andra sätt att hantera en ransomware-infektion är att ladda ner en säkerhetsprodukt som är känd för sanering och köra en skanning för att ta bort hotet. Du kanske inte får dina filer tillbaka, men du kan vara säker på att infektionen kommer att städas upp. För screenlocking ransomware kan en fullständig systemåterställning vara i ordning. Om det inte fungerar kan du prova att köra en skanning från en startbar CD eller USB-enhet.

om du vill försöka omintetgöra en krypterande ransomware-infektion i aktion, måste du vara särskilt vaksam., Om du märker att ditt system saktar ner av till synes ingen anledning, stäng av det och koppla bort det från Internet. Om, när du startar upp igen malware är fortfarande aktiv, det kommer inte att kunna skicka eller ta emot instruktioner från kommandot och kontrollservern. Det innebär utan en nyckel eller sätt att extrahera betalning, malware kan stanna inaktiv. Vid den tiden ladda ner och installera en säkerhetsprodukt och kör en fullständig skanning.

Hur skyddar jag mig mot ransomware?

säkerhetsexperter är överens om att det bästa sättet att skydda mot ransomware är att förhindra att det händer i första hand.,


Läs om de bästa sätten att förhindra en ransomware infektion.

Även om det finns metoder för att hantera en ransomware infektion, de är ofullkomliga lösningar i bästa fall, och kräver ofta mycket mer teknisk skicklighet än den genomsnittliga datoranvändare. Så här är vad vi rekommenderar att människor gör för att undvika fallout från ransomware attacker.

det första steget i ransomware förebyggande är att investera i awesome cybersäkerhet—ett program med realtidsskydd som är utformat för att omintetgöra avancerade malware attacker såsom ransomware., Du bör också se upp för funktioner som både kommer att skydda sårbara program från hot (en anti-exploit teknik) samt blockera ransomware från att hålla filer gisslan (en anti-ransomware komponent). Kunder som använde premium-versionen av Malwarebytes för Windows, till exempel, var skyddade från alla de stora ransomware attacker av 2017.

nästa, så mycket som det kan göra ont, måste du skapa säkra säkerhetskopior av dina data regelbundet. Vår rekommendation är att använda molnlagring som inkluderar kryptering på hög nivå och autentisering med flera faktorer., Du kan dock köpa USBs eller en extern hårddisk där du kan spara nya eller uppdaterade filer—var noga med att fysiskt koppla bort enheterna från din dator efter säkerhetskopiering, annars kan de bli smittade med ransomware också.

se till att dina system och program uppdateras. Den WannaCry ransomware utbrott utnyttjade en sårbarhet i Microsoft-programvara. Medan företaget hade släppt en patch för säkerhetsluckan tillbaka i mars 2017, installerade många människor inte uppdateringen—vilket gjorde att de var öppna för attack., Vi får att det är svårt att hålla koll på en ständigt växande lista över uppdateringar från en ständigt växande lista över programvara och applikationer som används i ditt dagliga liv. Därför rekommenderar vi att du ändrar inställningarna för att aktivera automatisk uppdatering.

slutligen, håll dig informerad. Ett av de vanligaste sätten att datorer är infekterade med ransomware är genom social ingenjörskonst. Utbilda dig själv (och dina anställda om du är en företagsägare) om hur man upptäcker malspam, misstänkta webbplatser och andra bedrägerier. Och framför allt, utöva sunt förnuft. Om det verkar misstänkt, är det förmodligen.,

hur påverkar ransomware mitt företag?

GandCrab, SamSam, WannaCry, NotPetya—de är alla olika typer av ransomware och de är att träffa företag hårt. Faktum är att ransomware-attacker mot företag ökade 88% under andra halvåret 2018, eftersom cyberbrottslingar svängde bort från konsumentfokuserade attacker. Cyberbrottslingar erkänner stora företag översätter till stora utdelningar, riktar sjukhus, myndigheter och kommersiella institutioner. Alla berättade, den genomsnittliga kostnaden för ett databrott, inklusive sanering, påföljder och ransomware utbetalningar, fungerar till $3.86 miljoner.,

majoriteten av ransomware fall sedan sent har identifierats som GandCrab. Först upptäcktes i januari 2018, GandCrab har redan gått igenom flera versioner som hot författarna gör deras ransomware svårare att försvara sig mot och stärka sin kryptering. Det har uppskattats att GandCrab redan har rakat in någonstans runt $ 300 miljoner i betalda lösensummor, med individuella lösensummor inställda från $ 600 till $ 700,000.,

i en annan anmärkningsvärd attack som händer tillbaka i mars 2018 lamnade SamSam ransomware staden Atlanta genom att slå ut flera viktiga stadstjänster-inklusive intäktsinsamling och polisens registreringssystem. Alla berättade, SamSam-attacken kostade Atlanta $ 2.6 miljoner för att remediera.

Med tanke på spate av ransomware attacker och den enorma kostnaden i samband med dem, nu är en bra tid att få smart om att skydda ditt företag från ransomware. Vi har täckt ämnet i detalj tidigare men här är en snabb glans på hur du skyddar ditt företag från skadlig kod.,

  • Säkerhetskopiera dina data. Förutsatt att du har säkerhetskopior tillgängliga, remediating a ransomware attack är så enkelt som att torka och reimaging infekterade system. Du kanske vill skanna dina säkerhetskopior för att säkerställa att de inte har smittats, eftersom vissa ransomware är utformad för att leta efter nätverksresurser. Därför skulle du göra klokt i att lagra data säkerhetskopior på en säker molnserver med hög nivå kryptering och flera faktorer autentisering.
  • Patch och uppdatera din programvara. Ransomware förlitar sig ofta på att utnyttja kit för att få olaglig tillgång till ett system eller nätverk (t.ex. GandCrab)., Så länge programvaran över ditt nätverk är up-to-date, exploit-baserade ransomware attacker kan inte skada dig. På den anteckningen, Om ditt företag körs på föråldrad eller föråldrad programvara då du är i riskzonen för ransomware, eftersom mjukvarutillverkare inte sätta ut säkerhetsuppdateringar längre. Bli av med abandonware och ersätt den med programvara som fortfarande stöds av tillverkaren.
  • utbilda dina slutanvändare på malspam och skapa starka lösenord. De initiativrika cyberbrottslingar bakom Emotet använder den tidigare Bank Trojan som en leverans fordon för ransomware., Emotet bygger på malspam att infektera en slutanvändare och få fotfäste på ditt nätverk. En gång i nätverket visar Emotet maskliknande beteende, som sprider sig från system till system med en lista över vanliga lösenord. Genom att lära sig att upptäcka malspam och genomföra multifaktorsautentisering, är du slutanvändare kommer att ligga steget före cyberbrottslingar.
  • investera i bra cybersäkerhet teknik. Malwarebytes Endpoint upptäckt och svar, till exempel, ger dig upptäckt, svar och sanering kapacitet via en bekväm agent över hela nätverket.,

vad gör du om du redan är offer för ransomware? Ingen vill ta itu med ransomware efter faktum.

  • kontrollera och se om det finns en dekryptor. I vissa sällsynta fall kanske du kan dekryptera dina data utan att betala, men ransomware hot utvecklas ständigt i syfte att göra det svårare och svårare att dekryptera dina filer så att inte få dina förhoppningar.
  • betala inte lösensumman. Vi har länge förespråkat att inte betala lösensumman och FBI (efter några fram och tillbaka) håller med. Cyberbrottslingar har inte skrupler och det finns ingen garanti för att du får tillbaka dina filer., Dessutom, genom att betala lösensumman du visar cyberbrottslingar som ransomware attacker fungerar.

Håll dig uppdaterad om de senaste ransomware nyheterna inMalwarebytes Labs.