andre måder at håndtere en ransom .are infektion omfatter do .nloade et sikkerhedsprodukt kendt for oprydning og kører en scanning for at fjerne truslen. Du må ikke få dine filer tilbage, men du kan være sikker på infektionen vil blive renset op. For screenlocking ransom .are, en fuld systemgendannelse kan være i orden. Hvis det ikke virker, kan du prøve at køre en scanning fra en bootbar CD eller USB-drev.

Hvis du ønsker at forsøge at forpurre en kryptering ransom .are infektion i aktion, du bliver nødt til at holde særlig årvågenhed., Hvis du bemærker, at dit system bremser af tilsyneladende ingen grund, skal du lukke det ned og frakoble det fra internettet. Hvis, når du starter op igen Mal .are er stadig aktiv, det vil ikke være i stand til at sende eller modtage instruktioner fra kommando og kontrol-server. Det betyder, uden en nøgle eller måde at udtrække betaling, Mal .are kan forblive inaktiv. På det tidspunkt skal du Do .nloade og installere et sikkerhedsprodukt og køre en fuld scanning.

hvordan beskytter jeg mig mod ransom ?are?

sikkerhedseksperter er enige om, at den bedste måde at beskytte mod ransom .are er at forhindre, at det sker i første omgang.,


Læs om de bedste måder at forhindre en ransom .are infektion.

mens der er metoder til at håndtere en ransom .are infektion, de er ufuldkomne løsninger i bedste fald, og ofte kræver meget mere teknisk dygtighed end den gennemsnitlige computerbruger. Så her er hvad vi anbefaler folk gør for at undgå nedfald fra ransom .are angreb.

Det første skridt i ransomware forebyggelse er at investere i awesome cybersecurity—et program med real-time beskyttelse, der er designet til at forhindre avancerede malware-angreb, som ransomware., Du bør også se ud for funktioner, som både vil beskytte udsatte programmer fra trusler (en anti-exploit-teknologi) samt blokere ransomware fra holding-filer som gidsel (en anti-ransomware-komponenten). Kunder, der brugte premium-versionen af Mal .arebytes til Windowsindo .s, for eksempel, blev beskyttet mod alle de store ransom .are-angreb i 2017.

dernæst, så meget som det kan smerte dig, skal du oprette sikre sikkerhedskopier af dine data regelmæssigt. Vores anbefaling er at bruge skylagring, der inkluderer kryptering på højt niveau og godkendelse af flere faktorer., Du kan dog købe USB ‘ er eller en ekstern harddisk, hvor du kan gemme nye eller opdaterede filer—bare sørg for fysisk at afbryde enhederne fra din computer efter sikkerhedskopiering, ellers kan de også blive inficeret med ransom .are.

sørg derefter for, at dine systemer og soft .are er opdateret. Den outbreakannacry ransom .are udbrud udnyttede en sårbarhed i Microsoft-soft .are. Mens selskabet havde udgivet en patch til sikkerhed smuthul tilbage i Marts 2017, mange folk ikke installere opdateringen-som forlod dem åbne for angreb., Vi får, at det er svært at holde sig på toppen af en stadigt voksende liste over opdateringer fra en stadigt voksende liste over soft .are og applikationer, der bruges i dit daglige liv. Derfor anbefaler vi at ændre dine indstillinger for at aktivere automatisk opdatering.

bliv endelig informeret. En af de mest almindelige måder at computere er inficeret med ransom .are er gennem social engineering. Uddan dig selv (og dine medarbejdere, hvis du er en virksomhedsejer) om, hvordan du opdager malspam, mistænkelige websebsteder og andre svindel. Og frem for alt, udøve sund fornuft. Hvis det virker mistænkt, er det sandsynligvis.,

Hvordan påvirker ransom ?are min virksomhed?

GandCrab, SamSam, .annacry, NotPetya—de er alle forskellige typer ransom .are, og de rammer virksomheder hårdt. Faktisk steg ransom .are-angreb på virksomheder 88% i anden halvdel af 2018, da cyberkriminelle drejer væk fra forbrugerfokuserede angreb. Cyberkriminelle anerkender big business oversætter til store udbetalinger, rettet mod hospitaler, offentlige myndigheder og kommercielle institutioner. Alt i alt fungerer de gennemsnitlige omkostninger ved et dataovertrædelse, herunder afhjælpning, sanktioner og ransom .are udbetalinger, til $3.86 millioner.,de fleste af Ransom .are sager som for sent er blevet identificeret som GandCrab. Først opdaget i Januar 2018, GandCrab har allerede været igennem flere versioner som truslen forfattere gør deres ransom .are sværere at forsvare sig mod og styrke sin kryptering. Det anslås, at GandCrab allerede har raket et sted omkring $ 300 millioner i betalte løsepenge, med individuelle løsepenge fra $600 til $700.000.,

I en anden bemærkelsesværdig angreb sker tilbage i Marts 2018, den SamSam ransomware lammet Byen Atlanta ved at slå flere væsentlige city—tjenester-herunder opkrævning af indtægter og politiets registrering system. Alt i alt kostede SamSam-angrebet Atlanta $ 2.6 millioner at afhjælpe.

i Betragtning af den bølge af ransomware angreb, og de enorme omkostninger, der er forbundet med dem, nu er et godt tidspunkt at få smart om at beskytte din virksomhed fra ransomware. Vi har dækket emnet meget detaljeret tidligere, men her er en hurtig glans om, hvordan du beskytter din virksomhed mod Mal .are.,

  • Sikkerhedskopier dine data. Forudsat at du har sikkerhedskopier til rådighed, afhjælpe en ransom .are angreb er så simpelt som aftørring og reimaging inficerede systemer. Du ønsker måske at scanne dine sikkerhedskopier for at sikre, at de ikke er blevet inficeret, fordi nogle ransom .are er designet til at lede efter netværksandele. Derfor ville du gøre det godt at gemme data-sikkerhedskopier på en sikker cloud-server med kryptering på højt niveau og multiple-factor-godkendelse.
  • Patch og opdater din Soft .are. Ransom .are ofte er afhængig udnytte kits til at få ulovlig adgang til et system eller netværk (f.eks GandCrab)., Så længe soft .aren på tværs af dit netværk er up-to-date, udnytte-baserede ransom .are angreb kan ikke skade dig. På den note, Hvis din virksomhed kører på forældet eller forældet soft .are, er du i fare for ransom .are, fordi soft .areproducenterne ikke længere udsender sikkerhedsopdateringer. Slip af abandon .are og erstatte det med soft .are stadig understøttes af producenten.
  • Uddan dine slutbrugere på malspam og skabe stærke adgangskoder. De initiativrige cyberkriminelle bag Emotet bruger den tidligere bank Trojan som et leveringskøretøj til ransom .are., Emotet er afhængig af malspam for at inficere en slutbruger og få fodfæste på dit netværk. Når du er på dit netværk, viser Emotet ormlignende opførsel og spreder sig fra system til system ved hjælp af en liste over almindelige adgangskoder. Ved at lære at spotte malspam og gennemføre multi-faktor-autentificering, du slutbrugere vil forblive et skridt foran cyberkriminelle.
  • Invester i god cybersikkerhedsteknologi. Mal .arebytes Endpoint detektion og respons, for eksempel, giver dig detektion, respons og oprydning kapaciteter via en praktisk agent på tværs af hele dit netværk.,

Hvad gør du, hvis du allerede er offer for ransom ?are? Ingen ønsker at beskæftige sig med ransom .are efter den kendsgerning.

  • kontroller og se om der er en decryptor. I nogle sjældne tilfælde kan du være i stand til at dekryptere dine data uden at betale, men ransomware trusler udvikler sig konstant med henblik på at gøre det sværere og sværere at dekryptere dine filer, så du skal ikke få dine forhåbninger op.
  • må ikke betale løsesummen. Vi har længe forfægtet ikke at betale løsepenge, og FBI (efter nogle frem og tilbage) er enig. Cyberkriminelle har ikke skrupler, og der er ingen garanti for, at du får dine filer tilbage., Desuden, ved at betale løsesum du viser cyberkriminelle at ransom .are angreb arbejde.

Hold dig opdateret om de seneste ransom .are nyheder inmal .arebytes Labs.