Stručne povedané: Na ochranu údajov pred vírusmi ransomware môžete použiť šifrovaný disk založený na krypto kontajneri, ktorého kópia musí byť uložená v cloudovom úložisku.

  • Analýza kryptolockerov ukázala, že šifrujú iba dokumenty a kontajnerový súbor zo zašifrovaného disku nie je pre kryptolockerov zaujímavý.
  • Súbory vo vnútri takéhoto krypto-kontajnera sú pre vírus neprístupné, keď je disk vypnutý.
  • A keďže je Šifrovaný disk zapnutý až v momente, keď je potrebné pracovať so súbormi, je veľká pravdepodobnosť, že ho kryptolocker nestihne zašifrovať alebo sa pred týmto momentom odhalí.
  • Aj keď cryptolocker zašifruje súbory na takomto disku, môžete sa ľahko obnoviť zálohovanie krypto diskový kontajner z cloud-ové úložisko, ktorý sa automaticky generuje každé 3 dni alebo častejšie.
  • Je bezpečné a jednoduché uložiť kópiu diskového kontajnera v cloude. Údaje v kontajneri sú bezpečne zašifrované, čo znamená, že Google ani Dropbox nebudú môcť nahliadnuť dovnútra. Vzhľadom na to, že krypto-kontajner je jeden súbor, jeho nahraním do cloudu vlastne nahrávate všetky súbory a priečinky, ktoré sa v ňom nachádzajú.
  • Kryptokontajner môže byť chránený nielen dlhým heslom, ale aj elektronickým kľúčom typu rutoken s veľmi silným heslom.

Šifrovacie vírusy (ransomvér) ako Locky, TeslaCrypt, CryptoLocker a WannaCry cryptolocker sú určené na vymáhanie peňazí od majiteľov infikovaných počítačov, preto sa im hovorí aj „ransomvér“. Po infikovaní počítača vírus zašifruje súbory všetkých známych programov (doc, pdf, jpg…) a následne vymáha peniaze za ich spätné dešifrovanie. Dotknutá strana bude s najväčšou pravdepodobnosťou musieť zaplatiť niekoľko stoviek dolárov za dešifrovanie súborov, pretože je to jediný spôsob, ako vrátiť informácie.

Ak sú informácie veľmi drahé, situácia je beznádejná a je komplikovaná skutočnosťou, že vírus obsahuje odpočítavanie a je schopný sa sám zničiť bez toho, aby vám dal možnosť vrátiť údaje, ak budete dlho premýšľať.

Výhody programu Rohos Disk Encryption na ochranu informácií pred kryptovírusmi:

  • Vytvára kryptografický kontajner na spoľahlivú ochranu súborov a priečinkov.
    Využíva sa princíp on-the-fly šifrovania a silný šifrovací algoritmus AES 256 Bit.
  • Integruje sa s Diskom Google, Dropboxom, Cloud Mail.ru, Diskom Yandex.
    Rohos Disk umožňuje týmto službám periodicky skenovať krypto-kontajner a nahrávať do cloudu iba zmeny v zašifrovaných dátach, vďaka čomu cloud uchováva niekoľko revízií krypto-disku.
  • Pomôcka Rohos Disk Browser vám umožňuje pracovať s krypto diskom tak, aby na tento disk nemali prístup iné programy (vrátane vírusov).

Krypto kontajner Rohos Disk

Program Rohos Disk vytvorí v systéme krypto kontajner a písmeno jednotky. S takýmto diskom pracujete ako obvykle, všetky dáta na ňom sú automaticky šifrované.

Keď je krypto-disk deaktivovaný, je nedostupný pre všetky programy vrátane ransomware vírusov.

Integrácia s cloudovým úložiskom

Program Rohos Disk vám umožňuje umiestniť kryptografický kontajner do priečinka služby cloudového úložiska a pravidelne spúšťať proces synchronizácie kryptografických kontajnerov.

Podporované služby: Disk Google, Dropbox, Cloud Mail.ru, Disk Yandex.

Ak bol krypto-disk zapnutý, došlo k vírusovej infekcii a vírus začal šifrovať dáta na krypto-disku, máte možnosť obnoviť obraz krypto-kontajnera z cloudu. Pre informáciu – Google Drive a Dropbox sú schopné sledovať zmeny v súboroch (revízie), ukladať len zmenené časti súboru a teda umožňujú obnoviť jednu z verzií krypto-kontajnera z nedávnej minulosti (zvyčajne 30-60 dní, v závislosti od voľné miesto na Disku Google).

Pomôcka prehliadača diskov Rohos

Prehliadač diskov Rohos vám umožňuje otvoriť kryptografický kontajner v režime prieskumníka bez toho, aby bol disk dostupný na úrovni ovládača pre celý systém.

Výhody tohto prístupu:

  • Informácie o disku sa zobrazujú iba v prehliadači diskov Rohos
  • Žiadna iná aplikácia nemá prístup k údajom z disku.
  • Používateľ Rohos Disk Browser môže pridávať súbor alebo priečinok, otvárať súbor a vykonávať ďalšie operácie.

Kompletná ochrana údajov pred škodlivým softvérom:

  • Súbory nie sú dostupné pre iné programy vrátane komponentov systému Windows.

Pokračuje vo svojom utláčateľskom pochode na webe, infikuje počítače a šifruje dôležité údaje. Ako sa chrániť pred ransomvérom, chrániť Windows pred ransomvérom – sú vydávané záplaty, záplaty na dešifrovanie a liečenie súborov?

Nový ransomware vírus 2017 Wanna Cry pokračuje v infikovaní firemných a súkromných počítačov. O Celková škoda spôsobená vírusovým útokom je 1 miliarda dolárov. Za 2 týždne sa vírus ransomware infikoval najmenej 300 tisíc počítačov napriek varovaniam a bezpečnostným opatreniam.

Čo je ransomware 2017- zdalo by sa, že na najnebezpečnejších stránkach si spravidla môžete "vyzdvihnúť", napríklad bankové servery s užívateľským prístupom. Narážať na HDD obetí sa ransomvér „usadí“. systémový priečinok Systém 32. Odtiaľ program okamžite zakáže antivírus a prejde na "Autorun"". Po každom reštarte, šifrovací program začína v registri začína svoju špinavú prácu. Ransomware začne sťahovať podobné kópie programov ako Ransom a Trojan. Tiež sa to často stáva samoreplikácia ransomvéru. Tento proces môže byť chvíľkový alebo môže trvať týždne – kým si obeť nevšimne, že niečo nie je v poriadku.

Ransomvér sa často maskuje ako obyčajné obrázky, textové súbory ale podstata je vždy rovnaká - toto je spustiteľný súbor s príponou .exe, .drv, .xvd; niekedy - libraries.dll. Najčastejšie má súbor úplne neškodný názov, napríklad " dokument. doc", alebo " obrázok.jpg“, kde je prípona napísaná ručne a skutočný typ súboru je skrytý.

Po dokončení šifrovania používateľ namiesto známych súborov vidí v názve a vnútri súbor „náhodných“ znakov a prípona sa zmení na doteraz neznámu - .NO_MORE_RANSOM, .xdata a ďalšie.

2017 Wanna Cry ransomware virus – ako sa chrániť. Hneď by som rád poznamenal, že Wanna Cry je skôr súhrnné označenie pre všetky ransomvérové ​​a ransomvérové ​​vírusy, keďže v poslednej dobe najčastejšie infikuje počítače. Takže, poďme sa rozprávať Chráňte sa pred ransomvérom Ransom Ware, ktorých je veľmi veľa: Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry.

Ako chrániť Windows pred ransomware.EternalBlue cez protokol portu SMB.

Windows ransomware ochrana 2017 - základné pravidlá:

  • aktualizácia systému Windows, včasný prechod na licencovaný OS (poznámka: verzia XP nie je aktualizovaná)
  • aktualizácia antivírusových databáz a firewallov na požiadanie
  • maximálna opatrnosť pri sťahovaní akýchkoľvek súborov (roztomilé „mačky“ môžu viesť k strate všetkých údajov)
  • zálohovanie dôležitá informácia na vymeniteľné médiá.

Ransomware virus 2017: ako liečiť a dešifrovať súbory.

Spoliehajúc sa na antivírusový softvér môžete na chvíľu zabudnúť na dešifrovač. V laboratóriách Kaspersky, Dr. Web, Avast! a iné antivírusy nenašlo sa žiadne riešenie na vyliečenie infikovaných súborov. Na tento moment je možné odstrániť vírus pomocou antivírusu, ale zatiaľ neexistujú žiadne algoritmy, ktoré by všetko vrátili „do normálu“.

Niektorí sa pokúšajú použiť dešifrovacie nástroje, ako napríklad nástroj RectorDecryptor ale toto nepomoze: Algoritmus na dešifrovanie nových vírusov ešte nebol zostavený. Je tiež absolútne neznáme, ako sa bude vírus správať, ak nebude po použití takýchto programov odstránený. Často to môže viesť k vymazaniu všetkých súborov - ako varovanie pre tých, ktorí nechcú platiť útočníkom, autorom vírusu.

Momentálne najviac efektívnym spôsobom vrátiť stratené údaje je výzvou pre tých. podpora dodávateľa antivírusový program ktoré používate. Ak to chcete urobiť, pošlite e-mail alebo použite formulár na spätná väzba na webovej stránke výrobcu. Nezabudnite pridať zašifrovaný súbor do prílohy a ak existuje, kópiu originálu. To pomôže programátorom pri zostavovaní algoritmu. Bohužiaľ, pre mnohých je vírusový útok úplným prekvapením a kópie sa nenájdu, čo občas komplikuje situáciu.

Kardiálne metódy liečenia Windowsu pred ransomvérom. Bohužiaľ, niekedy sa musíte uchýliť úplné formátovanie pevný disk, čo znamená úplnú zmenu OS. Mnohí budú myslieť na obnovenie systému, ale toto nie je možné - aj keď existuje „vrátenie späť“, ktoré vám umožní zbaviť sa vírusu, súbory zostanú zašifrované.

  • Infikovaných už bolo viac ako 200 000 počítačov!
Hlavné ciele útoku smerovali do podnikového sektora, nasledovali telekomunikačné spoločnosti v Španielsku, Portugalsku, Číne a Anglicku.
  • Najväčšiu ranu zasadili ruským používateľom a spoločnostiam. Vrátane Megafonu, ruských železníc a podľa nepotvrdených informácií aj vyšetrovacieho výboru a ministerstva vnútra. Útoky na ich systémy hlásili aj Sberbank a ministerstvo zdravotníctva.
Za dešifrovanie údajov útočníci požadujú výkupné 300 až 600 dolárov v bitcoinoch (asi 17 000 – 34 000 rubľov).

Ako nainštalovať oficiálny ISO systému Windows 10 bez použitia nástroja Media Creation Tool

Interaktívna mapa infekcie (KLIKNITE NA MAPU)
výkupné okno
Šifruje súbory s nasledujúcimi príponami

Napriek zacieleniu vírusu na podnikový sektor, bežný používateľ tiež nie je imúnny voči prenikaniu WannaCry a možná strata prístup k súborom.
  • Pokyny na ochranu počítača a údajov v ňom pred infekciou:
1. Nainštalujte aplikáciu Kaspersky System Watcher, ktorá má vstavanú funkciu na vrátenie zmien spôsobených činnosťou šifrovača, ktorý stále dokázal obísť ochranné nástroje.
2. Používateľom antivírusového programu od spoločnosti Kaspersky Lab sa odporúča skontrolovať, či je povolená funkcia Monitorovanie systému.
3. Pre používateľov antivírusu ESET NOD32 pre Windows 10 bola zavedená funkcia na kontrolu nových dostupných aktualizácií OS. V prípade, že ste sa vopred postarali a mali ste to povolené, nainštalujú sa všetky potrebné nové aktualizácie systému Windows a váš systém bude úplne chránený pred tento vírus WannaCryptor a ďalšie podobné útoky.
4. Používatelia produktov ESET NOD32 majú v programe aj funkciu detekcie zatiaľ neznámych hrozieb. Táto metóda založené na použití behaviorálnej, heuristickej technológie.

Ak sa vírus správa ako vírus, s najväčšou pravdepodobnosťou ide o vírus.

Technológia cloudový systém ESET LiveGrid od 12. mája veľmi úspešne odrážal všetky útoky útokov tohto vírusu a to všetko sa dialo ešte pred príchodom aktualizácie databázy signatúr.
5. Technológie ESET poskytujú bezpečnosť aj zariadeniam s predchádzajúcimi systémy Windows XP, Windows 8 a Windows Server 2003 (odporúčame, aby ste svoje údaje prestali používať staršie systémy ). Vzhľadom na veľmi vysoký stupeň hrozieb, pre dáta OS sa Microsoft rozhodol vydať aktualizácie. Stiahnite si ich.
6. Aby ste minimalizovali hrozbu poškodenia vášho počítača, musíte ho urýchlene aktualizovať Verzie systému Windows 10: Štart - Nastavenia - Aktualizácia a zabezpečenie - Kontrola aktualizácií (v ostatných prípadoch: Štart - Všetky programy - Windows Update - Vyhľadať aktualizácie - Stiahnuť a nainštalovať).
7. Nainštalujte oficiálnu opravu (MS17-010) od spoločnosti Microsoft, ktorá opravuje chybu na serveri SMB, cez ktorú môže preniknúť vírus. Tento server zapojený do tohto útoku.
8. Skontrolujte, či sú na vašom počítači spustené a funkčné všetky dostupné nástroje zabezpečenia.
9. Vykonajte antivírusovú kontrolu celého systému. Pri zlom útoku menovaný MEM:Trojan.Win64.EquationDrug.gen, reštartujte systém.
A ešte raz vám odporúčam skontrolovať, či sú nainštalované záplaty MS17-010.

V súčasnosti špecialisti z Kaspersky Lab, ESET NOD32 a ďalších antivírusových produktov aktívne pracujú na napísaní programu na dešifrovanie súborov, ktorý používateľom infikovaných počítačov pomôže obnoviť prístup k súborom.

Svet počítačovej kriminality sa vyvíja od kvantity ku kvalite: nových malvérov je menej, no ich zložitosť sa zvyšuje. Štátne spravodajské služby sa zapojili do pretekov hackerských technológií, čo potvrdil aj najväčší incident z rokov 2016-2017 spojený s únikom kybernetických zbraní z NSA. Hackerom trvalo niekoľko dní, kým ho zneužili otvorený prístup vývoj špeciálnych služieb na podvodné účely. Významné incidenty informačnej bezpečnosti upriamili pozornosť na problematiku ochrany údajov a globálny trh informačnej bezpečnosti naďalej rastie rýchlym tempom.

V súčasnosti nie je nárast počítačovej kriminality vo všeobecnosti taký výrazný ako v rokoch 2007-2010. „Počas tohto obdobia počet vytvorených škodlivých programov skutočne exponenciálne vzrástol, stovky a tisíckrát viac ako v predchádzajúcich rokoch. AT v posledných rokoch dosiahli sme „plató“ a ročné údaje za posledné tri roky sú stabilné,“ hovorí Jurij Namestnikov, vedúci ruského výskumného centra Kaspersky Lab. „Zároveň sa naraz pozoruje niekoľko zaujímavých procesov, ktoré celkovo dávajú pocit väčšieho rozsahu hackerských akcií,“ poznamenáva účastník rozhovoru CNews.

Medzi trendy 2016-2017 V prvom rade treba poznamenať výrazný nárast počtu „štátom sponzorovaných“ útokov, ktoré sú zamerané na špionáž alebo kritické poškodenie infraštruktúry. V oblasti tradičnej počítačovej kriminality sa najviac rozvinuli sofistikované cielené útoky proti veľkým spoločnostiam a finančným inštitúciám, ktoré sú vyvíjané s prihliadnutím na unikátne prostredie IT infraštruktúry konkrétnej organizácie. Navyše ransomvér, ktorý vyžaduje výkupné za dešifrovanie dát, je medzi kyberzločincami veľmi obľúbený. „V súhrne tieto procesy dávajú hackerom pocit väčšieho priestoru,“ komentuje Yuri Namestnikov.

Únik NSA vyvolal epidémiu

Z udalostí v oblasti informačnej bezpečnosti zaujal predovšetkým škandál súvisiaci so zasahovaním hackerov do volieb v USA. Trh s kybernetickou bezpečnosťou je ovplyvnený nielen ekonomikou, ale aj geopolitickou situáciou vo svete, tvrdí Iľja Čevertnev, zástupca technického riaditeľa spoločnosti Informzaschita: „Živým príkladom boli posledné prezidentské voľby v USA, ktoré ukázali, ako sa hackovanie informačné systémy môže ovplyvniť krajinu ako celok. Preto v súčasnosti ku klasickým objektom útoku pribudla kritická infraštruktúra podnikov na účely priemyselnej špionáže.“

V roku 2016 navyše hackeri zo skupiny Shadow Brokers ukradli tajné hackerské nástroje americkej NSA (NSA, National Security Agency). počítačové siete, zatiaľ čo zdroj úniku je stále . Niektoré z udalostí sa dostali do verejnej sféry, čo viedlo k smutným dôsledkom. V máji 2017 vypukla epidémia škodlivého červa WannaCry, ktorý je distribuovaný pomocou exploitu EternalBlue vyvinutého NSA, ktorý využíva doteraz neznámu zraniteľnosť v OS Windows. WannaCry zašifruje údaje na infikovanom počítači a požaduje výkupné v kryptomene. Celkovo boli infikované státisíce počítačov po celom svete.

Nedostatok digitálnej hygieny

Podľa Maxim Filippov, riaditeľ obchodného rozvoja spoločnosti Positive Technologies v Rusku, po zverejnení nového exploitu trvá len 2-3 dni, kým ho použijú kyberzločinci: „Po úniku archívov NSA si mnoho ľudí osvojilo zverejnené techniky a taktiky a v dôsledku toho častejšie a upravované útočníkmi, vrátane efektívnejšieho „zakrývania“ stôp“.

„Útočníci presúvajú svoje zameranie od zraniteľností aplikácií k zraniteľnostiam operačného systému,“ komentuje CTO Code of Security Dmitrij Zryachikh. „Informácie o týchto zraniteľnostiach získavajú spravodajské agentúry a potom unikajú na voľný trh. Problém navyše pretrváva aj po vydaní aktualizácií základného softvéru: tri mesiace pred epidémiou WannaCry vydal Microsoft opravu na prevenciu infekcie, no napriek tomu WannaCry infikoval viac ako 500 000 počítačov po celom svete.“

Problém je v tom, že mnohí používatelia aktualizácie ignorujú a neinštalujú ich včas. Riaditeľ centra informačnej bezpečnosti "Jet Infosystems" Alexey Grishin poukazuje na negatívny vplyv ľudského faktora: „Spoločnosti často zabúdajú na základnú bezpečnosť, takzvanú digitálnu hygienu: spravovanie aktualizácií a zraniteľností, antivírusovú ochranu, minimalizáciu používateľských práv, rozumnú správu prístupových práv atď. V takýchto podmienkach sa ani nešetrí najnovšie systémy bezpečnosť."

Okrem toho moderné spoločnosti nie sú vždy schopné správne usporiadať prístupové práva určitých používateľov. „Nekontrolovaný prístup privilegovaných používateľov (interných aj externých: dodávateľov, help desk, audítorov atď.) môže viesť k vážnym následkom. Zákazníci zdieľali prípady, keď sa ich infraštruktúra prakticky vymkla spod ich vplyvu v dôsledku všemocnosti dodávateľov a nedostatočnej organizácie ich práce,“ hovorí. Oleg Šaburov, vedúci oddelenia kybernetickej bezpečnosti skupiny spoločností Softline.

Boom ransomvéru

WannaCry nebol jediný ransomvér, ktorý sa preslávil v rokoch 2016 – 2017. Predtým sa rozšírili škodlivé utility Petya a BadRabbit, ktoré tiež šifrujú dáta na PC a za prístup k nim požadujú výkupné v bitcoinoch. Zároveň boli útoky s použitím BadRabbit cielenejšie a zasiahli najmä počítače v zariadeniach infraštruktúry na Ukrajine.

Podľa Kaspersky Lab, za posledný rok, 32% z Ruské spoločnosti, pričom 37 % z nich je zašifrovaných so značným množstvom údajov. Stratilo všetky svoje cenné dáta alebo nezískalo prístup k významnej časti z nich 31 % spoločností. A 15 % opýtaných spoločností uprednostnilo zaplatenie výkupného (hoci to nezaručuje vrátenie súborov). „Hlavným problémom ransomvéru a ransomvéru v súčasnosti je, že obete často súhlasia s tým, že útočníkom zaplatia, pretože nevidia žiadny iný spôsob, ako znovu získať prístup k svojim cenným údajom,“ komentuje Jurij Namestnikov.

Investície do kybernetickej bezpečnosti rastú

Posledný jeden a pol až dva roky boli v regióne bohaté na incidenty informačná bezpečnosť, čo prispelo k rastu investícií do ochrany informačných systémov. Podľa IDC sa globálne príjmy z dodávok produktov informačnej bezpečnosti na konci roka 2017 zvýšia o 8,2 % na 81,7 miliardy USD Analytici spoločnosti Gartner uvádzajú podobné čísla, na konci roka predpovedajú rast o 7 % na 86,4 miliardy USD. Segment informačnej bezpečnosti sa zároveň rozvíja rýchlejšie ako IT trh ako celok: podľa Gartneru sa globálne výdavky na IT v roku 2017 zvýšia len o 2,4 %. Vykazuje podobnú dynamiku ruský trh: podľa hodnotenia bezpečnosti CNews vzrástli na konci roka 2016 domáce dodávky informačnej bezpečnosti o 8 % v dolároch a o 18 %.

Objem globálneho trhu informačnej bezpečnosti v roku 2016 a prognóza na rok 2017, v$ miliardy