Heim - Internet-Setup
Virenangriff durch Ransomware. Ohne Chance auf Rettung: Was ist ein Verschlüsselungsvirus und wie geht man damit um?

Sicherheitsmaßnahmen

Die Regulierungsbehörde empfiehlt den Banken, sicherzustellen, dass sie systemweit und speziell aktualisiert werden Software, Antivirenprogramme installiert und aktualisiert. FinCert empfiehlt außerdem eine Segmentierung Computernetzwerke Finanzinstitute und überprüfen Sie die Einstellungen Firewalls— Sie sollten Verbindungen mit ungeregelten Verbindungen blockieren Netzwerkadressen. Es wird auch empfohlen, es durchzuführen Sicherung kritisch Informationssysteme und Datenbanken.

Darüber hinaus rät die Aufsichtsbehörde den Bankmitarbeitern, auf verdächtige E-Mail-Nachrichten zu achten und keine dubiosen Websites zu besuchen.

Ein Vertreter der Zentralbank sagte gegenüber Wedomosti, dass die Zentralbank die Banken von März bis August 2017 bereits sechs Mal vor Ransomware gewarnt habe.

Gleichzeitig wurden Banken bereits im April vor der Gefahr des Ransomware-Virus WannaCry gewarnt. Am 12. Mai, als bekannt wurde, dass Hacker versuchten, eine Reihe von Organisationen auf der ganzen Welt anzugreifen WannaCry-Virus, FinCERT über Banken, woraufhin er seine Warnung wiederholte. Die Namen der betroffenen Banken wurden in dieser Nachricht nicht bekannt gegeben. Es ist bekannt, dass der Virus versucht hat, Hacker seien jedoch nach Angaben des Finanzinstituts nicht in ihre Systeme eingedrungen.

Vom Petya-Ransomware-Virus der russische Bankensektor. „Infolge der Angriffe wurden vereinzelte Infektionsfälle registriert“, schrieb FinCERT. Zu den namhaften Banken, die von dem Angriff betroffen sind, gehören „“. Die Bank berichtete, dass keine Kunden- oder Transaktionsdaten kompromittiert wurden.

Vertreter der von Wedomosti befragten Banken weisen darauf hin, dass die Empfehlungen der Zentralbank ordnungsgemäß sind und die Finanzinstitute sie umsetzen.

Möglicher Cyberangriff

Alexey Pavlov, Analyst beim Cyberthreat Monitoring Center Solar JSOC, sagte der Zeitung, dass Organisationen in verschiedenen Branchen, darunter auch Banken, in den letzten Tagen Warnungen vor möglichen Aktivitäten von Ransomware erhalten hätten, obwohl dem Monitoring Center keine Informationen darüber vorliegen Vorbereitung eines neuen Hackerangriffs.

Daten über neuer Angriff Kaspersky Lab auch nicht, sagt Denis Gorchakov, Leiter der Betrugsforschungs- und -analysegruppe. Er vermutet, dass der FinCERT-Brief mit einer Warnung vor einer Bedrohung im Energiesektor zusammenhängt: Am Vorabend des 9. August warnten sie, dass in naher Zukunft ein neuer Cyberangriff durchgeführt werden könnte.

Aufgrund der Bedrohung Hackerangriff Das Energieunternehmen forderte die Leiter seiner Niederlassungen auf, den Benutzerzugriff einzuschränken Unternehmensnetzwerk vom 4. bis 14. August ins Internet gehen und Mitarbeiter davor warnen, Anhänge von unbekannten Absendern zu öffnen oder auf Links Dritter in E-Mails zu klicken.

Das Center for Monitoring and Response to Computer Attacks in the Credit and Financial Sphere (FinCERT) ist eine Struktur der Zentralbank, die sich mit Cybersicherheit befasst. Gegründet im Jahr 2015 durch Beschluss des russischen Sicherheitsrats. Banken übermitteln der Zentralbank Informationen über erkannte Computerangriffe (auf Kartenkonten, Remote-Service-Systeme, Bank-Websites). Anschließend analysieren Spezialisten diese Daten, identifizieren die Ursachen von Problemen und senden die Ergebnisse der Analyse an Marktteilnehmer und Strafverfolgungsbehörden .

Moderne Technologien ermöglichen es Hackern, ihre Betrugsmethoden ständig zu verbessern normale Benutzer. In der Regel wird für diese Zwecke Virensoftware eingesetzt, die in den Computer eindringt. Als besonders gefährlich gelten Verschlüsselungsviren. Die Gefahr besteht darin, dass sich der Virus sehr schnell verbreitet und Dateien verschlüsselt (der Benutzer kann einfach kein einziges Dokument öffnen). Und wenn es ganz einfach ist, ist es viel schwieriger, die Daten zu entschlüsseln.

Was tun, wenn ein Virus verschlüsselte Dateien auf Ihrem Computer hat?

Jeder kann von Ransomware angegriffen werden; selbst Benutzer, die über eine leistungsstarke Antivirensoftware verfügen, sind nicht immun. Trojaner zur Dateiverschlüsselung gibt es in verschiedenen Codes, die möglicherweise die Fähigkeiten eines Antivirenprogramms übersteigen. Hackern gelingt es auf ähnliche Weise sogar, große Unternehmen anzugreifen, die nicht für den notwendigen Schutz ihrer Informationen gesorgt haben. Wenn Sie also online auf ein Ransomware-Programm gestoßen sind, müssen Sie eine Reihe von Maßnahmen ergreifen.

Die wichtigsten Anzeichen einer Infektion sind: langsame Arbeit Computer und ändernde Dokumentnamen (auf dem Desktop sichtbar).

  1. Starten Sie Ihren Computer neu, um die Verschlüsselung zu stoppen. Bestätigen Sie beim Einschalten nicht den Start unbekannter Programme.
  2. Führen Sie Ihr Antivirenprogramm aus, wenn es nicht von Ransomware angegriffen wurde.
  3. In manchen Fällen helfen Schattenkopien bei der Wiederherstellung von Informationen. Um sie zu finden, öffnen Sie die „Eigenschaften“ des verschlüsselten Dokuments. Diese Methode funktioniert mit verschlüsselten Daten aus der Vault-Erweiterung, über die es auf dem Portal Informationen gibt.
  4. Laden Sie das Dienstprogramm herunter neueste Version zur Bekämpfung von Ransomware-Viren. Die effektivsten werden von Kaspersky Lab angeboten.

Ransomware-Viren im Jahr 2016: Beispiele

Beim Kampf gegen irgendwelche Virenbefall Es ist wichtig zu verstehen, dass sich der Code sehr oft ändert, was zu zusätzlichen Änderungen führt neuer Schutz von Antivirenprogrammen. Natürlich brauchen Sicherheitsprogramme einige Zeit, bis der Entwickler die Datenbanken aktualisiert. Wir haben die gefährlichsten Verschlüsselungsviren der letzten Zeit ausgewählt.

Ishtar-Ransomware

Ishtar ist eine Ransomware, die Geld vom Benutzer erpresst. Der Virus wurde im Herbst 2016 entdeckt und infizierte eine große Anzahl von Computern von Benutzern aus Russland und einer Reihe anderer Länder. Wird per E-Mail verschickt und enthält angehängte Dokumente (Installateure, Dokumente usw.). Mit dem Ishtar-Verschlüsselungsprogramm infizierte Daten erhalten im Namen das Präfix „ISHTAR“. Der Prozess erstellt ein Testdokument, das angibt, wo man das Passwort erhalten kann. Die Angreifer verlangen dafür 3.000 bis 15.000 Rubel.

Die Gefahr des Ishtar-Virus besteht darin, dass es heute keinen Entschlüsseler gibt, der den Benutzern helfen würde. Antivirensoftware-Unternehmen benötigen Zeit, um den gesamten Code zu entschlüsseln. Jetzt können Sie nur noch isolieren wichtige Informationen(sofern sie von besonderer Bedeutung sind) auf ein separates Medium und warten auf die Veröffentlichung eines Dienstprogramms, das Dokumente entschlüsseln kann. Es wird eine Neuinstallation empfohlen Betriebssystem.

Neitrino

Der Neitrino-Verschlüsseler erschien 2015 im Internet. Das Angriffsprinzip ähnelt dem anderer Viren einer ähnlichen Kategorie. Ändert die Namen von Ordnern und Dateien durch Hinzufügen von „Neitrino“ oder „Neutrino“. Der Virus ist schwer zu entschlüsseln; nicht alle Vertreter von Antiviren-Unternehmen unternehmen dies, da es sich um einen sehr komplexen Code handelt. Einige Benutzer können von der Wiederherstellung einer Schattenkopie profitieren. Klicken Sie dazu mit der rechten Maustaste auf das verschlüsselte Dokument, gehen Sie zu „Eigenschaften“, Registerkarte „Vorherige Versionen“ und klicken Sie auf „Wiederherstellen“. Es würde nicht schaden, es zu benutzen kostenloses Dienstprogramm von Kaspersky Lab.

Wallet oder .wallet.

Der Wallet-Verschlüsselungsvirus trat Ende 2016 auf. Während des Infektionsprozesses wird der Name der Daten in „Name..wallet“ oder etwas Ähnliches geändert. Wie die meisten Ransomware-Viren gelangt es über Anhänge in E-Mails, die von Angreifern gesendet werden, in das System. Da die Bedrohung erst vor kurzem aufgetreten ist, wird sie von Antivirenprogrammen nicht bemerkt. Nach der Verschlüsselung erstellt er ein Dokument, in dem der Betrüger die E-Mail zur Kommunikation angibt. Derzeit arbeiten Entwickler von Antivirensoftware daran, den Code des Ransomware-Virus zu entschlüsseln. [email protected]. Angegriffene Benutzer können nur warten. Wenn die Daten wichtig sind, wird empfohlen, sie zu speichern externer Speicher, Reinigung des Systems.

Rätsel

Der Enigma-Ransomware-Virus begann, Computer zu infizieren Russische Benutzer Ende April 2016. Dabei kommt das AES-RSA-Verschlüsselungsmodell zum Einsatz, das heute in den meisten Ransomware-Viren zu finden ist. Der Virus dringt über ein Skript in den Computer ein, das der Benutzer ausführt, indem er Dateien aus einer verdächtigen E-Mail öffnet. Es gibt immer noch kein Allheilmittel zur Bekämpfung Enigma-Kryptograph. Benutzer mit einer Antivirenlizenz können auf der offiziellen Website des Entwicklers um Hilfe bitten. Es wurde auch eine kleine „Lücke“ gefunden – Windows UAC. Wenn der Benutzer in dem während des Virusinfektionsvorgangs angezeigten Fenster auf „Nein“ klickt, kann er anschließend Informationen mithilfe von Schattenkopien wiederherstellen.

Granit

Neuer Ransomware-Virus Granit erschien im Herbst 2016 im Internet. Die Infektion erfolgt nach dem folgenden Szenario: Der Benutzer startet das Installationsprogramm, das alle Daten auf dem PC sowie angeschlossenen Laufwerken infiziert und verschlüsselt. Der Kampf gegen das Virus ist schwierig. Zum Entfernen können Sie verwenden spezielle Dienstprogramme von Kaspersky, aber der Code wurde noch nicht entschlüsselt. Möglicherweise hilft die Wiederherstellung früherer Versionen der Daten. Darüber hinaus kann ein Fachmann mit umfangreicher Erfahrung entschlüsseln, der Service ist jedoch teuer.

Tyson

Wurde kürzlich entdeckt. Dabei handelt es sich um eine Erweiterung der bereits bekannten Ransomware no_more_ransom, über die Sie sich auf unserer Website informieren können. Kommt auf PCs von E-Mail. Viele Unternehmens-PCs wurden angegriffen. Der Virus schafft Textdokument mit Anweisungen zum Entsperren und dem Angebot, ein „Lösegeld“ zu zahlen. Die Tyson-Ransomware ist kürzlich aufgetaucht, daher gibt es noch keinen Entsperrschlüssel. Der einzige Weg Informationen wiederherstellen – frühere Versionen zurückgeben, wenn sie nicht durch einen Virus gelöscht wurden. Natürlich können Sie ein Risiko eingehen, indem Sie Geld auf das von den Angreifern angegebene Konto überweisen, eine Garantie dafür, dass Sie das Passwort erhalten, gibt es jedoch nicht.

Spora

Anfang 2017 wurden zahlreiche Nutzer Opfer der neuen Ransomware Spora. Vom Funktionsprinzip her unterscheidet es sich kaum von seinen Pendants, ist aber professioneller gestaltet: Die Anleitung zur Passwortbeschaffung ist besser geschrieben und die Website sieht schöner aus. Der Spora-Ransomware-Virus wurde in der Sprache C erstellt und verwendet eine Kombination aus RSA und AES, um die Daten des Opfers zu verschlüsseln. In der Regel wurden aktiv genutzte Rechner angegriffen. Buchhaltungsprogramm 1C. Der Virus, der sich unter dem Deckmantel einer einfachen Rechnung im PDF-Format verbirgt, zwingt die Mitarbeiter des Unternehmens, ihn zu starten. Es wurde noch keine Behandlung gefunden.

1C.Drop.1

Dieser 1C-Verschlüsselungsvirus tauchte im Sommer 2016 auf und störte die Arbeit vieler Buchhaltungsabteilungen. Es wurde speziell für Computer entwickelt, die 1C-Software verwenden. Sobald es über eine Datei in einer E-Mail auf dem PC ist, fordert es den Besitzer auf, das Programm zu aktualisieren. Unabhängig davon, welche Taste der Benutzer drückt, beginnt der Virus mit der Verschlüsselung der Dateien. Dr.Web-Spezialisten arbeiten an Entschlüsselungstools, es wurde jedoch noch keine Lösung gefunden. Dies ist auf den komplexen Code zurückzuführen, der mehrere Modifikationen aufweisen kann. Der einzige Schutz vor 1C.Drop.1 ist die Wachsamkeit der Benutzer und die regelmäßige Archivierung wichtiger Dokumente.

da_vinci_code

Eine neue Ransomware mit ungewöhnlichem Namen. Das Virus trat im Frühjahr 2016 auf. Es unterscheidet sich von seinen Vorgängern durch seinen verbesserten Code und den starken Verschlüsselungsmodus. da_vinci_code infiziert den Computer dank einer ausführenden Anwendung (normalerweise angehängt an E-Mail), das der Benutzer selbstständig startet. Der da Vinci-Code kopiert den Text in das Systemverzeichnis und die Registrierung und stellt ihn bereit automatischer Start bei Einschalten von Windows. Dem Computer jedes Opfers wird eine eindeutige ID zugewiesen (hilft, ein Passwort zu erhalten). Es ist nahezu unmöglich, die Daten zu entschlüsseln. Sie können Angreifern Geld zahlen, aber niemand garantiert, dass Sie das Passwort erhalten.

[email protected] / [email protected]

Zwei E-Mail-Adressen, die im Jahr 2016 häufig von Ransomware-Viren begleitet wurden. Sie dienen dazu, das Opfer mit dem Angreifer zu verbinden. Im Anhang befanden sich die Adressen der meisten verschiedene Typen Viren: da_vinci_code, no_more_ransom und so weiter. Es wird dringend davon abgeraten, Betrüger zu kontaktieren oder ihnen Geld zu überweisen. Benutzer bleiben in den meisten Fällen ohne Passwörter. Dies zeigt, dass die Ransomware der Angreifer funktioniert und Einnahmen generiert.

Wandlung zum Bösen

Es erschien Anfang 2015, verbreitete sich aber erst ein Jahr später aktiv. Das Infektionsprinzip ist identisch mit dem anderer Ransomware: Installation einer Datei aus einer E-Mail, Verschlüsselung von Daten. Herkömmliche Antivirenprogramme bemerken den Breaking Bad-Virus in der Regel nicht. Mancher Code kann die Windows-Benutzerkontensteuerung nicht umgehen, so dass der Benutzer die Möglichkeit hat, frühere Versionen von Dokumenten wiederherzustellen. Bisher hat kein Unternehmen, das Antivirensoftware entwickelt, einen Entschlüsseler vorgestellt.

XTBL

Eine sehr verbreitete Ransomware, die vielen Benutzern Ärger bereitet hat. Sobald der Virus auf dem PC angekommen ist, ändert er die Dateierweiterung innerhalb weniger Minuten in .xtbl. Es entsteht ein Dokument, in dem der Angreifer Geld erpresst. Einige Varianten des XTBL-Virus können Dateien zur Systemwiederherstellung nicht zerstören, sodass Sie wichtige Dokumente wiederherstellen können. Der Virus selbst kann von vielen Programmen entfernt werden, das Entschlüsseln von Dokumenten ist jedoch sehr schwierig. Wenn er der Eigentümer ist lizenziertes Antivirenprogramm, nutzen Sie technischen Support, indem Sie Beispiele infizierter Daten anhängen.

Kukaracha

Die Ransomware Cucaracha wurde im Dezember 2016 entdeckt. Virus mit interessanter Name Versteckt Benutzerdateien mithilfe des äußerst langlebigen RSA-2048-Algorithmus. Kaspersky Antivirus bezeichnete es als Trojan-Ransom.Win32.Scatter.lb. Kukaracha kann vom Computer entfernt werden, sodass andere Dokumente nicht infiziert werden. Allerdings ist es derzeit nahezu unmöglich, infizierte Dateien zu entschlüsseln (ein sehr leistungsfähiger Algorithmus).

Wie funktioniert ein Ransomware-Virus?

Es gibt eine Vielzahl von Ransomware-Programmen, die jedoch alle nach einem ähnlichen Prinzip funktionieren.

  1. Weiterschlagen Personalcomputer. In der Regel dank einer an eine E-Mail angehängten Datei. Die Installation wird vom Benutzer selbst durch Öffnen des Dokuments initiiert.
  2. Dateiinfektion. Fast alle Dateitypen sind verschlüsselt (je nach Virus). Es wird ein Textdokument erstellt, das Kontakte zur Kommunikation mit den Angreifern enthält.
  3. Alle. Der Benutzer kann auf kein Dokument zugreifen.

Kontrollmittel aus beliebten Laboren

Der weit verbreitete Einsatz von Ransomware, die als die gefährlichste Bedrohung für Benutzerdaten gilt, ist für viele Antivirenlabore zu einem Anstoß geworden. Jedes bekannte Unternehmen stellt seinen Benutzern Programme zur Verfügung, die ihnen bei der Bekämpfung von Ransomware helfen. Darüber hinaus helfen viele von ihnen bei der Dokumentenentschlüsselung und dem Systemschutz.

Kaspersky- und Ransomware-Viren

Eines der bekanntesten Antivirenlabore in Russland und der Welt bietet heute die effektivsten Tools zur Bekämpfung von Ransomware-Viren. Die erste Barriere gegen den Ransomware-Virus wird Kaspersky Endpoint Security 10 sein neueste Updates. Das Antivirenprogramm verhindert einfach, dass die Bedrohung auf Ihren Computer gelangt (obwohl es neue Versionen möglicherweise nicht stoppt). Um Informationen zu entschlüsseln, stellt der Entwickler mehrere kostenlose Dienstprogramme vor: XoristDecryptor, RakhniDecryptor und Ransomware Decryptor. Sie helfen, den Virus zu finden und das Passwort auszuwählen.

Dr. Web und Ransomware

Dieses Labor empfiehlt deren Verwendung Antivirenprogramm, Hauptmerkmal was zur Dateisicherung wurde. Auch die Speicherung mit Kopien von Dokumenten ist vor unbefugtem Zugriff durch Eindringlinge geschützt. Besitzer des Lizenzprodukts Dr. Es steht eine Webfunktion zur Verfügung, um Hilfe vom technischen Support anzufordern. Allerdings können selbst erfahrene Spezialisten dieser Art von Bedrohung nicht immer widerstehen.

ESET Nod 32 und Ransomware

Auch dieses Unternehmen blieb nicht untätig und bot seinen Benutzern einen guten Schutz vor dem Eindringen von Viren in ihren Computer. Darüber hinaus hat das Labor kürzlich ein kostenloses Dienstprogramm mit aktuellen Datenbanken veröffentlicht – Eset Crysis Decryptor. Die Entwickler sagen, dass es sogar im Kampf gegen die neueste Ransomware hilfreich sein wird.

2017 war das Jahr der Ransomware – der größten Bedrohung in der Welt Informationssicherheit sowohl für kleine, mittlere und große Unternehmen als auch für Privatanwender. Solche Angriffe forderten Lösegeld auf vielen Computern auf der Welt und sorgten gleichzeitig für Schlagzeilen aller führenden Medien in allen Ländern. Tatsächlich beliefen sich die Schäden durch Ransomware im vergangenen Jahr auf fast 5 Milliarden US-Dollar. Damit handelt es sich um die mächtigste und raffinierteste Art von Cyberangriffen, ein Anstieg von 350 % gegenüber 2016.

3. Führen Sie regelmäßige Sicherheitsüberprüfungen und Schwachstellentests durch, um die Eintrittspunkte in Ihre Systeme klar zu verstehen.

4. Nutzen Sie eine moderne und fortschrittliche plattformübergreifende Informationssicherheitslösung mit erweiterten Schutzoptionen, wie z. B. , für forensische Echtzeitanalysen. Auf diese Weise können Sie diese Art von Angriffen verhindern und erkennen und nach einem Angriff die erforderlichen Reaktions- und Wiederherstellungsmaßnahmen durchführen.



 


Lesen:



So erhöhen Sie TIC und PR. So erhöhen Sie Yandex TIC selbst

So erhöhen Sie TIC und PR. So erhöhen Sie Yandex TIC selbst

TIC ist ein thematischer Site Citation Index. Die Abkürzung ist vielen Menschen bekannt, sie wird häufig von Webmastern und im Internet verwendet –...

Kernel-Version 3.10. Flashen des Kernels eines Android-Geräts. Was ist der Kern eines Mobilgeräts?

Kernel-Version 3.10.  Flashen des Kernels eines Android-Geräts.  Was ist der Kern eines Mobilgeräts?

Am Sonntagabend gab Linus Torvalds, der Mutterkonzern von Linux und Entwickler des Betriebssystemkernels, nach zweimonatiger Arbeit bekannt...

Wiederherstellung mithilfe der Installations-CD

Wiederherstellung mithilfe der Installations-CD

Hallo Administrator. Die Frage ist diese. Mein Windows 8 ist zwei Jahre alt und ich möchte sagen, dass ich es die ganze Zeit über aktiv genutzt und eine große... installiert habe.

Win 10 auf 7 installieren. Tipps von Experten

Win 10 auf 7 installieren. Tipps von Experten

Hallo zusammen, heute beschäftigen wir uns mit der Frage, wie man das Betriebssystem Windows XP auf Windows 10 installiert. Es gibt verschiedene Gründe für die Installation...

Feed-Bild RSS