaspersky System Watcher“ programą, kurioje yra įmontuota funkcija, leidžianti atšaukti pakeitimus, atsiradusius dėl šifruotojo veiksmų, kurie vis tiek sugebėjo apeiti apsaugos įrankius.
2. Kaspersky Lab antivirusinės programos vartotojams patariama patikrinti, ar įjungta sistemos stebėjimo funkcija.
3. ESET NOD32 antivirusinės sistemos, skirtos „Windows 10“, naudotojams buvo įdiegta funkcija, skirta patikrinti, ar nėra naujų galimų OS naujinimų. Tuo atveju, jei iš anksto pasirūpinote ir jį įjungėte, bus įdiegti visi reikalingi nauji Windows naujinimai ir jūsų sistema bus visiškai apsaugota nuo šis virusas WannaCryptor ir kitos panašios atakos.
4. Taip pat ESET NOD32 produktų vartotojai programoje turi tokią funkciją kaip vis dar nežinomų grėsmių aptikimas. Šis metodas remiantis elgesio, euristinės technologijos naudojimu.

Jei virusas elgiasi kaip virusas, greičiausiai tai yra virusas.

Technologijos debesų sistema Nuo gegužės 12 d. ESET LiveGrid labai sėkmingai atremia visas šio viruso atakų atakas ir visa tai įvyko dar prieš atvykstant parašų duomenų bazės atnaujinimui.
5. ESET technologijos užtikrina saugumą net ir ankstesniems įrenginiams Windows sistemos XP, Windows 8 ir „Windows Server“. 2003 (rekomenduojame nustoti naudoti savo duomenis senosios sistemos ). Dėl labai aukštas lygis grėsmių, OS duomenims „Microsoft“ nusprendė išleisti naujinimus. Atsisiųskite juos.
6. Kad sumažintumėte žalos jūsų kompiuteriui grėsmę, turite skubiai atnaujinti savo Windows versijos 10: Pradėti - Nustatymai - Atnaujinimas ir sauga - Patikrinkite, ar yra naujinimų (kitais atvejais: Pradėti - Visos programos - Windows naujinimas - Ieškoti naujinimų - Atsisiųskite ir įdiekite).
7. Įdiekite oficialią pataisą (MS17-010) iš Microsoft, kuri ištaiso SMB serverio klaidą, per kurią gali prasiskverbti virusas. Šis serveris dalyvavo šioje atakoje.
8. Patikrinkite, ar visi galimi saugos įrankiai jūsų kompiuteryje veikia ir veikia.
9. Atlikite visos sistemos virusų nuskaitymą. Kai kenkėjiška ataka pavadinta MEM:Trojan.Win64.EquationDrug.gen, paleiskite sistemą iš naujo.
Ir dar kartą rekomenduoju patikrinti, ar MS17-010 pataisos yra įdiegtos.

Šiuo metu Kaspersky Lab, ESET NOD32 ir kitų antivirusinių produktų specialistai aktyviai kuria failų iššifravimo programą, kuri padės užkrėstų kompiuterių vartotojams atkurti prieigą prie failų.

Kibernetinių nusikaltimų pasaulis keičiasi nuo kiekybės iki kokybės: naujų kenkėjiškų programų atsiranda mažiau, tačiau jos vis sudėtingesnės. Valstybės žvalgybos tarnybos įsitraukė į įsilaužėlių technologijų lenktynes ​​– tai patvirtino didžiausias 2016–2017 metų incidentas, susijęs su kibernetinės ginkluotės nutekėjimu iš NSA. Įsilaužėliams prireikė kelių dienų, kad pasinaudotų atvira prieiga specialių paslaugų kūrimas sukčiavimo tikslais. Didelio atgarsio informacijos saugumo incidentai atkreipė dėmesį į duomenų apsaugos problemą, o pasaulinė informacijos saugumo rinka ir toliau sparčiai auga.

Šiuo metu kibernetinių nusikaltimų augimas apskritai nėra toks ryškus, koks buvo 2007–2010 m. „Per tą laikotarpį sukuriamų kenkėjiškų programų skaičius išties išaugo eksponentiškai, šimtus ir tūkstančius kartų daugiau nei ankstesniais metais. AT Pastaraisiais metais pasiekėme „plato“, o pastarųjų trejų metų metiniai skaičiai yra stabilūs“, – sako Jurijus Namestnikovas, Kaspersky Lab Rusijos tyrimų centro vadovas. „Tuo pačiu metu stebimi keli įdomūs procesai, kurie iš viso leidžia pajusti didesnį įsilaužėlių veiksmų mastą“, – pažymi „CNews“ pašnekovas.

Tarp tendencijų 2016–2017 m Visų pirma, reikėtų pažymėti, kad gerokai padaugėjo „valstybės remiamų“ atakų, kuriomis siekiama šnipinėti ar kritiškai pakenkti infrastruktūrai. Tradicinių kibernetinių nusikaltimų srityje daugiausiai plėtros sulaukė sudėtingos tikslinės atakos prieš dideles įmones ir finansų institucijas, kurios rengiamos atsižvelgiant į unikalų konkrečios organizacijos IT infrastruktūros kraštovaizdį. Be to, išpirkos reikalaujančios programos, kurioms reikia išpirkos už duomenų iššifravimą, yra labai populiarios tarp kibernetinių nusikaltėlių. „Apibendrinant, šie procesai suteikia įsilaužėlių erdvės pojūtį“, – komentuoja Jurijus Namestnikovas.

NSA nutekėjimas sukelia epidemiją

Iš įvykių informacijos saugumo srityje dėmesį pirmiausia patraukė skandalas, susijęs su programišių kišimusi į JAV rinkimus. Kibernetinio saugumo rinkai įtakos turi ne tik ekonomika, bet ir geopolitinė situacija pasaulyje, teigia Ilja Četvertnevas, bendrovės „Informzaschita“ technikos direktoriaus pavaduotojas: „Ryškus pavyzdys buvo paskutiniai JAV prezidento rinkimai, kurie parodė, kaip įsilaužimas Informacinės sistemos gali turėti įtakos visai šaliai. Todėl šiuo metu prie klasikinių puolimo objektų yra įtraukta ir pramoniniam šnipinėjimui skirta įmonių kritinė infrastruktūra“.

Be to, 2016 metais „Shadow Brokers“ grupės įsilaužėliai pavogė slaptus įsilaužimo įrankius iš Amerikos NSA (NSA, Nacionalinio saugumo agentūra). kompiuterių tinklai, kol nuotėkio šaltinis vis dar yra. Kai kurie įvykiai pateko į viešumą, o tai sukėlė liūdnų pasekmių. 2017 metų gegužę kilo WannaCry kenkėjiško kirmino epidemija, kuri platinama naudojant NSA sukurtą EternalBlue išnaudojimą, kuris išnaudoja iki tol nežinomą Windows OS pažeidžiamumą. WannaCry užšifruoja užkrėsto kompiuterio duomenis ir reikalauja išpirkos kriptovaliuta. Iš viso šimtai tūkstančių kompiuterių visame pasaulyje buvo užkrėsti.

Skaitmeninės higienos trūkumas

Pagal Maksimas Filippovas, Rusijos „Positive Technologies“ verslo plėtros direktorius, paskelbus naują išnaudojimą, užtrunka tik 2–3 dienas, kol jį naudoja kibernetiniai nusikaltėliai: „Po NSA archyvų nutekėjimo daugelis žmonių perėmė paskelbtus metodus ir taktiką , ir dėl to dažniau ir būti keičiami užpuolikų, įskaitant efektyvesnį pėdsakų „uždengimą“.

„Užpuolikai perkelia savo dėmesį nuo programų pažeidžiamumo prie operacinės sistemos pažeidžiamumų“, – komentuoja Saugumo kodekso CTO. Dmitrijus Zryachikhas. „Informaciją apie šiuos pažeidžiamumus gauna žvalgybos agentūros, o vėliau ji nutekėjo į laisvąją rinką. Be to, problema išlieka net ir po pagrindinės programinės įrangos atnaujinimų išleidimo: likus trims mėnesiams iki WannaCry epidemijos Microsoft išleido pataisą, skirtą užkirsti kelią infekcijai, tačiau nepaisant to, WannaCry užkrėtė daugiau nei 500 000 kompiuterių visame pasaulyje.

Problema ta, kad daugelis vartotojų nepaiso naujinimų ir jų neįdiegė laiku. Informacijos saugumo centro „Jet Infosystems“ direktorius Aleksejus Grišinas atkreipia dėmesį į neigiamą žmogiškojo faktoriaus įtaką: „Įmonės dažnai pamiršta elementarų saugumą, vadinamąją skaitmeninę higieną: atnaujinimų ir pažeidžiamumų valdymą, antivirusinę apsaugą, vartotojų teisių mažinimą, pagrįstą prieigos teisių valdymą ir kt. Tokiomis sąlygomis jie net netaupo naujausios sistemos saugumas“.

Be to, šiuolaikinės įmonės ne visada gali tinkamai organizuoti tam tikrų vartotojų prieigos teises. „Nekontroliuojama privilegijuotų vartotojų (tiek vidinių, tiek išorinių: rangovų, palaikymo tarnybų, auditorių ir kt.) prieiga gali sukelti rimtų pasekmių. Užsakovai pasidalijo atvejais, kai dėl rangovų visagalybės ir netinkamo darbo organizavimo jų infrastruktūra praktiškai išėjo iš jų įtakos“, – teigia. Olegas Šaburovas, „Softline“ įmonių grupės Kibernetinio saugumo departamento vadovas.

Ransomware bumas

„WannaCry“ nebuvo vienintelė išpirkos programa, kuri sulaukė žinomumo 2016–2017 m.. Anksčiau plačiai paplito kenkėjiškos paslaugos „Petya“ ir „BadRabbit“, kurios taip pat šifruoja duomenis asmeniniuose kompiuteriuose ir reikalauja išpirkos bitkoinais už prieigą prie jų. Tuo pačiu metu atakos naudojant „BadRabbit“ buvo labiau tikslingos ir daugiausia paveikė Ukrainos infrastruktūros objektų kompiuterius.

„Kaspersky Lab“ duomenimis, per pastaruosius metus 32 proc Rusijos įmonės, 37 % iš jų užšifruoti dideliais duomenų kiekiais. Prarado visus savo vertingus duomenis arba nesugebėjo atgauti prieigos prie didelės jų dalies 31% įmonių. O 15% apklaustų įmonių mieliau mokėjo išpirką (nors tai negarantuoja bylų grąžinimo). „Pagrindinė išpirkos reikalaujančių ir išpirkos reikalaujančių programų problema šiandien yra ta, kad aukos dažnai sutinka sumokėti užpuolikams, nes nemato kito būdo atgauti prieigą prie savo vertingų duomenų“, – komentuoja Jurijus Namestnikovas.

Investicijos į kibernetinį saugumą auga

Pastarieji pusantrų ar dvejų metų regione buvo gausūs incidentų informacijos saugumas, kuris prisidėjo prie investicijų į informacinių sistemų apsaugą augimo. IDC duomenimis, 2017 metų pabaigoje pasaulinės pajamos iš informacijos saugos produktų pristatymo padidės 8,2% iki 81,7 mlrd. JAV dolerių. „Gartner“ analitikai pateikia panašius skaičius – metų pabaigoje prognozuoja augimą 7% iki 86,4 mlrd. Tuo pat metu informacijos saugumo segmentas vystosi sparčiau nei visa IT rinka: „Gartner“ duomenimis, pasaulinės išlaidos IT 2017 metais išaugs tik 2,4 proc. Rodo panašią dinamiką Rusijos rinka: pagal CNews Security reitingą, 2016 m. pabaigoje informacijos saugumo pristatymas šalies viduje išaugo 8% doleriais ir 18%.

Pasaulinės informacijos saugumo rinkos apimtis 2016 metais ir prognozė 2017 metams, in$ milijardo