Acasă - Software
Configurarea securității PC-ului împotriva virușilor ransomware. Cum să vă protejați de virusul ransomware Petya

Un virus ransomware este un malware care se păcălește pe computerul unui utilizator, infectează fișierele de pe hard disk și solicită o recompensă în bani pentru decriptarea datelor. În cea mai mare parte, fișierele victime sunt fișiere .mp3, .doc, .docx, .pdf, .jpg, .rar. si altele.

Cum să vă protejați computerul de virușii ransomware? Să ne uităm la exemplul Windows 7.

Configurarea securității PC-ului împotriva virușilor ransomware

Pentru a vă proteja computerul de virușii ransomware, trebuie să urmați instrucțiunile.

Faceți clic pe „Win+R” și introduceți „gpedit.msc”.


Se va deschide Editorul de politici de grup local. Accesați: „Configurație computer”, „Configurare Windows”, „Setări de securitate”, „Politică de restricție software”. Deschideți fișierul „Tipuri de fișiere atribuite”.


Eliminați comanda rapidă LNK.

După ce adăugați extensii, mergeți la folderul „Politică de utilizare restricționată” și apoi la „Reguli suplimentare”.


În folderul „Reguli suplimentare”, faceți clic dreapta pe un spațiu gol și selectați „Creați regulă de cale”.


Pe unitatea „D” creați un folder „Instalare”. În caseta de dialog „Creare Path Rule”, introduceți adresa folderului „D:\Install”. Setați nivelul de securitate la nelimitat, faceți clic pe „Aplicați” și „OK”.

Acum creăm din nou o nouă regulă pentru cale. Doar înlocuiți numele cu * și setați nivelul de securitate la „Interzis”. Faceți clic pe „Aplicați” și „OK”.

Reporniți computerul.

Acum lansăm Winrar cel puțin versiunea 3. Faceți clic pe „Opțiuni” și „Setări”.


Accesați fila „Securitate”. Punem jos întreaga listă a extensiilor noastre și bifăm caseta „Oferă o alegere de scaner antivirus”.


Reporniți computerul. Acum computerul este complet protejat de virușii ransomware.

Criptatorii (cryptolockers) înseamnă o familie de programe rău intenționate care, folosind diverși algoritmi de criptare, blochează accesul utilizatorului la fișierele de pe un computer (cunoscute, de exemplu, cbf, chipdale, just, foxmail inbox com, watnik91 aol com etc.).

De obicei, virusul criptează tipuri populare fișiere utilizator: documente, foi de calcul, baze de date 1C, orice matrice de date, fotografii etc. Decriptarea fișierelor este oferită pentru bani - creatorii vă cer să transferați o anumită sumă, de obicei în bitcoin. Și dacă organizația nu a luat măsurile adecvate pentru a asigura siguranța informatii importante, transferul sumei necesare către atacatori poate deveni singura cale restabilirea funcționalității companiei.

În cele mai multe cazuri, virusul se răspândește e-mail, mascandu-se drept scrisori complet obișnuite: înștiințări de la fisc, acte și contracte, informații despre achiziții etc. Prin descărcarea și deschiderea unui astfel de fișier, utilizatorul, fără să-și dea seama, rulează cod rău intenționat. Virusul criptează în mod constant fisierele necesare, și, de asemenea, șterge instanțele originale folosind metode de distrugere garantată (astfel încât utilizatorul să nu poată recupera fișierele șterse recent folosind instrumente speciale).

Ransomware modern

Ransomware-ul și alți viruși care blochează accesul utilizatorilor la date nu reprezintă o problemă nouă securitatea informatiei. Primele versiuni au apărut în anii 90, dar au folosit în principal fie criptare „slabă” (algoritmi instabili, dimensiune mică a cheii), fie criptare simetrică (fișierele de la un număr mare de victime au fost criptate cu o singură cheie; a fost, de asemenea, posibilă recuperarea cheii). studiind codul virusului) sau chiar au venit cu proprii algoritmi. Copiile moderne sunt lipsite de astfel de deficiențe; atacatorii folosesc criptarea hibridă: folosind algoritmi simetrici, conținutul fișierelor este criptat la viteză foarte mare, iar cheia de criptare este criptată cu un algoritm asimetric. Aceasta înseamnă că pentru a decripta fișierele aveți nevoie de o cheie pe care o deține doar atacatorul cod sursă Nu gasesc programul. De exemplu, CryptoLocker folosește algoritmul RSA cu o lungime a cheii de 2048 de biți în combinație cu algoritmul simetric AES cu o lungime a cheii de 256 de biți. Acești algoritmi sunt recunoscuți în prezent ca fiind criptorezistenți.

Computerul este infectat cu un virus. Ce să fac?

Merită să rețineți că, deși virușii ransomware folosesc algoritmi moderni de criptare, ei nu sunt capabili să cripteze instantaneu toate fișierele de pe un computer. Criptarea are loc secvenţial, viteza depinde de dimensiunea fişierelor criptate. Prin urmare, dacă descoperiți în timp ce lucrați că fișierele și programele dvs. obișnuite nu se mai deschid corect, ar trebui să încetați imediat să lucrați pe computer și să îl opriți. În acest fel, puteți proteja unele fișiere de criptare.

Odată ce ați întâmpinat o problemă, primul lucru pe care trebuie să-l faceți este să scăpați de virusul în sine. Nu ne vom opri în detaliu asupra acestui lucru; este suficient să încercați să vă vindecați computerul folosind programe antivirus sau să eliminați virusul manual. Este de remarcat doar faptul că virusul se autodistruge adesea după ce algoritmul de criptare este finalizat, făcând astfel dificilă decriptarea fișierelor fără a apela la atacatori pentru ajutor. În acest caz program antivirus poate să nu găsească nimic.

Întrebarea principală este cum se recuperează datele criptate? Din păcate, recuperarea fișierelor după un virus ransomware este aproape imposibilă. Cel putin garantie recuperare completăÎn caz de infecție cu succes, nimeni nu va avea date. Mulți producători de antivirus oferă asistență în decriptarea fișierelor. Pentru a face acest lucru, trebuie să trimiteți un fișier criptat și Informații suplimentare(dosar cu contactele atacatorilor, cheie publică) prin formulare speciale postate pe site-urile producătorilor. Există o mică șansă ca o modalitate de a lupta împotriva unui anumit virus să fi fost găsită și fișierele dvs. să fie decriptate cu succes.

Încercați să utilizați utilitarele de recuperare fișiere șterse. Este posibil ca virusul să nu fi folosit metode de distrugere garantată și unele fișiere pot fi recuperate (aceasta poate funcționa în special cu fișiere mari, de exemplu cu fișiere de câteva zeci de gigaocteți). Există, de asemenea, șansa de a recupera fișierele din copii umbre. Când utilizați funcțiile de recuperare sisteme Windows creează imagini („instantanee”), care pot conține date de fișier în momentul creării punctului de recuperare.

Dacă datele dumneavoastră au fost criptate în servicii cloud, contactați asistența tehnică sau studiați capacitățile serviciului pe care îl utilizați: în cele mai multe cazuri, serviciile oferă o funcție de „retroducere” la versiunile anterioare ale fișierelor, astfel încât acestea să poată fi restaurate.

Ceea ce nu vă recomandăm cu tărie este să urmați exemplul ransomware-ului și să plătiți pentru decriptare. Au fost cazuri când oamenii au dat bani și nu au primit cheile. Nimeni nu garantează că atacatorii, după ce au primit banii, vor trimite efectiv cheia de criptare și veți putea restaura fișierele.

Cum să te protejezi de un virus ransomware. Măsuri preventive

Este mai ușor să preveniți consecințele periculoase decât să le corectați:

  • Utilizați instrumente antivirus de încredere și actualizați în mod regulat bazele de date antivirus. Sună banal, dar acest lucru va reduce semnificativ probabilitatea ca un virus să se injecteze cu succes în computerul tău.
  • Salva copii de rezervă datele dvs.

Acest lucru se face cel mai bine folosind instrumente specializate backup. Majoritatea criptolockerelor sunt capabile să cripteze și copii de rezervă, așa că este logic să stocați copii de rezervă pe alte computere (de exemplu, pe servere) sau pe medii înstrăinate.

Limitați drepturile de modificare a fișierelor din folderele de rezervă, permițând doar scrierea suplimentară. Pe lângă consecințele ransomware-ului, sistemele de backup neutralizează multe alte amenințări asociate cu pierderea datelor. Răspândirea virusului demonstrează încă o dată relevanța și importanța utilizării unor astfel de sisteme. Recuperarea datelor este mult mai ușoară decât decriptarea lor!

  • Limitați mediul software din domeniu.

încă unul într-un mod eficient Soluția este de a restricționa lansarea unor tipuri de fișiere potențial periculoase, de exemplu, cu extensii .js, .cmd, .bat, .vba, .ps1 etc. Acest lucru se poate face folosind instrumentul AppLocker (în edițiile Enterprise) sau politici SRP este centralizat în domeniu. Sunt destul de multe pe web ghiduri detaliate cum se face. În cele mai multe cazuri, utilizatorul nu va trebui să folosească fișierele script enumerate mai sus, iar ransomware-ul va avea mai puține șanse de a se infiltra cu succes.

  • Atenție.

Mindfulness este una dintre cele mai multe metode eficiente prevenirea amenințării. Fiți suspicios față de fiecare scrisoare pe care o primiți de la persoane necunoscute. Nu vă grăbiți să deschideți toate atașamentele, dacă aveți îndoieli, este mai bine să contactați administratorul cu o întrebare.

Alexandru Vlasov, inginer senior al departamentului de implementare a sistemelor de securitate informatică la SKB Kontur

Bună ziua, dragi cititori și oaspeți ai blogului, după cum vă amintiți în mai 2017, un val de infecție pe scară largă a computerelor cu sistemul de operare Windows a început cu un nou virus ransomware numit WannaCry, în urma căruia a putut să infectați și criptați datele de pe peste 500.000 de computere, gândiți-vă doar la această cifră. Cel mai rău lucru este că acest tip de virus practic nu este prins de soluțiile antivirus moderne, ceea ce îl face și mai amenințător Mai jos vă voi spune o metodă despre cum să vă protejați datele de influența sa cum să te protejezi de ransomwareîntr-un minut, cred că îl vei găsi interesant.

Ce este un virus ransomware?

Un virus ransomware este un tip cal troian, a cărui sarcină este să infecteze stația de lucru a utilizatorului, să identifice fișierele cu formatul necesar pe ea (de exemplu, fotografii, înregistrări audio, fișiere video), apoi să le cripteze cu o modificare a tipului de fișier, în urma căreia utilizatorul nu va mai pot să le deschidă, fără program special decodor. Arata cam asa.


Formate de fișiere criptate

Cele mai comune formate de fișiere după criptare sunt:

  • nu_mai_mai_răscumpărare
  • bolta

Consecințele unui virus ransomware

Voi descrie cel mai frecvent caz în care este implicat un virus codificator. Să ne imaginăm un utilizator obișnuit în orice organizație abstractă, în 90 la sută din cazuri utilizatorul are internetul la locul său de muncă, deoarece cu ajutorul acestuia aduce profit companiei, navighează în spațiul de internet. O persoană nu este un robot și poate fi distrasă de la muncă uitându-se pe site-uri care îl interesează sau pe site-uri care i-au fost recomandate de prietenul său. Ca urmare a acestei activități, își poate infecta computerul cu un criptator de fișiere fără să știe și să afle despre asta când este deja prea târziu. Virusul și-a făcut treaba.

Virusul, în momentul funcționării sale, încearcă să proceseze toate fișierele la care are acces și de aici începe ca documentele importante din folderul departamentului la care utilizatorul are acces se transformă brusc în gunoi digitale, fișiere locale și mult mai mult. Este clar că ar trebui să existe copii de rezervă ale partajărilor de fișiere, dar cu ce să faci fișiere locale, care poate echivala cu întreaga activitate a unei persoane, drept urmare compania pierde bani pentru munca inactivă, iar administratorul de sistem părăsește zona de confort și își petrece timpul decriptând fișierele.

Același lucru poate fi valabil și pentru o persoană obișnuită, dar consecințele aici sunt locale și îl privesc pe el și pe familia lui personal. Este foarte trist să vezi cazuri în care un virus a criptat toate fișierele, inclusiv o arhivă foto de familie, iar oamenii nu au o copie de rezervă. , ei bine, nu este obișnuit utilizatori obișnuiți fă-o.

Cu serviciile cloud, totul nu este atât de simplu, dacă stocați totul acolo și nu folosiți un client gros în sistemul dvs. de operare Windows, este un lucru, în 99% din timp nimic nu vă amenință acolo, dar dacă utilizați, de exemplu, Disc Yandex sau „mail Cloud” sincronizează fișierele de pe computer cu acesta, apoi dacă te infectezi și primești că toate fișierele sunt criptate, programul le va trimite direct în cloud și vei pierde tot.

Drept urmare, vezi o poză ca aceasta, în care ți se spune că toate fișierele sunt criptate și trebuie să trimiți bani, acum asta se face în bitcoins pentru a nu identifica atacatorii. După plată, ar trebui să vă trimită un decriptor și veți restaura totul.

Nu trimite niciodată bani criminalilor


Amintiți-vă că nici un singur antivirus modern nu poate oferi Windows protecție împotriva ransomware-ului, dintr-un simplu motiv că acest troian nu face nimic suspect din punctul său de vedere, în esență se comportă ca un utilizator, citește fișiere, scrie, spre deosebire de viruși, nu încearcă să se schimbe fișiere de sistem sau adăugați chei de registry, motiv pentru care detectarea sa este atât de dificilă, nu există nicio linie care să o deosebească de utilizator

Surse ale troienilor ransomware

Să încercăm să evidențiem principalele surse ale pătrunderii criptatorului în computerul tău.

  1. E-mail > foarte des oamenii primesc e-mailuri ciudate sau false cu link-uri sau atașamente infectate, la clic pe care victima începe să aibă o noapte nedorită. Ți-am spus cum să protejezi e-mailul, te sfătuiesc să-l citești.
  2. Prin software - ați descărcat programul de la sursa necunoscuta sau un site fals, conține un virus codificator și, atunci când instalați software-ul, îl adăugați în sistemul dvs. de operare.
  3. Prin unități flash - oamenii încă se vizitează foarte des și transferă o grămadă de viruși prin unități flash, vă sfătuiesc să citiți „Protejarea unei unități flash de viruși”
  4. Prin camere IP și dispozitive de rețea având acces la Internet - de foarte multe ori, din cauza setărilor incorecte ale unui router sau camerei IP conectate la o rețea locală, hackerii infectează computerele din aceeași rețea.

Cum să vă protejați computerul de ransomware

Utilizarea corectă a computerului vă protejează de ransomware, și anume:

  • Nu deschide e-mailuri pe care nu le cunoști și nu urmezi link-uri necunoscute, indiferent cum ajung la tine, fie e-mail sau oricare dintre mesageri
  • Instalați actualizările pentru sistemul de operare Windows sau Linux cât mai repede posibil, acestea sunt lansate nu atât de des, aproximativ o dată pe lună. Dacă vorbim despre Microsoft, atunci aceasta este a doua zi de marți a fiecărei luni, dar în cazul criptoarelor de fișiere, actualizările pot fi și ele anormale.
  • Nu conectați unități flash necunoscute la computer; cereți-le prietenilor să le trimită un link către cloud.
  • Asigurați-vă că, dacă computerul dvs. nu trebuie să fie accesibil în retea locala pentru alte computere, apoi dezactivați accesul la acesta.
  • Limitați drepturile de acces la fișiere și foldere
  • Instalarea unei soluții antivirus
  • Nu instalați programe de neînțeles piratate de cineva necunoscut

Totul este clar cu primele trei puncte, dar mă voi opri mai detaliat asupra celor două rămase.

Dezactivați accesul la rețea la computer

Când oamenii mă întreabă cum să mă protejez împotriva ransomware-ului în Windows, primul lucru pe care îl recomand este ca oamenii să dezactiveze „Serviciul de partajare a fișierelor și imprimantelor Microsoft Networks”, care permite altor computere să acceseze resurse. a acestui calculator folosind rețele Microsoft. Acest lucru este relevant și pentru administratorii de sistem curioși care lucrează pentru furnizorul dvs.

Dezactivați acest serviciu și protejați-vă de ransomwareîntr-o rețea locală sau de furnizor, după cum urmează. Apăsați combinația de taste WIN+R și în fereastra care se deschide, executați, introduceți comanda ncpa.cpl. Voi afișa acest lucru pe computerul meu de testare care rulează Windows 10 Creators Update.


Selectați interfața de rețea dorită și faceți clic dreapta pe ea, din meniul contextual selectați „Proprietăți”


Găsiți articolul " Partajarea la fișiere și imprimante pentru rețelele Microsoft” și debifați-l, apoi salvați-l, toate acestea vă vor ajuta să vă protejați computerul de un virus ransomware din rețeaua locală; stația de lucru pur și simplu nu va fi accesibilă.


Restricționarea drepturilor de acces

Protecția împotriva virusului ransomware în Windows poate fi implementată astfel intr-un mod interesant, vă spun cum am făcut-o pentru mine. Și astfel, principala problemă în lupta împotriva criptatorilor este că antivirusurile pur și simplu nu le pot lupta în timp real, ei bine, nu te pot proteja în acest moment, așa că vom fi mai vicleni. Dacă virusul de criptare nu are drepturi de scriere, atunci nu va putea face nimic cu datele dvs. Să vă dau un exemplu, am un folder foto, este stocat local pe computer, plus există două copii de rezervă pe diferite hard disk-uri. Pe cont propriu calculator local I-am acordat drepturi de numai citire pentru contul în care folosesc computerul. Dacă virusul ar fi pătruns, pur și simplu nu ar fi avut suficiente drepturi, după cum puteți vedea, totul este simplu.

Cum să implementați toate acestea pentru a vă proteja de criptatorii de fișiere și pentru a proteja totul, facem următoarele.

  • Selectați folderele de care aveți nevoie. Încercați să utilizați foldere; acestea facilitează atribuirea drepturilor. În mod ideal, creați un folder numit doar citire și plasați toate fișierele și folderele de care aveți nevoie în el. Lucrul bun este că, prin atribuirea de drepturi folderului de sus, acestea vor fi aplicate automat altor foldere din acesta. După ce ați copiat toate fișierele și folderele necesare în el, treceți la pasul următor
  • Faceți clic dreapta pe folder din meniu și selectați „Proprietăți”


  • Accesați fila „Securitate” și faceți clic pe butonul „Modificați”.


  • Încercăm să ștergem grupurile de acces, dacă primim o fereastră de avertizare că „Grupul nu poate fi șters deoarece acest obiect moștenește permisiuni de la părintele său”, apoi îl închidem.


  • Faceți clic pe butonul „Avansat”. În elementul care se deschide, faceți clic pe „dezactivați moștenirea”


  • Când ați întrebat „Ce doriți să faceți cu permisiunile moștenite curente” selectați „Eliminați toate permisiunile moștenite de la acest obiect”


  • Ca urmare, totul din câmpul „Permisiuni” va fi șters.


  • Salvați modificările. Vă rugăm să rețineți că acum doar proprietarul folderului poate schimba permisiunile.


  • Acum, în fila „Securitate”, faceți clic pe „Editați”


  • Apoi, faceți clic pe „Adăugați - Avansat”


  • Trebuie să adăugăm grupul „Toți”, pentru a face acest lucru, faceți clic pe „Căutare” și selectați grupul dorit.


  • Pentru Protecție Windows din ransomware, ar trebui să aveți permisiuni setate pentru grupul „Toți”, ca în imagine.


  • Acum niciun virus de criptare nu vă va amenința pentru fișierele din acest director.


Sper că Microsoft și alte soluții antivirus vor putea să-și îmbunătățească produsele și să protejeze computerele de ransomware înainte de acțiunea lor rău intenționată, dar până când se va întâmpla acest lucru, urmați regulile pe care vi le-am descris și faceți întotdeauna copii de rezervă ale datelor importante.

Virus nou Ransomware-ul Petya.A a fost probabil evenimentul principal al săptămânii trecute. Atacul de virus a dus la infectarea a sute de mii de computere nu numai în Rusia și țările CSI, ci în întreaga lume. Nu există încă un consens cu privire la ceea ce l-ar fi putut cauza (de exemplu, un depășit Versiunea Windows) și cine se află în zona de pericol: doar instituțiile, băncile, agențiile guvernamentale sau toate computerele care rulează sistemul de operare Windows, trebuie să vă securizați sistemul în avans. Cum să te protejezi de virus Ransomware Petya?

Original Virusul Petya a devenit activ pentru prima dată în 2016. Dezvoltatorul folosește pseudonimul Janus Cybercrime Solutions. Este cunoscut și un cont pe Twitter - atacatorii au folosit contul @JanusSecretary după ce au spart contul atacatorilor care au creat virusul Chimera. Să ne amintim că atunci în acces deschis au fost publicate chei care vă permit să reveniți la starea initiala fișiere afectate de ransomware.

După epidemia de virus NotPetya, care a început în iunie, autorii ransomware-ului original au făcut o altă declarație. A devenit cunoscut faptul că studiau NotPetya și, de asemenea, încercau să folosească cheile Petya pentru a decripta fișierele. Cu toate acestea, mulți experți au presupus imediat că acest lucru nu va funcționa. Noul virus funcționează diferit - face în mod deliberat modificări serioase structurii discului (inclusiv criptarea înregistrărilor MFT) și, de asemenea, șterge complet cheia. Cel mai probabil, este imposibil din punct de vedere fizic să decriptați complet fișierele afectate.

Cum se răspândește virusul Petya.A

Răspândirea unui nou virus are loc prin intermediul unui atac de tip phishing obișnuit (mailing cod rău intenționat ca atasamente la adresele de e-mail). Orice e-mail suspect care conține un atașament este o sursă potențială de amenințare.

De regulă, atașamentele sunt distribuite sub formă de documente Microsoft Word, dar pot exista și alte fișiere. Nu ar fi greșit să vă reamintim încă o dată despre cele principale.

După deschiderea unui atașament dubios, computerul este infectat și virusul criptează principalul intrare de boot.

Cât de periculos este virusul Petya.A?

Decriptarea sistemului în schimbul unei răscumpări este o metodă destul de comună și obișnuită pentru bătăușii cibernetici obișnuiți. Cu toate acestea, în ceea ce privește codul rău intenționat în sine, potrivit unor surse autorizate, acesta nu ar fi amator.

Acesta nu este doar un virus ransomware. Condițiile tehnice și echipamentele pentru efectuarea acestui atac cibernetic exclud versiunea fraudei obișnuite în rețea. Potrivit unor analiști, virusul are rădăcini politice.

Cu toate acestea, suntem mai îngrijorați de consecințele sale. Noul virus Petya criptează hard diskși șterge înregistrarea de pornire, ceea ce face extrem de dificilă recuperarea informațiilor dacă sistemul este infectat. Cum să te protejezi de ea?

Cum să te protejezi de virusul Petya.A

După ce a analizat funcționarea ransomware-ului, Symantec a publicat o metodă simplă de protecție. Esența acestei metode este de a crea un fișier special pe discul de sistem care ar trebui să-l convingă pe Petya.A că a aterizat pe un sistem infectat anterior.


1. Deschideți Notepad Windows obișnuit
2. Selectați o filă Fişier, și faceți clic pe element Salvați ca
4. Denumiți fișierul perfc și atribuiți extensia .dll(Tip de fișier - valoare - Toate fișierele)
3. Mutați-l în C:\windows.
5. Faceți clic dreapta pe fișier și selectați Proprietăți. Setați atributul la „Numai citire”.

După ce a descoperit acest dosar, virusul va înceta să funcționeze fără consecințe pentru sistem.

Fără îndoială, această metodă nu poate fi considerată o soluție finală a problemei, dar ca măsură de precauție care vă permite să vă protejați astăzi de virusul ransomware Petya, este recomandat pentru implementare pe toate sistemele care rulează sistemul de operare Windows.

Janus Cybercrime Solutions a devenit recent activ din nou. Pe portalul Mega.nz a fost publicată o arhivă cu cheie principală, care poate fi utilizată pentru toate versiunile Petya: prima versiune în 2016, a doua modificare (integrată cu ransomware-ul Mischa), precum și noua versiune, care este cunoscut sub numele de GoldenEye. O serie de specialiști au verificat deja autenticitatea cheii și au confirmat că aceasta poate fi folosită pentru a avea acces la arhivă.

Să vă reamintim că anterior specialiștii au reușit să ocolească criptarea primei versiuni de Petya, dar publicarea cheii principale va permite acest proces mai rapid și va crește probabilitatea de succes.
Se știe deja că cheia dată nu îi va ajuta pe cei afectați de malware NotPetya – virusul este semnificativ diferit (scriitorii de viruși au împrumutat doar o parte din cod).

Primul loc în competiție a fost ocupat de Anton Sevostyanov cu un ghid actualizat pentru protecția împotriva ransomware-ului. Anton lucrează administrator de sistemși antrenează utilizatorii tehnologia de informație. Mai multe tutoriale video pot fi găsite pe site-ul său.

Astăzi au devenit un instrument popular pentru infractorii cibernetici. Cu ajutorul lor, atacatorii storc bani de la companii și utilizatori obișnuiți. Utilizatorii pot plăti zeci de mii de ruble pentru a debloca fișierele personale șiproprietarii de afaceri - milioane (de exemplu, dacă baza de date 1C este blocată).



În acest ghid, vă ofer mai multe modalități de a vă proteja împotriva ransomware-ului care vă vor ajuta să vă păstrați datele cât mai sigure posibil.


Protecție antivirus

Dintre toate instrumentele de securitate, antivirusul este pe primul loc (folosesc ESET NOD32). Bazele de date cu viruși sunt actualizate automat de mai multe ori pe zi, fără intervenția utilizatorului, dar trebuie să vă asigurați că programul în sine este actualizat. Pe lângă actualizarea bazelor de date antivirus, dezvoltatorii adaugă în mod regulat mijloace moderne protectie impotriva virusilor.

Unul dintre aceste mijloace este serviciu cloud ESET LiveGrid®, care poate bloca un virus înainte de a fi adăugat la baza de date antivirus. Sistemul ESET analizează din mers informații despre un program suspect și determină reputația acestuia. Dacă se suspectează un virus, toate procesele programului vor fi blocate.

Puteți verifica dacă ESET LiveGrid® este activat după cum urmează: ESET NOD32 - Setări suplimentare- Utilități - ESET LiveGrid® - Activați sistemul de reputație ESET LiveGrid®.

Puteți evalua eficacitatea ESET LiveGrid® pe site-ul web conceput pentru testarea performanței oricăror produse antivirus. Urmați linkul Verificare caracteristici de securitate - Verificare setări funcții pentru soluții desktop calculatoare personale) sau Verificare setări funcții pentru soluții bazate pe Android - Testați dacă protecția cloud este activată. Apoi, ni se cere să descarcăm un fișier de testare și, dacă antivirusul a răspuns, protecția este activă, dacă nu, trebuie să ne dăm seama ce se întâmplă.


Actualizare sistem de operareși produse software

Atacatorii exploatează adesea vulnerabilitățile cunoscute în softwareîn speranța că utilizatorii nu s-au instalat încă ultimele actualizări. Acest lucru se referă în primul rând la sistemul de operare Windows, așa că ar trebui să verificați și, dacă este necesar, să activați actualizări automate OS (Start - Panou de control - Centru Actualizări Windows- Setarea parametrilor - Selectarea metodei de descărcare și instalare a actualizărilor).


Dezactivarea serviciului de criptare



Windows oferă un serviciu special de criptare a datelor; Dacă nu îl utilizați în mod regulat, este mai bine să îl dezactivați - unele modificări de ransomware pot folosi această funcție în propriile scopuri. Pentru a dezactiva serviciul de criptare, trebuie să faceți următoarele: Start - Panou de control - Instrumente administrative - Servicii - Criptat sistem de fișiere(EFS) și reporniți sistemul.

Vă rugăm să rețineți că, dacă ați folosit criptarea pentru a proteja orice fișiere sau foldere, ar trebui să debifați casetele de selectare corespunzătoare (RMB - Proprietăți - Atribute - Avansat - Criptare conținut pentru a proteja datele). În caz contrar, după dezactivarea serviciului de criptare, nu veți putea accesa aceste fișiere. Aflarea ce fișiere au fost criptate este foarte simplă - acestea vor fi evidențiate cu verde.


Utilizarea limitată a programelor

Pentru a crește nivelul de securitate, puteți bloca lansarea oricăror programe care nu îndeplinesc cerințele stabilite de noi. În mod implicit, aceste setări sunt setate numai pentru folderele Windowsși Fișiere de program.

Configurați local politica de grup puteți face acest lucru: Run - gpedit - Configurare computer - Configurare Windows - Setări de securitate - Politici de restricție software - RMB - Creare politică de restricție software.

Să creăm o regulă care interzice rularea programelor din orice locație, alta decât cele permise (Reguli suplimentare - RMB - Creați o regulă pentru o cale - Cale: *, adică orice cale - Nivel de securitate: Interzis).

Fereastra Tipuri de fișiere desemnate specifică extensiile care vor fi blocate atunci când se încearcă lansarea. Vă sfătuiesc să adăugați extensia .js aici - script javași eliminați .ink, astfel încât să puteți lansa programe folosind comenzi rapide.

Poate dura ceva timp pentru a configura eficient, dar rezultatele merită cu siguranță.


Utilizarea unui cont de utilizator standard



Lucrul cu un cont de administrator nu este recomandat nici măcar utilizatorilor avansați. Limitarea drepturilor contului va minimiza daunele în cazul unei infecții accidentale (Activați contul de administrator - Setați o parolă - Privați utilizatorul curent drepturi administrative- Adăugați utilizatori în grup).

Pentru a efectua acțiuni cu drepturi de administrator în Windows, există a instrument special- „Control cont”, care va cere o parolă pentru a efectua o anumită operațiune. Puteți verifica setările aici: Start - Panou de control - Conturi utilizatori - Modificați setările de control al contului de utilizator - Implicit - Notifică numai atunci când se încearcă efectuarea de modificări la computer.


Puncte de control pentru restaurarea sistemului

Uneori, virușii încă reușesc să depășească toate straturile de protecție. În acest caz, ar trebui să puteți reveni la o stare anterioară a sistemului. Puteți configura crearea automată a punctelor de control astfel: My Computer - RMB - Properties - System Protection - Protection Settings.

În mod implicit, la instalarea unui sistem de operare, protecția este activată numai pentru disc de sistem, cu toate acestea, ransomware-ul va afecta conținutul tuturor partițiilor de pe computer. Pentru a recupera fișiere mijloace standard sau Shadow Explorer, ar trebui să activați protecția pentru toate discurile. Punctele de control vor ocupa ceva memorie, dar vă pot salva datele în cazul unei infecții.


Backup

Vă recomand cu tărie să revizuiți în mod regulat cele mai importante informații. Această măsură va ajuta nu numai la protejarea împotriva virușilor, ci va servi și ca asigurare în cazul unui focar. hard disk din ordine. Asigurați-vă că faceți copii ale datelor dvs. și le salvați pe suport extern sau stocare în cloud.

Sper că ghidul vă va fi de folos și vă va ajuta să vă protejați datele personale (și banii!) de intruși.


Sevostianov Anton
câștigător al competiției



 


Citire:



Utilizarea stilurilor în Excel Cum să vă creați propriul stil nou

Utilizarea stilurilor în Excel Cum să vă creați propriul stil nou

Dacă utilizați în mod constant aceleași opțiuni pentru a formata celulele foii de lucru din foile de calcul, ar putea fi o idee bună să creați un stil de formatare...

Ce erori apar în timpul instalării?

Ce erori apar în timpul instalării?

Notă: Programele AutoLISP pot fi executate numai pe versiunea completă a AutoCAD, ele nu funcționează sub AutoCAD LT. (excluzând cazurile de încărcare...

Statutul social al unei persoane în societate

Statutul social al unei persoane în societate

Sugerați ceea ce determină alegerea unei persoane cu privire la statutul său principal. Folosind textul și faptele vieții sociale, faceți două presupuneri și...

Interpretarea completă a erorilor

Interpretarea completă a erorilor

Destul de mulți utilizatori s-au confruntat cu fenomenul ecranului albastru al morții. Ce trebuie să faceți (Windows 7 este cel mai adesea predispus la această problemă)...

imagine-alimentare RSS