Как защитить и обезопасить компьютер от вымогателей

отредактировано August 2017 Раздел: Шифровирусы шумной толпою
ransomware-key.png
Заканчивается 2016 г, и можно сделать определенный вывод: вымогатели делают все возможное, чтобы остаться, и далее будет только хуже. Даже на простых вымогателях разработчики зарабатывают много денег, взрыв вымогателей будет продолжаться с использованием более инновационных методов в 2017 году.

Важно, чтобы каждый пользователь, который использует компьютер дома или на предприятии, знал, как обезопасить и защитить свой компьютер от вымогателей. Чтобы помочь вам, я соединил самые важные шаги, которые пользователь должен сделать для того, чтобы защитить себя не только от вымогателей, но и от других вредоносных программ...

Убедитесь, что вы всегда делаете резервные копии!

Резервное копирование, бэкапы, BACKUP! Это самая важная задача, которую необходимо сделать, чтобы защитить свои данные от шифрования. Реальность такова, что если у вас есть свежая резервная копия, вымогатели станут скорее неприятностью, чем угрозой. Вы можете удалить инфекцию, а затем восстановить данные из резервных копий.

К сожалению, просто добавить дополнительный жесткий диск к компьютеру и настроить резервное копирование на него в определенное время будет не достаточно. Вымогатели будут стремиться зашифровать все диски на компьютере, в том числе подключенные сетевые диски, а иногда даже и не отображаемые сетевые ресурсы. Это означает, что резервные копии на локальных и сетевых хранилища могут быть так же зашифрованы...

Установите антивирусное или антималварное решение которое имеет защиту от вредоносных программ и систему обнаружения поведения вымогателей.

Убедитесь, что у вас на компьютере установлено надежное антивирусное решение. Киберпреступность только растет, и каждый компьютер нуждается в хорошей защите от него. Я также полагаю, что вы используете продукт, который содержит хорошее обнаружение поведения вымогателей с тем, чтобы определить, когда инфектор, в т.ч. совершенно новый, пытается зашифровать ваши данные и способен остановить его.

Всегда устанавливайте обновления для Windows

...Как установлено, инфекторы вымогателей могут запускаться с помощью скриптов называемых эксплойтами, которые используют уязвимости Windows, и если вы получите приглашение от Windows, что обновления готовы к установке, то вы должны немедленно установить их...

Всегда обновляйте программы на вашем компьютере

Так же, как уязвимости Windows, эксплойты используют уязвимости в широко установленных программ на вашем компьютере, таких как Java, Adobe Flash Player, Adobe Reader и другие. Поэтому крайне важно, чтобы эти программы так же обновлялись.

Убедитесь, что ваши спам и контент фильтры работают

Один из крупнейших методов распространения вымогателей - через спам-сообщения, которые имитируют отправку уведомлений, резюме, счета, или билеты из правительственных учреждений. Если вы используете веб-почту поставщика, как Gmail, Outlook или Yahoo, то многие из этих типов спамерских писем будут отфильтрованы для вас...

Включите отображение расширений

По умолчанию, Windows не показывает расширение файла при просмотре папки. Это делает его удобным для распространителей вредоносных программ с тем, чтобы обмануть пользователя. Жертва будет открыть файл ожидая что он является документом Word, Excel или PDF, но на самом деле они просто запустили программу, которая устанавливает вредоносное программное обеспечение...

Не открывайте вложения из почты без подтверждения того, кто на самом деле послал его к вам

Когда вымогатели распространяются через спам, во многих случаях загрузчик или инфектор прилагается в качестве вложения. Если вы получаете вложение и не уверены, что оно адресовано вам, не открывайте его без предварительного подтверждения того, кто на самом деле послал его вам, или путем сканирования его с VirusTotal...


Переименуйте VSSadmin

Теневые копии используются ОС Windows для автоматического сохранения резервных копий или предыдущих версий файлов на компьютере. Эти резервные копии могут быть использованы для восстановления данных, которые были удалены или изменены.

Вымогателей разработчики знают об этом тоже, так что многие инфекторы будет выполнять vssadmin.exe команду, с тем, чтобы удалить все теневые копии на компьютере, так что они не могли быть использованы для восстановления зашифрованных файлов.

Отключите сервер сценариев Windows

Многие вымогатели устанавливаются с помощью вложенных файлов сценариев, закодированных в Jscript или VBS. Если вы обычно не выполняете Jscript или VBS файлы, я предлагаю вам отключить возможность запускать эти типы сценариев в Windows.

Отключение Windows PowerShell

Так же, как сценарии Windows, Windows PowerShell может использоваться для установки вымогателей или даже шифровать файлы. Если вы не используете PowerShell на вашем компьютере, вы можете отключить выполнение PowerShell (PS1) скриптов от запуска...

Используйте надежные пароли

Убедитесь, что вы использовать надежные пароли для защиты вашего компьютера от несанкционированного доступа, например: 1 $! 2M849dy1%.

Некоторые инфекторы, устанавливаются злоумышленниками при входе на удаленные рабочие столы, если используются слабые пароли...

используйте политики ограниченного запуска программ

Software Restriction Policies позволяет создавать различные политики, которые ограничивают запуск исполняемых файлов из различных мест системы....
Вы так же можете использовать бесплатную программу CryptoPrevent, которая устанавливает политики автоматически для вас. Существует премиум версия, которая предлагает несколько дополнительных преимуществ.

Создание политики белого списка приложений

Политика белого списка приложений разрешает выполнение только тех программ, которые вы укажете. Это предотвратит запуск любых неизвестных программ, и по существу блокирует ваш компьютер полностью от запуска любых программ вне списка.

Проблема заключается в том, что на создание настроек должным образом необходимо выполнить определенную работу . Для тех, кто хочет это попробовать, у нас есть руководство здесь: Как создать политику применения Whitelist в ОС Windows

полный текст данной статьи здесь:
Lawrence Abrams, BleepingComputer.com
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.

Комментарии

  • отредактировано January 2017 PM
    Бесплатный инструмент под названием RansomFree, который помогает защитить компьютеры и серверы под управлением Windows против вымогателей теперь доступен для скачивания.

    RansomFree_logo.png

    Cybereason Labs проанализировал десятки тысяч вариантов более 40 семейств шифраторов, включая Locky, CryptoWall, TeslaCrypt и Cerber. Большинство из этих образцов ведут себя аналогичным образом: шифрование файлов низкого уровня. Поэтому Cybereason разработала утилиту, чтобы она могла обнаружить вымогателей по их поведению, а не по сигнатурам.

    https://www.tripwire.com/state-of-security/latest-security-news/ransomfree-tool-can-help-defend-windows-pcs-ransomware/

    скачать можно отсюда:
    https://ransomfree.cybereason.com/download/

    установка возможна на следующие системы:
    Windows 7, 8, 10, 2008 R2 and 2012 R2
    протестировал на примере Crysis.dharma, в итоге файл шифратора был остановлен при шифровании каталогов-ловушек.
    +
    свежая Spora так же была остановлена.


    Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
Войдите или Зарегистрируйтесь чтобы комментировать.