Comment prévenir l'infection par le virus ransomware, responsable des frais de suppression et de demande pour le décryptage

Ciblant directement vos utilisateurs en vue de retirer de grosses sommes d'argent, une des formes les plus dangereuses de malware, Site ransomware présente des défis majeurs pour les fabricants antivirus, Forcé de recourir à des procédures méthodologiques agressifs pour se assurer que les utilisateurs ne sont pas affectés. Malheureusement, peu importe la qualité du programme antivirus utilisé, la récupération de tous les fichiers il ya compromise infection ransomware ne est pas garanti, la prévention est le seul moyen de maintenir une protection réellement efficace.

Un type de malware capable de supprimer la collection d'images et de documents de la mémoire de l'appareil, laissant derrière lui des versions cryptées qui ne peuvent être ouvertes que par une clé d'accès, le ransomware est la version digitale des pillages d'otages.

Si la première forme de ransomware recours à des méthodes relativement rudimentaires, le cryptage de fichiers à l'aide des clés de chiffrement des utilisateurs uniques, relativement facile à récupérer pour les fabricants d'antivirus, qui ont fourni pour la désinfection des outils, capable de récupérer des fichiers qui sont verrouillés de façon intégrée, la même chose peut ne pas être dit versions plus sophistiquées (ex. CryptoWall) Qui génère les clés de chiffrement uniques pour chaque périphérique infectés, ils envoies un serveur de collecte dans la possession des attaquants. Dans la plupart des cas, les fichiers cryptés de cette manière ne peuvent pas être récupérés, la blessure est considérablement affectés les utilisateurs et les entreprises.

Selon la version, cette forme de malware peut être généralisée en exploitant les vulnérabilités de navigateur WebActivé visitant un site Web compromis ou installation accidentelle d'un composant d'extension ou un plugin proposé la visite d'un site Web. Une autre façon virus autorun moins connu sur les victimes de chiffrement des ordinateurs et leur contenu est de joindre des fichiers à des emails infectés formulé convaincante, parfois personnalisées à la cible. Ce est la méthode préférée de CryptoWallUne version avancée CryptolockerQui crypte les documents à partir d'ordinateurs infectés et ensuite demander de l'argent de l'utilisateur, en échange de la clé de déchiffrement. Le fichier infecté joint à l'e-mail, en utilisant l'extension .chmAssocié Format HTML compilé un type de fichier apparemment inoffensif, normalement utilisé pour fournir des manuels et Logiciel. En fait, ces fichiers sont interactifs et exécute une gamme de technologies, y compris JavaScript, Etre capable de rediriger l'utilisateur vers une adresse externe. En ouvrant tout simplement fichier .chmIl exécute indépendamment différentes actions avec la production finale des infections.

Relativement nouveau, Trojan.DownLoad3.35539 (Variante CTB-Locker) Se propage par e-mail, en pièce jointe archive ZIPContenant un fichier L'extension SCR. Si le fichier est ouvert, le programme extrait disque dur infecté un document RTF qui affiche sur l'écran. Pendant ce temps, dans le fond, un logiciel de cryptage est téléchargée depuis un serveur sous le contrôle des assaillants. Une fois décompressé et activé, il se déplace pour balayer la recherche des périphériques de stockage des documents personnels de l'utilisateur, qui séquestrent, en remplaçant la version cryptée d'origine. Après la mission a été accomplie, l'utilisateur est averti par un message qui doit effectuer le paiement de la déclaration de rachat.

Comment CryptoWall prévenir l'infection et autres formes similaires de ransomware?

Prenant vos experts BitDefender, Les utilisateurs réguliers et les administrateurs système peuvent réduire le risque d'infection, et les dommages causés par ce, compte tenu de quelques règles de base:

  • Utilise une solution de sécurité informatique constamment mis à jour et capable de balayage actif.
  • Calendrier sauvegarder fichiers à un ou plusieurs disques durs externes ne restent pas connecté en permanence au PC ou au réseau local ou à l'aide service stockage en nuage.
  • Éviter de visiter des sites Web inconnus, des liens ou non accéder à des fichiers en pièce jointe aux messages électroniques avec origine incertaine et de ne pas fournir des renseignements personnels chats ou forums publics. Parfois, il est possible que les messages avec des pièces jointes infectées à recevoir notamment les adresses connues, si le PC à l'autre extrémité a été compromis, ou l'adresse e-mail abusif ont été ajoutés au domaine de l'expéditeur.
  • Mettre en œuvre / verrouillage active une solution créative, et Antispam.
  • Utilisez un navigateur web avec support pour virtualizares ou de soutien désactiver complètement pour la lecture de contenu Flash.
  • Les employeurs devraient former leurs employés en matière d'ingénierie sociale tente d'identifier et de phishingUtilisation des e-mails.

En outre, les administrateurs système doivent renforcer les stratégies de groupe pour bloquer l'exécution des endroits spécifiques du virus. Ceci peut être obtenu par Windows Professionnel ou Windows Server Édition. Option Stratégies de restriction logicielle peut être trouvée dans l'éditeur Stratégie de sécurité locale. Après touche accès Nouvelles politiques de restriction logicielle dessous Règles supplémentairesSera utilisé prochaine Règles de chemin niveau de sécurité "Dissallowed"

  • "AppData% \\ itinérance \\ nom d'utilisateur \\% *. Exe"
  • "% Appdata% \ Microsoft \ Windows \ Menu Démarrer \ Programmes \ Démarrage \". * Exe "
  • C: \\. <Aléatoire> \\ <aléatoire> * Exe
  • "% Temp% \\ *. Exe"
  • "% Userprofile% \\ Menu Démarrer \\ Programmes \\ Démarrage \\ * .exe"
  • "% USERPROFILE% \\ *. Exe"
  • "\\ AppData \\% username% *. Exe"
  • "AppData% \\ local \\ nom d'utilisateur \\% *. Exe"
  • "% Username% \\ Application Data \\ *. Exe"
  • "% Username% \\ Application Data \\ Microsoft \\ *. Exe"
  • "% username% \\ Local Settings \\ Application Data \\ *. exe"

L'utilisation de ces mécanismes devrait limiter ou bloquer CryptoWallMais pour plus de protection, Bitdefender propose CryptoWall Immunizer. Agissant en tant que mécanisme de protection supplémentaire, qui travaille en parallèle avec antivirus activé en permanence, l'outil permet aux utilisateurs de vacciner les ordinateurs et bloquent toute tentative chiffrement de fichierAvant qu'il ait lieu.

Comment prévenir l'infection par le virus ransomware, responsable des frais de suppression et de demande pour le décryptage

A propos de l'auteur

crys

Laisser un commentaire

Ce site utilise Akismet pour réduire les spams. Découvrez comment vos données de commentaire sont traitées.