inne sposoby radzenia sobie z infekcją ransomware obejmują pobranie produktu zabezpieczającego znanego z usuwania zagrożeń i uruchomienie skanowania w celu usunięcia zagrożenia. Możesz nie odzyskać plików, ale możesz mieć pewność, że infekcja zostanie oczyszczona. W przypadku oprogramowania ransomware do blokowania ekranu może być konieczne pełne Przywracanie systemu. Jeśli to nie zadziała, możesz spróbować uruchomić skanowanie z rozruchowego dysku CD lub USB.
Jeśli chcesz spróbować udaremnić szyfrującą infekcję ransomware w akcji, musisz zachować szczególną czujność., Jeśli zauważysz, że Twój system zwalnia z pozornie bez powodu, wyłącz go i odłącz od Internetu. Jeśli po ponownym uruchomieniu złośliwe oprogramowanie nadal jest aktywne, nie będzie w stanie wysyłać ani odbierać instrukcji z serwera poleceń i kontroli. Oznacza to, że bez klucza lub sposobu wyodrębnienia płatności złośliwe oprogramowanie może pozostać bezczynne. W tym momencie Pobierz i zainstaluj produkt zabezpieczający i uruchom pełne skanowanie.
Jak zabezpieczyć się przed ransomware?
eksperci ds. bezpieczeństwa zgadzają się, że najlepszym sposobem ochrony przed oprogramowaniem ransomware jest przede wszystkim zapobieganie jego wystąpieniu.,
przeczytaj o najlepszych sposobach zapobiegania infekcji ransomware.
chociaż istnieją metody radzenia sobie z infekcją ransomware, są to w najlepszym razie niedoskonałe rozwiązania i często wymagają znacznie więcej umiejętności technicznych niż przeciętny użytkownik komputera. Oto, co zalecamy, aby ludzie robili, aby uniknąć skutków ataków ransomware.
pierwszym krokiem w zapobieganiu ransomware jest zainwestowanie w niesamowite cyberbezpieczeństwo—program z ochroną w czasie rzeczywistym, który ma na celu udaremnienie zaawansowanych ataków złośliwego oprogramowania, takich jak ransomware., Należy również zwrócić uwagę na funkcje, które będą zarówno chronić podatne programy przed zagrożeniami (technologia anti-exploit), jak i blokować oprogramowanie ransomware od przetrzymywania plików jako zakładników (Składnik anti-ransomware). Klienci, którzy korzystali na przykład z wersji premium Malwarebytes for Windows, byli chronieni przed wszystkimi głównymi atakami ransomware z 2017 roku.
Dalej, o ile może cię to boleć, musisz regularnie tworzyć bezpieczne kopie zapasowe swoich danych. Zalecamy korzystanie z pamięci masowej w chmurze, która obejmuje szyfrowanie wysokiego poziomu i uwierzytelnianie wieloskładnikowe., Możesz jednak kupić USB lub zewnętrzny dysk twardy, na którym możesz zapisywać nowe lub zaktualizowane pliki—po prostu upewnij się, że fizycznie odłączysz urządzenia od komputera po wykonaniu kopii zapasowej, w przeciwnym razie mogą one również zostać zainfekowane oprogramowaniem ransomware.
następnie upewnij się, że Twoje systemy i oprogramowanie są zaktualizowane. Epidemia ransomware WannaCry wykorzystała lukę w oprogramowaniu firmy Microsoft. Chociaż firma wydała łatkę do luki w zabezpieczeniach w marcu 2017 r., Wiele osób nie zainstalowało tej aktualizacji—co pozostawiło je otwarte na atak., Zdajemy sobie sprawę, że trudno być na bieżąco z stale rosnącą listą aktualizacji z stale rosnącej listy oprogramowania i aplikacji używanych w codziennym życiu. Dlatego zalecamy zmianę ustawień, aby włączyć automatyczną aktualizację.
wreszcie bądź na bieżąco. Jednym z najczęstszych sposobów zainfekowania komputerów oprogramowaniem ransomware jest inżynieria społeczna. Dowiedz się (i swoich pracowników, jeśli jesteś właścicielem firmy), jak wykrywać malspam, podejrzane strony internetowe i inne oszustwa. A przede wszystkim ćwiczcie zdrowy rozsądek. Jeśli wydaje się to podejrzane, to pewnie tak.,
jak ransomware wpływa na moją firmę?
GandCrab, SamSam, WannaCry, NotPetya—to różne rodzaje ransomware i mocno uderzają w firmy. W drugiej połowie 2018 r.ataki ransomware na firmy wzrosły o 88%, ponieważ cyberprzestępcy wycofują się z ataków ukierunkowanych na konsumentów. Cyberprzestępcy uznają, że duży biznes przekłada się na duże wypłaty, celując w szpitale, agencje rządowe i instytucje komercyjne. W sumie średni koszt naruszenia danych, w tym napraw, kar i wypłat ransomware, wynosi 3,86 miliona USD.,
większość przypadków ransomware od niedawna została zidentyfikowana jako GandCrab. Po raz pierwszy wykryty w styczniu 2018, GandCrab przeszedł już kilka wersji, ponieważ autorzy zagrożeń utrudniają ochronę przed oprogramowaniem ransomware i wzmacniają jego szyfrowanie. Szacuje się, że GandCrab już zgarnął około 300 milionów dolarów w płatnych okupach, z indywidualnymi okupami ustawionymi od 600 do 700 000 dolarów.,
w kolejnym godnym uwagi ataku, który miał miejsce w marcu 2018 roku, oprogramowanie Ransomware SamSam sparaliżowało Miasto Atlanta, nokautując kilka podstawowych usług miejskich—w tym pobieranie dochodów i system prowadzenia rejestrów policji. Atak SamSam kosztował Atlantę 2,6 miliona dolarów.
biorąc pod uwagę mnóstwo ataków ransomware i ogromne koszty z nimi związane, teraz jest dobry moment, aby zacząć mądrze chronić swoją firmę przed oprogramowaniem ransomware. Omówiliśmy ten temat szczegółowo wcześniej, ale oto krótki opis, jak chronić firmę przed złośliwym oprogramowaniem.,
- Utwórz kopię zapasową swoich danych. Zakładając, że masz dostępne kopie zapasowe, naprawienie ataku ransomware jest tak proste, jak wyczyszczenie i ponowne odtworzenie zainfekowanych systemów. Możesz skanować kopie zapasowe, aby upewnić się, że nie zostały zainfekowane, ponieważ niektóre programy ransomware są przeznaczone do wyszukiwania udziałów sieciowych. W związku z tym dobrze byłoby przechowywać kopie zapasowe danych na bezpiecznym serwerze w chmurze z szyfrowaniem wysokiego poziomu i uwierzytelnianiem wieloskładnikowym.
- łatka i aktualizacja oprogramowania. Ransomware często polega na zestawach exploitów, aby uzyskać nielegalny dostęp do systemu lub sieci (np. GandCrab)., Dopóki oprogramowanie w Twojej sieci jest aktualne, ataki ransomware oparte na exploitach nie mogą cię skrzywdzić. Z tego względu, jeśli Twoja firma działa na przestarzałym lub przestarzałym oprogramowaniu, jesteś narażony na ransomware, ponieważ twórcy oprogramowania nie wprowadzają już aktualizacji zabezpieczeń. Pozbądź się abandonware i zastąp go oprogramowaniem nadal wspieranym przez producenta.
- Kształć użytkowników końcowych na malspam i tworzenie silnych haseł. Przedsiębiorczy cyberprzestępcy stojący za Emotet używają byłego trojana bankowego jako pojazdu dostawczego dla oprogramowania ransomware., Emotet polega na malspam, aby zainfekować użytkownika końcowego i uzyskać przyczółek w sieci. W sieci Emotet pokazuje zachowanie podobne do robaka, rozprzestrzeniając się od systemu do systemu za pomocą listy popularnych haseł. Dowiedz się, jak wykrywać malspam i wdrażać uwierzytelnianie wieloskładnikowe, a Ty będziesz o krok przed cyberprzestępcami.
- Zainwestuj w dobrą technologię cyberbezpieczeństwa. Na przykład Malwarebytes Endpoint Detection and Response oferuje funkcje wykrywania, reagowania i naprawienia za pośrednictwem jednego wygodnego agenta w całej sieci.,
Co zrobić, jeśli jesteś już ofiarą ransomware? Nikt nie chce zajmować się oprogramowaniem ransomware po fakcie.
- sprawdź, czy istnieje dekryptor. W niektórych rzadkich przypadkach możesz być w stanie odszyfrować dane bez płacenia, ale zagrożenia ransomware stale ewoluują w celu coraz trudniejszego odszyfrowania plików, więc nie rób sobie nadziei.
- nie płać okupu. Od dawna opowiadaliśmy się za nie płaceniem okupu, a FBI (po kilku tam i z powrotem) zgadza się. Cyberprzestępcy nie mają skrupułów i nie ma gwarancji, że odzyskasz swoje pliki., Co więcej, płacąc okup, pokazujesz cyberprzestępcom, że ataki ransomware działają.
Bądź na bieżąco z najnowszymi wiadomościami o ransomware w Malwarebytes Labs.
Dodaj komentarz