ตัวเลือกของบรรณาธิการ:

การโฆษณา

บ้าน - ซอฟต์แวร์
การตั้งค่าความปลอดภัยพีซีจากไวรัสแรนซัมแวร์ วิธีป้องกันตัวเองจากไวรัส Petya ransomware

ไวรัสแรนซัมแวร์คือมัลแวร์ที่หลอกตัวเองบนพีซีของผู้ใช้ ติดไฟล์ในฮาร์ดไดรฟ์ และต้องการค่าตอบแทนเป็นเงินสำหรับการถอดรหัสข้อมูล ไฟล์เหยื่อส่วนใหญ่เป็นไฟล์ .mp3, .doc, .docx, .pdf, .jpg, .rar และอื่น ๆ

จะปกป้องพีซีของคุณจากไวรัสแรนซัมแวร์ได้อย่างไร มาดูตัวอย่าง Windows 7 กัน

การกำหนดค่าความปลอดภัยพีซีจากไวรัสแรนซัมแวร์

เพื่อปกป้องพีซีของคุณจากไวรัสแรนซัมแวร์ คุณต้องปฏิบัติตามคำแนะนำ

คลิก “Win+R” และป้อน “gpedit.msc”


ตัวแก้ไขนโยบายกลุ่มภายในจะเปิดขึ้น ไปที่: “การกำหนดค่าคอมพิวเตอร์”, “การกำหนดค่า Windows”, “การตั้งค่าความปลอดภัย”, “นโยบายการจำกัดซอฟต์แวร์” เปิดไฟล์ “ประเภทไฟล์ที่ได้รับมอบหมาย”


ลบทางลัด LNK

หลังจากเพิ่มส่วนขยายแล้ว ให้ไปที่โฟลเดอร์ “Restricted Use Policy” จากนั้นไปที่ “Additional Rules”


ในโฟลเดอร์ "กฎเพิ่มเติม" ให้คลิกขวาที่พื้นที่ว่างแล้วเลือก "สร้างกฎเส้นทาง"


ในไดรฟ์ "D" ให้สร้างโฟลเดอร์ "ติดตั้ง" ในกล่องโต้ตอบ "สร้างกฎเส้นทาง" ให้ป้อนที่อยู่ของโฟลเดอร์ "D:\Install" ตั้งค่าระดับความปลอดภัยเป็นไม่จำกัด คลิก “นำไปใช้” และ “ตกลง”

ตอนนี้เราสร้างกฎใหม่สำหรับเส้นทางอีกครั้ง เพียงแทนที่ชื่อด้วย * และตั้งค่าระดับความปลอดภัยเป็น “ต้องห้าม” คลิก "ใช้" และ "ตกลง"

รีบูทพีซี

ตอนนี้เราเปิดตัว Winrar อย่างน้อยเวอร์ชัน 3 คลิก "ตัวเลือก" และ "การตั้งค่า"


ไปที่แท็บ "ความปลอดภัย" เราใส่รายการส่วนขยายทั้งหมดของเราและทำเครื่องหมายที่ช่อง “เสนอตัวเลือกโปรแกรมสแกนป้องกันไวรัส”


รีบูทพีซี ตอนนี้คอมพิวเตอร์ของคุณได้รับการปกป้องจากไวรัสแรนซัมแวร์อย่างสมบูรณ์

ตัวเข้ารหัส (cryptolockers) หมายถึงกลุ่มโปรแกรมที่เป็นอันตรายซึ่งบล็อกผู้ใช้เข้าถึงไฟล์บนคอมพิวเตอร์โดยใช้อัลกอริธึมการเข้ารหัสที่หลากหลาย (รู้จักกันในชื่อ cbf, Chipdale, just, foxmail inbox com, watnik91 aol com ฯลฯ)

โดยปกติแล้วไวรัสจะเข้ารหัส ประเภทยอดนิยมไฟล์ผู้ใช้: เอกสาร, สเปรดชีต, ฐานข้อมูล 1C, ชุดข้อมูล, ภาพถ่าย ฯลฯ มีการเสนอการถอดรหัสไฟล์โดยเสียเงิน - ผู้สร้างต้องการให้คุณโอนจำนวนหนึ่ง โดยปกติจะเป็น bitcoin และหากองค์กรไม่มีมาตรการที่เหมาะสมเพื่อความปลอดภัย ข้อมูลสำคัญการโอนจำนวนเงินที่ต้องการให้กับผู้โจมตีอาจกลายเป็น วิธีเดียวเท่านั้นฟื้นฟูการทำงานของบริษัท

ในกรณีส่วนใหญ่ไวรัสจะแพร่กระจายผ่านทาง อีเมล, ปลอมแปลงเป็นตัวอักษรธรรมดาโดยสิ้นเชิง: ประกาศจากสำนักงานภาษี, การกระทำและสัญญา, ข้อมูลเกี่ยวกับการซื้อ ฯลฯ โดยการดาวน์โหลดและเปิดไฟล์ดังกล่าว ผู้ใช้จะเรียกใช้โค้ดที่เป็นอันตรายโดยไม่รู้ตัว ไวรัสเข้ารหัสอย่างสม่ำเสมอ ไฟล์ที่จำเป็นและยังลบอินสแตนซ์ดั้งเดิมโดยใช้วิธีการทำลายแบบรับประกัน (เพื่อให้ผู้ใช้ไม่สามารถกู้คืนไฟล์ที่ถูกลบล่าสุดโดยใช้เครื่องมือพิเศษ)

แรนซัมแวร์สมัยใหม่

Ransomware และไวรัสอื่นๆ ที่บล็อกการเข้าถึงข้อมูลของผู้ใช้ไม่ใช่ปัญหาใหม่ ความปลอดภัยของข้อมูล- เวอร์ชันแรกปรากฏย้อนกลับไปในทศวรรษที่ 90 แต่ส่วนใหญ่ใช้ "อ่อนแอ" (อัลกอริธึมไม่เสถียร ขนาดคีย์เล็ก) หรือการเข้ารหัสแบบสมมาตร (ไฟล์จากเหยื่อจำนวนมากถูกเข้ารหัสด้วยคีย์เดียว นอกจากนี้ยังสามารถกู้คืนคีย์ได้อีกด้วย โดยการศึกษารหัสไวรัส ) หรือแม้แต่คิดอัลกอริธึมของตัวเองขึ้นมา สำเนาสมัยใหม่ไม่มีข้อบกพร่องดังกล่าว ผู้โจมตีใช้การเข้ารหัสแบบไฮบริด: ใช้อัลกอริธึมแบบสมมาตร เนื้อหาของไฟล์จะถูกเข้ารหัสด้วยความเร็วสูงมาก และคีย์การเข้ารหัสถูกเข้ารหัสด้วยอัลกอริธึมแบบอสมมาตร ซึ่งหมายความว่าในการถอดรหัสไฟล์ คุณต้องมีคีย์ที่มีเฉพาะผู้โจมตีเท่านั้นที่เป็นเจ้าของ ซอร์สโค้ดฉันหาโปรแกรมไม่เจอ ตัวอย่างเช่น CryptoLocker ใช้อัลกอริทึม RSA ที่มีความยาวคีย์ 2048 บิต ร่วมกับอัลกอริทึม AES แบบสมมาตรที่มีความยาวคีย์ 256 บิต ปัจจุบันอัลกอริธึมเหล่านี้ได้รับการยอมรับว่ามีความทนทานต่อการเข้ารหัส

คอมพิวเตอร์ติดไวรัส จะทำอย่างไร?

โปรดทราบว่าแม้ว่าไวรัสแรนซัมแวร์จะใช้อัลกอริธึมการเข้ารหัสที่ทันสมัย ​​แต่ก็ไม่สามารถเข้ารหัสไฟล์ทั้งหมดในคอมพิวเตอร์ได้ทันที การเข้ารหัสเกิดขึ้นตามลำดับ ความเร็วขึ้นอยู่กับขนาดของไฟล์ที่เข้ารหัส ดังนั้นหากคุณพบว่าไฟล์และโปรแกรมปกติของคุณเปิดไม่ถูกต้องขณะทำงาน คุณควรหยุดทำงานบนคอมพิวเตอร์ทันทีและปิดเครื่อง วิธีนี้ทำให้คุณสามารถป้องกันไฟล์บางไฟล์จากการเข้ารหัสได้

เมื่อคุณประสบปัญหา สิ่งแรกที่คุณต้องทำคือกำจัดไวรัสนั่นเอง เราจะไม่เน้นรายละเอียดนี้เพียงพยายามรักษาคอมพิวเตอร์ของคุณโดยใช้โปรแกรมป้องกันไวรัสหรือลบไวรัสด้วยตนเอง เป็นที่น่าสังเกตว่าไวรัสมักจะทำลายตัวเองหลังจากอัลกอริธึมการเข้ารหัสเสร็จสิ้น ดังนั้นจึงทำให้ยากต่อการถอดรหัสไฟล์โดยไม่ต้องหันไปขอความช่วยเหลือจากผู้โจมตี ในกรณีนั้น โปรแกรมป้องกันไวรัสอาจไม่พบสิ่งใดเลย

คำถามหลักคือจะกู้คืนข้อมูลที่เข้ารหัสได้อย่างไร? น่าเสียดายที่การกู้คืนไฟล์หลังจากไวรัสแรนซัมแวร์แทบจะเป็นไปไม่ได้เลย อย่างน้อยก็รับประกัน. ฟื้นตัวเต็มที่ในกรณีที่ติดเชื้อสำเร็จ จะไม่มีใครมีข้อมูลใดๆ ผู้ผลิตโปรแกรมป้องกันไวรัสหลายรายเสนอความช่วยเหลือในการถอดรหัสไฟล์ ในการดำเนินการนี้ คุณจะต้องส่งไฟล์ที่เข้ารหัสและ ข้อมูลเพิ่มเติม(ไฟล์ที่มีผู้ติดต่อของผู้โจมตี กุญแจสาธารณะ) ผ่านแบบฟอร์มพิเศษที่โพสต์บนเว็บไซต์ของผู้ผลิต มีโอกาสเล็กน้อยที่จะพบวิธีต่อสู้กับไวรัสบางชนิดและไฟล์ของคุณจะถูกถอดรหัสได้สำเร็จ

ลองใช้ยูทิลิตี้การกู้คืน ไฟล์ที่ถูกลบ- เป็นไปได้ว่าไวรัสไม่ได้ใช้วิธีการรับประกันการทำลายล้าง และสามารถกู้คืนไฟล์บางไฟล์ได้ (โดยเฉพาะอย่างยิ่งสามารถทำงานกับไฟล์ขนาดใหญ่ เช่น ไฟล์หลายสิบกิกะไบต์) นอกจากนี้ยังมีโอกาสที่จะกู้คืนไฟล์จากสำเนาเงาอีกด้วย เมื่อใช้ฟังก์ชันการกู้คืน ระบบวินโดวส์สร้างสแน็ปช็อตที่อาจมีข้อมูลไฟล์ตลอดระยะเวลาการสร้างจุดกู้คืน

หากข้อมูลของคุณถูกเข้ารหัสในบริการคลาวด์ โปรดติดต่อฝ่ายสนับสนุนด้านเทคนิคหรือศึกษาความสามารถของบริการที่คุณใช้: ในกรณีส่วนใหญ่ บริการต่างๆ จะมีฟังก์ชัน "ย้อนกลับ" ให้กับไฟล์เวอร์ชันก่อนหน้า เพื่อให้สามารถกู้คืนได้

สิ่งที่เราไม่แนะนำอย่างยิ่งให้ทำคือติดตามการนำของแรนซัมแวร์และจ่ายเงินสำหรับการถอดรหัส มีหลายกรณีที่มีคนให้เงินแล้วไม่ได้รับกุญแจ ไม่มีใครรับประกันว่าผู้โจมตีเมื่อได้รับเงินแล้วจะส่งคีย์เข้ารหัสจริงและคุณจะสามารถกู้คืนไฟล์ได้

วิธีป้องกันตนเองจากไวรัสแรนซัมแวร์ มาตรการป้องกัน

การป้องกันผลกระทบที่เป็นอันตรายนั้นง่ายกว่าการแก้ไข:

  • ใช้เครื่องมือป้องกันไวรัสที่เชื่อถือได้และอัพเดตฐานข้อมูลต่อต้านไวรัสเป็นประจำ ฟังดูเป็นเรื่องเล็กน้อย แต่จะช่วยลดโอกาสที่ไวรัสจะแทรกซึมเข้าไปในคอมพิวเตอร์ของคุณได้อย่างมาก
  • บันทึก การสำรองข้อมูลข้อมูลของคุณ

ทำได้ดีที่สุดโดยใช้เครื่องมือพิเศษ การสำรองข้อมูล- ล็อคเกอร์เข้ารหัสลับส่วนใหญ่สามารถเข้ารหัสสำเนาสำรองได้เช่นกัน ดังนั้นจึงเหมาะสมที่จะจัดเก็บสำเนาสำรองบนคอมพิวเตอร์เครื่องอื่น (เช่น บนเซิร์ฟเวอร์) หรือบนสื่อแปลกปลอม

จำกัดสิทธิ์ในการเปลี่ยนแปลงไฟล์ในโฟลเดอร์สำรอง โดยอนุญาตเฉพาะการเขียนเพิ่มเติมเท่านั้น นอกเหนือจากผลที่ตามมาของแรนซัมแวร์แล้ว ระบบสำรองข้อมูลยังต่อต้านภัยคุกคามอื่นๆ ที่เกี่ยวข้องกับการสูญเสียข้อมูลอีกด้วย การแพร่กระจายของไวรัสแสดงให้เห็นอีกครั้งถึงความเกี่ยวข้องและความสำคัญของการใช้ระบบดังกล่าว การกู้คืนข้อมูลนั้นง่ายกว่าการถอดรหัสมาก!

  • จำกัดสภาพแวดล้อมซอฟต์แวร์ในโดเมน

อีกหนึ่ง อย่างมีประสิทธิภาพวิธีแก้ไขคือการจำกัดการเปิดตัวไฟล์บางประเภทที่อาจเป็นอันตราย เช่น ด้วยนามสกุล .js, .cmd, .bat, .vba, .ps1 เป็นต้น ซึ่งสามารถทำได้โดยใช้เครื่องมือ AppLocker (ในรุ่น Enterprise) หรือ นโยบาย SRP เป็นศูนย์กลางในโดเมน ในเว็บก็มีไม่น้อย คำแนะนำโดยละเอียดทำอย่างไร. ในกรณีส่วนใหญ่ ผู้ใช้ไม่จำเป็นต้องใช้ไฟล์สคริปต์ที่ระบุไว้ข้างต้น และแรนซัมแวร์จะมีโอกาสแทรกซึมได้สำเร็จน้อยลง

  • ระวัง.

การมีสติเป็นหนึ่งในที่สุด วิธีการที่มีประสิทธิภาพป้องกันการคุกคาม จงสงสัยทุกจดหมายที่คุณได้รับจากบุคคลที่ไม่รู้จัก อย่ารีบเปิดไฟล์แนบทั้งหมด หากมีข้อสงสัยควรติดต่อผู้ดูแลระบบเพื่อสอบถาม

อเล็กซานเดอร์ วลาซอฟวิศวกรอาวุโสของแผนกปฏิบัติการระบบรักษาความปลอดภัยข้อมูลที่ SKB Kontur

สวัสดีตอนบ่ายผู้อ่านที่รักและแขกของบล็อกดังที่คุณจำได้ในเดือนพฤษภาคม 2560 การติดไวรัสคอมพิวเตอร์จำนวนมากที่ใช้ระบบปฏิบัติการ Windows เริ่มต้นด้วยไวรัส ransomware ตัวใหม่ที่เรียกว่า WannaCry ซึ่งเป็นผลมาจากการที่มันสามารถ แพร่เชื้อและเข้ารหัสข้อมูลบนคอมพิวเตอร์มากกว่า 500,000 เครื่อง ลองคิดถึงตัวเลขนี้ดู สิ่งที่แย่ที่สุดคือไวรัสประเภทนี้ไม่ได้ถูกดักจับโดยโซลูชั่นแอนติไวรัสสมัยใหม่ซึ่งทำให้มันคุกคามมากยิ่งขึ้น ด้านล่างนี้ฉันจะบอกวิธีการปกป้องข้อมูลของคุณจากอิทธิพลของมันและ วิธีการป้องกันตนเองจากแรนซัมแวร์ฉันคิดว่าคุณจะพบว่ามันน่าสนใจ

ไวรัสแรนซัมแวร์คืออะไร?

ไวรัสแรนซัมแวร์เป็นประเภทหนึ่ง ม้าโทรจันซึ่งมีหน้าที่แพร่ระบาดในเวิร์กสเตชันของผู้ใช้ ระบุไฟล์ในรูปแบบที่ต้องการ (เช่น รูปภาพ การบันทึกเสียง ไฟล์วิดีโอ) จากนั้นเข้ารหัสด้วยการเปลี่ยนแปลงประเภทไฟล์ ซึ่งส่งผลให้ผู้ใช้ไม่ สามารถเปิดได้อีกต่อไปโดยไม่ต้อง โปรแกรมพิเศษตัวถอดรหัส มีลักษณะเช่นนี้


รูปแบบไฟล์ที่เข้ารหัส

รูปแบบไฟล์ที่พบบ่อยที่สุดหลังการเข้ารหัสคือ:

  • no_more_ransom
  • ห้องนิรภัย

ผลที่ตามมาของไวรัสแรนซัมแวร์

ฉันจะอธิบายกรณีที่พบบ่อยที่สุดที่เกี่ยวข้องกับไวรัสตัวเข้ารหัส ลองนึกภาพผู้ใช้ทั่วไปในองค์กรที่เป็นนามธรรมใน 90 เปอร์เซ็นต์ของกรณีที่ผู้ใช้มีอินเทอร์เน็ตในที่ทำงานของเขา เนื่องจากด้วยความช่วยเหลือนี้ เขาจึงนำผลกำไรมาสู่บริษัท เขาจึงท่องอินเทอร์เน็ต บุคคลไม่ใช่หุ่นยนต์และสามารถถูกรบกวนจากงานได้โดยการดูไซต์ที่เขาสนใจหรือไซต์ที่เพื่อนของเขาแนะนำให้เขารู้จัก จากกิจกรรมนี้ เขาสามารถทำให้คอมพิวเตอร์ของเขาติดไวรัสด้วยตัวเข้ารหัสไฟล์โดยไม่รู้ตัว และค้นหาเมื่อมันสายเกินไปแล้ว ไวรัสได้ทำหน้าที่ของมันแล้ว

ในขณะที่ทำงานไวรัสจะพยายามประมวลผลไฟล์ทั้งหมดที่มันสามารถเข้าถึงได้ และนี่คือจุดเริ่มต้นที่เอกสารสำคัญในโฟลเดอร์แผนกที่ผู้ใช้สามารถเข้าถึงได้ก็กลายเป็นขยะดิจิทัล ไฟล์ในเครื่องและ มากขึ้น เป็นที่ชัดเจนว่าควรมีสำเนาสำรองของการแชร์ไฟล์ แต่จะทำอย่างไร ไฟล์ในเครื่องซึ่งสามารถเท่ากับงานทั้งหมดของบุคคล ส่งผลให้บริษัทสูญเสียเงินสำหรับงานที่ไม่ได้ใช้งาน และผู้ดูแลระบบออกจากเขตความสะดวกสบายของเขาและใช้เวลาในการถอดรหัสไฟล์

สิ่งเดียวกันอาจเป็นจริงสำหรับคนทั่วไป แต่ผลที่ตามมาจะเกิดขึ้นในท้องถิ่นและทำให้เขาและครอบครัวกังวลเป็นการส่วนตัว เป็นเรื่องน่าเศร้าอย่างยิ่งที่เห็นกรณีที่ไวรัสได้เข้ารหัสไฟล์ทั้งหมด รวมถึงไฟล์รูปภาพของครอบครัว และผู้คนไม่มีสำเนาสำรอง มันไม่ใช่ธรรมเนียม ผู้ใช้ทั่วไปทำมัน.

ด้วยบริการคลาวด์ ทุกอย่างไม่ง่ายนัก หากคุณเก็บทุกอย่างไว้ที่นั่นและไม่ได้ใช้ไคลเอ็นต์แบบหนาในระบบปฏิบัติการ Windows ของคุณ ก็เป็นเรื่องหนึ่ง 99% ของเวลาที่ไม่มีอะไรคุกคามคุณที่นั่น แต่ถ้าคุณใช้ เช่น ดิสก์ยานเดกซ์หรือ "เมลคลาวด์" ซิงโครไนซ์ไฟล์จากคอมพิวเตอร์ของคุณไปยังมัน หากคุณติดไวรัสและได้รับไฟล์ทั้งหมดถูกเข้ารหัสโปรแกรมจะส่งไฟล์เหล่านั้นไปยังคลาวด์โดยตรงและคุณจะสูญเสียทุกอย่างด้วย

เป็นผลให้คุณเห็นภาพเช่นนี้โดยที่คุณบอกว่าไฟล์ทั้งหมดได้รับการเข้ารหัสและคุณต้องส่งเงิน ตอนนี้ดำเนินการเป็น bitcoin เพื่อไม่ให้ระบุตัวผู้โจมตีได้ หลังจากชำระเงิน พวกเขาควรจะส่ง decryptor ให้คุณ และคุณจะกู้คืนทุกอย่าง

อย่าส่งเงินให้อาชญากร


โปรดจำไว้ว่าในปัจจุบันไม่มีโปรแกรมป้องกันไวรัสสมัยใหม่ตัวใดตัวหนึ่งที่สามารถให้การป้องกัน Windows จากแรนซัมแวร์ได้ ด้วยเหตุผลง่ายๆ ประการหนึ่งที่โทรจันนี้ไม่ทำอะไรที่น่าสงสัยจากมุมมองของมัน โดยพื้นฐานแล้วมันจะมีพฤติกรรมเหมือนผู้ใช้ อ่านไฟล์ เขียน ไม่เหมือนไวรัส ไม่พยายามที่จะเปลี่ยนแปลง ไฟล์ระบบหรือเพิ่มรีจิสตรีคีย์ ซึ่งเป็นสาเหตุที่การตรวจจับทำได้ยาก และไม่มีบรรทัดใดที่แยกความแตกต่างจากผู้ใช้

แหล่งที่มาของโทรจันแรนซัมแวร์

เรามาลองเน้นแหล่งที่มาหลักของการเจาะเข้าไปในคอมพิวเตอร์ของคุณ

  1. อีเมล > บ่อยครั้งที่ผู้คนได้รับอีเมลแปลกหรืออีเมลปลอมพร้อมลิงก์หรือไฟล์แนบที่ติดไวรัส เมื่อคลิกแล้วเหยื่อก็เริ่มนอนไม่หลับ ฉันบอกวิธีป้องกันอีเมลแล้ว ฉันแนะนำให้คุณอ่าน
  2. ผ่านซอฟต์แวร์ - คุณดาวน์โหลดโปรแกรมจาก ไม่ทราบแหล่งที่มาหรือไซต์ปลอม มีไวรัสตัวเข้ารหัส และเมื่อคุณติดตั้งซอฟต์แวร์ คุณจะเพิ่มไวรัสลงในระบบปฏิบัติการของคุณ
  3. ผ่านแฟลชไดรฟ์ - ผู้คนยังคงมาเยี่ยมเยียนกันบ่อยครั้งและถ่ายโอนไวรัสจำนวนมากผ่านแฟลชไดรฟ์ฉันแนะนำให้คุณอ่าน "การปกป้องแฟลชไดรฟ์จากไวรัส"
  4. ผ่านกล้องไอพีและ อุปกรณ์เครือข่ายการเข้าถึงอินเทอร์เน็ต - บ่อยครั้งมากเนื่องจากการตั้งค่าที่ไม่ถูกต้องบนเราเตอร์หรือกล้อง IP ที่เชื่อมต่อกับเครือข่ายท้องถิ่นแฮกเกอร์จึงแพร่เชื้อคอมพิวเตอร์ในเครือข่ายเดียวกัน

วิธีปกป้องพีซีของคุณจากแรนซัมแวร์

การใช้คอมพิวเตอร์อย่างเหมาะสมจะปกป้องคุณจากแรนซัมแวร์ ได้แก่:

  • อย่าเปิดจดหมายที่คุณไม่รู้จัก และอย่าติดตามลิงก์ที่ไม่รู้จัก ไม่ว่าพวกเขาจะเข้าถึงคุณด้วยวิธีใดก็ตาม ไม่ว่าจะเป็นจดหมายหรือผู้ส่งสารก็ตาม
  • ติดตั้งการอัปเดตระบบปฏิบัติการ Windows หรือ Linux โดยเร็วที่สุด โดยจะมีการเผยแพร่ไม่บ่อยนัก ประมาณเดือนละครั้ง หากเราพูดถึง Microsoft นี่คือวันอังคารที่สองของทุกเดือน แต่ในกรณีของตัวเข้ารหัสไฟล์การอัปเดตก็อาจมีความผิดปกติเช่นกัน
  • อย่าเชื่อมต่อแฟลชไดรฟ์ที่ไม่รู้จักเข้ากับคอมพิวเตอร์ของคุณ ขอให้เพื่อนของคุณส่งลิงก์ไปยังคลาวด์ให้พวกเขา
  • ตรวจสอบให้แน่ใจว่าหากคอมพิวเตอร์ของคุณไม่จำเป็นต้องเข้าถึงได้ เครือข่ายท้องถิ่นสำหรับคอมพิวเตอร์เครื่องอื่น จากนั้นให้ปิดการเข้าถึงเครื่องนั้น
  • จำกัดสิทธิ์การเข้าถึงไฟล์และโฟลเดอร์
  • การติดตั้งโซลูชันป้องกันไวรัส
  • อย่าติดตั้งโปรแกรมที่เข้าใจยากซึ่งถูกแฮ็กโดยคนที่ไม่รู้จัก

ทุกอย่างชัดเจนในสามประเด็นแรก แต่ฉันจะพูดถึงอีกสองประเด็นที่เหลือโดยละเอียดยิ่งขึ้น

ปิดการใช้งานการเข้าถึงเครือข่ายไปยังคอมพิวเตอร์ของคุณ

เมื่อมีคนถามฉันถึงวิธีการป้องกันแรนซัมแวร์ใน Windows สิ่งแรกที่ฉันแนะนำคือให้ผู้คนปิดการใช้งาน “Microsoft Networks File and Printer Sharing Service” ซึ่งอนุญาตให้คอมพิวเตอร์เครื่องอื่นเข้าถึงทรัพยากร ของคอมพิวเตอร์เครื่องนี้โดยใช้เครือข่ายไมโครซอฟต์ สิ่งนี้ยังเกี่ยวข้องกับผู้ดูแลระบบที่อยากรู้อยากเห็นซึ่งทำงานให้กับผู้ให้บริการของคุณ

ปิดการใช้งานบริการนี้และ ป้องกันตัวเองจากแรนซัมแวร์ในเครือข่ายท้องถิ่นหรือผู้ให้บริการดังต่อไปนี้ กดคีย์ผสม WIN+R และในหน้าต่างที่เปิดขึ้นให้ดำเนินการป้อนคำสั่ง ncpa.cpl- ฉันจะแสดงสิ่งนี้บนคอมพิวเตอร์ทดสอบของฉันที่ใช้ Windows 10 Creators Update


เลือกอินเทอร์เฟซเครือข่ายที่ต้องการและคลิกขวาที่อินเทอร์เฟซนั้น เมนูบริบทเลือก "คุณสมบัติ"


ค้นหารายการ " การแบ่งปันไปยังไฟล์และเครื่องพิมพ์สำหรับเครือข่าย Microsoft" แล้วยกเลิกการเลือก จากนั้นบันทึก ทั้งหมดนี้ช่วยปกป้องคอมพิวเตอร์ของคุณจากไวรัสแรนซัมแวร์บนเครือข่ายท้องถิ่น เวิร์กสเตชันของคุณจะไม่สามารถเข้าถึงได้


การจำกัดสิทธิ์การเข้าถึง

การป้องกันไวรัส ransomware ใน Windows สามารถทำได้เช่นนี้ ในลักษณะที่น่าสนใจฉันจะบอกคุณว่าฉันทำมันเพื่อตัวเองได้อย่างไร ดังนั้นปัญหาหลักในการต่อสู้กับตัวเข้ารหัสก็คือโปรแกรมป้องกันไวรัสไม่สามารถต่อสู้กับพวกมันได้แบบเรียลไทม์ แต่พวกเขาไม่สามารถปกป้องคุณได้ในขณะนี้ ดังนั้นเราจะมีไหวพริบมากขึ้น หากไวรัสตัวเข้ารหัสไม่มีสิทธิ์ในการเขียน ก็จะไม่สามารถทำอะไรกับข้อมูลของคุณได้ ผมขอยกตัวอย่าง ฉันมีโฟลเดอร์รูปภาพ มันถูกจัดเก็บไว้ในคอมพิวเตอร์ และมีสำเนาสำรองอีกสองชุดในที่อื่น ฮาร์ดไดรฟ์- ด้วยตัวคุณเอง คอมพิวเตอร์ท้องถิ่นฉันให้สิทธิ์แบบอ่านอย่างเดียวสำหรับบัญชีที่ฉันใช้คอมพิวเตอร์ หากไวรัสเข้ามา มันก็คงไม่มีสิทธิ์เพียงพอ อย่างที่คุณเห็น ทุกอย่างเป็นเรื่องง่าย

วิธีดำเนินการทั้งหมดนี้เพื่อปกป้องตัวคุณเองจากตัวเข้ารหัสไฟล์และปกป้องทุกสิ่ง เราทำดังต่อไปนี้

  • เลือกโฟลเดอร์ที่คุณต้องการ ลองใช้โฟลเดอร์เพื่อให้กำหนดสิทธิ์ได้ง่ายขึ้น ตามหลักการแล้ว ให้สร้างโฟลเดอร์ชื่ออ่านอย่างเดียว และวางไฟล์และโฟลเดอร์ทั้งหมดที่คุณต้องการลงไป สิ่งที่ดีคือการกำหนดสิทธิ์ให้กับโฟลเดอร์บนสุด สิทธิ์เหล่านั้นจะถูกนำไปใช้กับโฟลเดอร์อื่นในนั้นโดยอัตโนมัติ เมื่อคุณคัดลอกไฟล์และโฟลเดอร์ที่จำเป็นทั้งหมดลงไปแล้ว ให้ดำเนินการขั้นตอนต่อไป
  • คลิกขวาที่โฟลเดอร์จากเมนูและเลือก "Properties"


  • ไปที่แท็บ "ความปลอดภัย" แล้วคลิกปุ่ม "แก้ไข"


  • เราพยายามลบกลุ่มการเข้าถึง หากเราได้รับหน้าต่างคำเตือนว่า “ไม่สามารถลบกลุ่มได้เนื่องจากวัตถุนี้สืบทอดสิทธิ์จากกลุ่มแม่” ให้ปิดกลุ่มนั้น


  • คลิกปุ่ม "ขั้นสูง" ในรายการที่เปิดขึ้นให้คลิก "ปิดการใช้งานการสืบทอด"


  • เมื่อถูกถามว่า "คุณต้องการทำอะไรกับสิทธิ์ที่สืบทอดมาในปัจจุบัน" ให้เลือก "ลบสิทธิ์ที่สืบทอดทั้งหมดออกจากวัตถุนี้"


  • ด้วยเหตุนี้ ทุกอย่างในช่อง "สิทธิ์" จะถูกลบ


  • บันทึกการเปลี่ยนแปลง โปรดทราบว่าขณะนี้มีเพียงเจ้าของโฟลเดอร์เท่านั้นที่สามารถเปลี่ยนสิทธิ์ได้


  • ตอนนี้บนแท็บ "ความปลอดภัย" คลิก "แก้ไข"


  • จากนั้นคลิก "เพิ่ม - ขั้นสูง"


  • เราจำเป็นต้องเพิ่มกลุ่ม "ทุกคน" โดยคลิก "ค้นหา" และเลือกกลุ่มที่ต้องการ



  • ตอนนี้ไม่มีไวรัสตัวเข้ารหัสที่จะคุกคามคุณสำหรับไฟล์ของคุณในไดเร็กทอรีนี้


ฉันหวังว่า Microsoft และโซลูชันป้องกันไวรัสอื่น ๆ จะสามารถปรับปรุงผลิตภัณฑ์ของตนและปกป้องคอมพิวเตอร์จากแรนซัมแวร์ได้ก่อนที่จะทำอะไรที่เป็นอันตราย แต่จนกว่าจะเกิดเหตุการณ์เช่นนี้ ให้ปฏิบัติตามกฎที่ฉันอธิบายให้คุณฟังและทำสำเนาสำรองของข้อมูลสำคัญเสมอ

ไวรัสสายพันธุ์ใหม่ Petya.A ransomware อาจเป็นเหตุการณ์หลักของสัปดาห์ที่ผ่านมา การโจมตีของไวรัสนำไปสู่การแพร่เชื้อในคอมพิวเตอร์หลายแสนเครื่อง ไม่เพียงแต่ในรัสเซียและกลุ่มประเทศ CIS เท่านั้น แต่ยังรวมถึงทั่วโลกอีกด้วย ยังไม่มีความเห็นเป็นเอกฉันท์เกี่ยวกับสาเหตุที่อาจเกิดขึ้น (เช่น ล้าสมัย เวอร์ชันวินโดวส์) และผู้ที่อยู่ในโซนอันตราย: เฉพาะสถาบัน ธนาคาร หน่วยงานราชการ หรือคอมพิวเตอร์ทุกเครื่องที่ใช้ระบบปฏิบัติการ Windows เท่านั้น คุณต้องรักษาความปลอดภัยระบบของคุณล่วงหน้า วิธีป้องกันตัวเองจากไวรัส Petya แรนซัมแวร์?

ต้นฉบับ ไวรัสเพ็ตย่าเริ่มใช้งานครั้งแรกในปี 2559 ผู้พัฒนาใช้นามแฝง Janus Cybercrime Solutions บัญชีบน Twitter เป็นที่รู้จักเช่นกัน - ผู้โจมตีใช้บัญชี @JanusSecretary หลังจากแฮ็คบัญชีของผู้โจมตีที่สร้างไวรัส Chimera ให้เราระลึกได้ว่าในตอนนั้น เปิดการเข้าถึงมีการเผยแพร่คีย์ที่ให้คุณกลับมาได้ สถานะเริ่มต้นไฟล์ที่ได้รับผลกระทบจากแรนซัมแวร์

หลังจากการแพร่ระบาดของไวรัส NotPetya ซึ่งเริ่มขึ้นในเดือนมิถุนายน ผู้เขียน ransomware ดั้งเดิมได้ออกแถลงการณ์อีกฉบับหนึ่ง เป็นที่รู้กันว่าพวกเขากำลังศึกษา NotPetya และพยายามใช้คีย์ Petya เพื่อถอดรหัสไฟล์ด้วย อย่างไรก็ตาม ผู้เชี่ยวชาญหลายคนสันนิษฐานทันทีว่าวิธีนี้จะไม่ได้ผล ไวรัสตัวใหม่ทำงานแตกต่างออกไป - จงใจทำการเปลี่ยนแปลงโครงสร้างดิสก์อย่างร้ายแรง (รวมถึงการเข้ารหัสบันทึก MFT) และยังลบคีย์ทั้งหมดด้วย เป็นไปได้มากว่าเป็นไปไม่ได้ทางกายภาพที่จะถอดรหัสไฟล์ที่ได้รับผลกระทบอย่างสมบูรณ์

ไวรัส Petya.A แพร่กระจายอย่างไร

การแพร่กระจายของไวรัสตัวใหม่เกิดขึ้นโดยใช้การโจมตีแบบฟิชชิ่งเป็นประจำ (การส่งอีเมล รหัสที่เป็นอันตรายเป็นไฟล์แนบไปกับที่อยู่อีเมล) อีเมลที่น่าสงสัยซึ่งมีไฟล์แนบอาจเป็นแหล่งที่มาของการคุกคาม

ตามกฎแล้ว เอกสารแนบจะถูกแจกจ่ายในรูปแบบของเอกสาร ไมโครซอฟต์ เวิร์ดแต่อาจมีไฟล์อื่นๆ คงไม่ผิดที่จะเตือนคุณอีกครั้งเกี่ยวกับประเด็นหลัก

หลังจากเปิดไฟล์แนบที่น่าสงสัย คอมพิวเตอร์จะติดเชื้อและไวรัสจะเข้ารหัสไฟล์หลัก รายการบูต.

ไวรัส Petya.A อันตรายแค่ไหน?

การถอดรหัสระบบเพื่อแลกกับค่าไถ่เป็นวิธีการที่ค่อนข้างธรรมดาและธรรมดาสำหรับการกลั่นแกล้งทางอินเทอร์เน็ตทั่วไป อย่างไรก็ตาม สำหรับโค้ดที่เป็นอันตรายนั้น ตามแหล่งข้อมูลที่เชื่อถือได้ มันจะไม่ถือเป็นความชำนาญ

นี่ไม่ใช่แค่ไวรัสแรนซัมแวร์เท่านั้น เงื่อนไขทางเทคนิคและอุปกรณ์สำหรับการโจมตีทางไซเบอร์นี้ไม่รวมถึงเวอร์ชันของการฉ้อโกงเครือข่ายทั่วไป ตามที่นักวิเคราะห์บางคนระบุว่า ไวรัสมีรากฐานทางการเมือง

อย่างไรก็ตาม เรามีความกังวลมากขึ้นเกี่ยวกับผลที่ตามมา ไวรัส Petya ใหม่เข้ารหัส ฮาร์ดไดรฟ์และลบบันทึกการบูต ซึ่งทำให้กู้คืนข้อมูลได้ยากหากระบบติดไวรัส จะป้องกันตัวเองจากมันได้อย่างไร?

วิธีป้องกันตัวเองจากไวรัส Petya.A

หลังจากวิเคราะห์การทำงานของแรนซัมแวร์แล้ว ไซแมนเทคได้เผยแพร่วิธีการป้องกันแบบง่ายๆ สาระสำคัญของวิธีนี้คือการสร้างไฟล์พิเศษบนดิสก์ระบบที่ควรโน้มน้าวให้ Petya.A ทราบว่าไฟล์ดังกล่าวได้เข้าสู่ระบบที่ติดไวรัสก่อนหน้านี้


1. เปิดแผ่นจดบันทึก Windows ปกติ
2. เลือกแท็บ ไฟล์และคลิกที่รายการ บันทึกเป็น
4. ตั้งชื่อไฟล์ perfc และกำหนดนามสกุล .dll(ประเภทไฟล์ - ค่า - ไฟล์ทั้งหมด)
3. ย้ายไปที่ C:\windows
5. คลิกขวาที่ไฟล์แล้วเลือก คุณสมบัติ- ตั้งค่าแอตทริบิวต์เป็น "อ่านอย่างเดียว"

มีการค้นพบ ไฟล์นี้ไวรัสจะหยุดทำงานโดยไม่มีผลกระทบต่อระบบ

ไม่ต้องสงสัยเลย วิธีนี้ไม่สามารถถือเป็นวิธีแก้ปัญหาขั้นสุดท้ายได้ แต่เพื่อเป็นมาตรการป้องกันล่วงหน้าที่ช่วยให้คุณสามารถป้องกันตนเองจากไวรัส Petya ransomware ในปัจจุบัน จึงแนะนำให้นำไปใช้กับทุกระบบที่ใช้ Windows OS

Janus Cybercrime Solutions เพิ่งกลับมาใช้งานได้อีกครั้ง ไฟล์เก็บถาวรที่มีคีย์หลักได้รับการเผยแพร่บนพอร์ทัล Mega.nz ซึ่งสามารถใช้ได้กับ Petya ทุกรุ่น: เวอร์ชันแรกของปี 2559 การแก้ไขครั้งที่สอง (รวมเข้ากับ Mischa ransomware) รวมถึง เวอร์ชันใหม่ซึ่งรู้จักกันในชื่อ GoldenEye ผู้เชี่ยวชาญจำนวนหนึ่งได้ตรวจสอบความถูกต้องของคีย์แล้วและยืนยันว่าสามารถใช้เพื่อเข้าถึงไฟล์เก็บถาวรได้

เราขอเตือนคุณว่าก่อนหน้านี้ผู้เชี่ยวชาญสามารถหลีกเลี่ยงการเข้ารหัสของ Petya เวอร์ชันแรกได้ แต่การเผยแพร่คีย์หลักจะช่วยให้ กระบวนการนี้เร็วขึ้นและจะเพิ่มโอกาสในการประสบความสำเร็จ
เป็นที่ทราบกันดีอยู่แล้วว่า ได้รับกุญแจจะไม่ช่วยเหลือผู้ที่ได้รับผลกระทบ มัลแวร์ NotPetya – ไวรัสมีความแตกต่างอย่างมีนัยสำคัญ (ผู้เขียนไวรัสยืมโค้ดเพียงบางส่วนเท่านั้น)

สถานที่แรกในการแข่งขันตกเป็นของ Anton Sevostyanov พร้อมคำแนะนำล่าสุดในการป้องกันแรนซัมแวร์ แอนตันทำงาน ผู้ดูแลระบบและฝึกอบรมผู้ใช้ เทคโนโลยีสารสนเทศ- สามารถดูบทแนะนำวิดีโอเพิ่มเติมได้จากเว็บไซต์ของเขา

วันนี้ ได้กลายเป็นเครื่องมือยอดนิยมสำหรับอาชญากรไซเบอร์ ด้วยความช่วยเหลือของพวกเขา ผู้โจมตีขู่กรรโชกเงินจากบริษัทและผู้ใช้ทั่วไป ผู้ใช้สามารถจ่ายเงินนับหมื่นรูเบิลเพื่อปลดล็อคไฟล์ส่วนตัวและเจ้าของธุรกิจ - ล้าน (เช่น หากฐานข้อมูล 1C ถูกบล็อก)



ในคู่มือนี้ ฉันนำเสนอหลายวิธีในการป้องกันแรนซัมแวร์ที่จะช่วยรักษาข้อมูลของคุณให้ปลอดภัยที่สุดเท่าที่จะเป็นไปได้


การป้องกันไวรัส

ในบรรดาเครื่องมือรักษาความปลอดภัยทั้งหมด แอนติไวรัสต้องมาก่อน (ฉันใช้ ESET NOD32) ฐานข้อมูลไวรัสจะได้รับการอัปเดตโดยอัตโนมัติหลายครั้งต่อวันโดยที่ผู้ใช้ไม่ต้องดำเนินการใดๆ แต่คุณยังต้องตรวจสอบให้แน่ใจด้วยว่าตัวโปรแกรมนั้นอัปเดตอยู่เสมอ นอกเหนือจากการอัปเดตฐานข้อมูลต่อต้านไวรัสแล้ว นักพัฒนายังเพิ่มเป็นประจำอีกด้วย วิธีการที่ทันสมัยการป้องกันไวรัส

หนึ่งในวิธีการเหล่านี้ก็คือ บริการคลาวด์ ESET LiveGrid® ซึ่งสามารถบล็อกไวรัสก่อนที่จะเพิ่มลงในฐานข้อมูลป้องกันไวรัส ระบบของ ESET วิเคราะห์ข้อมูลเกี่ยวกับโปรแกรมที่น่าสงสัยได้ทันทีและพิจารณาชื่อเสียงของโปรแกรม หากสงสัยว่ามีไวรัส กระบวนการทั้งหมดของโปรแกรมจะถูกบล็อก

คุณสามารถตรวจสอบว่า ESET LiveGrid® เปิดใช้งานอยู่หรือไม่ดังต่อไปนี้: ESET NOD32 - การตั้งค่าเพิ่มเติม- ยูทิลิตี้ - ESET LiveGrid® - เปิดใช้งานระบบชื่อเสียง ESET LiveGrid®

คุณสามารถประเมินประสิทธิภาพของ ESET LiveGrid® บนเว็บไซต์ที่ออกแบบมาเพื่อทดสอบประสิทธิภาพของผลิตภัณฑ์ป้องกันไวรัสใดๆ ไปที่ลิงก์ การตรวจสอบคุณลักษณะด้านความปลอดภัย - ตรวจสอบการตั้งค่าคุณลักษณะสำหรับโซลูชันเดสก์ท็อป คอมพิวเตอร์ส่วนบุคคล) หรือการตั้งค่าคุณสมบัติ ตรวจสอบโซลูชันที่ใช้ Android - ทดสอบว่าการป้องกันระบบคลาวด์ของคุณเปิดใช้งานอยู่หรือไม่ ต่อไป เราจะถูกขอให้ดาวน์โหลดไฟล์ทดสอบ และหากโปรแกรมป้องกันไวรัสตอบสนอง แสดงว่าการป้องกันทำงานอยู่ หากไม่เป็นเช่นนั้น เราจำเป็นต้องค้นหาว่าเกิดอะไรขึ้น


อัปเดต ระบบปฏิบัติการและผลิตภัณฑ์ซอฟต์แวร์

ผู้โจมตีมักจะใช้ประโยชน์จากช่องโหว่ที่ทราบ ซอฟต์แวร์ด้วยความหวังว่าผู้ใช้ยังไม่ได้ติดตั้ง อัปเดตล่าสุด- สิ่งนี้เกี่ยวข้องกับระบบปฏิบัติการ Windows เป็นหลัก ดังนั้นคุณควรตรวจสอบและเปิดใช้งานหากจำเป็น การอัปเดตอัตโนมัติระบบปฏิบัติการ (เริ่ม - แผงควบคุม - ศูนย์กลาง อัพเดตวินโดวส์- การตั้งค่าพารามิเตอร์ - การเลือกวิธีการดาวน์โหลดและติดตั้งการอัพเดต)


ปิดการใช้งานบริการเข้ารหัส



Windows ให้บริการเข้ารหัสข้อมูลพิเศษ หากคุณไม่ได้ใช้เป็นประจำ ควรปิดใช้งานจะดีกว่า - การปรับเปลี่ยน ransomware บางอย่างสามารถใช้ฟังก์ชันนี้เพื่อวัตถุประสงค์ของตนเองได้ หากต้องการปิดใช้งานบริการเข้ารหัส คุณต้องดำเนินการดังต่อไปนี้: เริ่ม - แผงควบคุม - เครื่องมือการดูแลระบบ - บริการ - เข้ารหัส ระบบไฟล์(EFS) และรีบูตระบบ

โปรดทราบว่าหากคุณใช้การเข้ารหัสเพื่อปกป้องไฟล์หรือโฟลเดอร์ใดๆ คุณควรยกเลิกการเลือกช่องทำเครื่องหมายที่เกี่ยวข้อง (RMB - คุณสมบัติ - คุณสมบัติ - ขั้นสูง - เข้ารหัสเนื้อหาเพื่อปกป้องข้อมูล) มิฉะนั้น หลังจากปิดใช้งานบริการเข้ารหัสแล้ว คุณจะไม่สามารถเข้าถึงไฟล์เหล่านี้ได้ การค้นหาว่าไฟล์ใดที่ถูกเข้ารหัสนั้นง่ายมาก - ไฟล์เหล่านั้นจะถูกเน้นด้วยสีเขียว


จำกัดการใช้โปรแกรม

เพื่อเพิ่มระดับความปลอดภัย คุณสามารถบล็อกการเปิดตัวโปรแกรมใด ๆ ที่ไม่ตรงตามข้อกำหนดที่เราตั้งไว้ได้ ตามค่าเริ่มต้น การตั้งค่าเหล่านี้จะถูกตั้งค่าไว้สำหรับเท่านั้น โฟลเดอร์วินโดวส์และไฟล์โปรแกรม

ตั้งค่าท้องถิ่น นโยบายกลุ่มคุณสามารถทำได้: เรียกใช้ - gpedit - การกำหนดค่าคอมพิวเตอร์ - การกำหนดค่า Windows - การตั้งค่าความปลอดภัย - นโยบายการจำกัดซอฟต์แวร์ - RMB - สร้างนโยบายการจำกัดซอฟต์แวร์

มาสร้างกฎที่ห้ามไม่ให้โปรแกรมรันจากตำแหน่งอื่นนอกเหนือจากที่อนุญาต (กฎเพิ่มเติม - RMB - สร้างกฎสำหรับเส้นทาง - เส้นทาง: * เช่น เส้นทางใด ๆ - ระดับความปลอดภัย: ห้าม)

หน้าต่างประเภทไฟล์ที่กำหนดจะระบุส่วนขยายที่จะถูกบล็อกเมื่อพยายามเปิดใช้งาน ฉันแนะนำให้คุณเพิ่มส่วนขยาย .js ที่นี่ - จาวาสคริปต์และลบ .ink เพื่อให้คุณสามารถเปิดโปรแกรมโดยใช้ทางลัดได้

อาจต้องใช้เวลาสักระยะในการตั้งค่าอย่างมีประสิทธิภาพ แต่ผลลัพธ์ก็คุ้มค่าอย่างแน่นอน


การใช้บัญชีผู้ใช้มาตรฐาน



ไม่แนะนำให้ทำงานกับบัญชีผู้ดูแลระบบแม้แต่กับผู้ใช้ขั้นสูง การจำกัดสิทธิ์ของบัญชีจะช่วยลดความเสียหายในกรณีที่เกิดการติดไวรัสโดยไม่ตั้งใจ (เปิดใช้งานบัญชีผู้ดูแลระบบ - ตั้งรหัสผ่าน - กีดกันผู้ใช้ปัจจุบัน สิทธิ์ในการบริหาร- เพิ่มผู้ใช้ในกลุ่ม)

หากต้องการดำเนินการด้วยสิทธิ์ผู้ดูแลระบบใน Windows จะต้องมี เครื่องมือพิเศษ- “การควบคุมบัญชี” ซึ่งจะขอรหัสผ่านเพื่อดำเนินการเฉพาะ คุณสามารถตรวจสอบการตั้งค่าได้ที่นี่: เริ่ม - แผงควบคุม - บัญชีผู้ใช้ - เปลี่ยนการตั้งค่าการควบคุมบัญชีผู้ใช้ - ค่าเริ่มต้น - แจ้งเตือนเฉพาะเมื่อมีการพยายามเปลี่ยนแปลงคอมพิวเตอร์


จุดตรวจสอบการคืนค่าระบบ

บางครั้งไวรัสยังคงสามารถเอาชนะการป้องกันทุกชั้นได้ ในกรณีนี้ คุณควรจะสามารถย้อนกลับไปยังสถานะก่อนหน้าของระบบได้ คุณสามารถตั้งค่าการสร้างจุดตรวจสอบอัตโนมัติได้ดังนี้: คอมพิวเตอร์ของฉัน - RMB - คุณสมบัติ - การป้องกันระบบ - การตั้งค่าการป้องกัน

ตามค่าเริ่มต้น เมื่อติดตั้งระบบปฏิบัติการ การป้องกันจะเปิดใช้งานเฉพาะสำหรับ ดิสก์ระบบอย่างไรก็ตาม แรนซัมแวร์จะส่งผลต่อเนื้อหาของพาร์ติชั่นทั้งหมดบนพีซีของคุณ ในการกู้คืนไฟล์ วิธีการมาตรฐานหรือ Shadow Explorer คุณควรเปิดใช้งานการป้องกันสำหรับดิสก์ทั้งหมด จุดตรวจจะใช้หน่วยความจำบางส่วน แต่สามารถบันทึกข้อมูลของคุณได้ในกรณีที่เกิดการติดไวรัส


สำรองข้อมูล

ฉันขอแนะนำอย่างยิ่งให้คุณตรวจสอบข้อมูลที่สำคัญที่สุดเป็นประจำ มาตรการนี้จะช่วยไม่เพียงแต่ป้องกันไวรัสเท่านั้น แต่ยังทำหน้าที่เป็นหลักประกันในกรณีที่มีการระบาดอีกด้วย ฮาร์ดไดรฟ์ไม่เป็นระเบียบ อย่าลืมทำสำเนาข้อมูลของคุณและบันทึกไว้ในสื่อภายนอกหรือที่เก็บข้อมูลบนคลาวด์

ฉันหวังว่าคำแนะนำนี้จะเป็นประโยชน์สำหรับคุณและจะช่วยปกป้องข้อมูลส่วนบุคคล (และเงิน!) จากผู้บุกรุก


เซโวสเตียนอฟ แอนตัน
ผู้ชนะการแข่งขัน



 


อ่าน:


ใหม่

วิธีฟื้นฟูรอบประจำเดือนหลังคลอดบุตร:

การใช้สไตล์ใน Excel วิธีสร้างสไตล์ใหม่ของคุณเอง

การใช้สไตล์ใน Excel วิธีสร้างสไตล์ใหม่ของคุณเอง

หากคุณใช้ตัวเลือกเดียวกันนี้ในการจัดรูปแบบเซลล์ในเวิร์กชีตในสเปรดชีตของคุณอย่างสม่ำเสมอ ขอแนะนำให้สร้างสไตล์การจัดรูปแบบ...

เกิดข้อผิดพลาดอะไรระหว่างการติดตั้ง?

เกิดข้อผิดพลาดอะไรระหว่างการติดตั้ง?

หมายเหตุ: โปรแกรม AutoLISP สามารถทำงานได้บน AutoCAD เวอร์ชันเต็มเท่านั้น โดยจะไม่ทำงานภายใต้ AutoCAD LT (ไม่รวมกรณีโหลด...

สถานภาพทางสังคมของบุคคลในสังคม

สถานภาพทางสังคมของบุคคลในสังคม

เสนอแนะสิ่งที่กำหนดการเลือกสถานะหลักของบุคคล การใช้ข้อความและข้อเท็จจริงของชีวิตทางสังคม ตั้งสมมติฐานสองข้อ และ...

การตีความข้อผิดพลาดแบบเต็ม

การตีความข้อผิดพลาดแบบเต็ม

มีผู้ใช้จำนวนไม่น้อยที่ต้องเผชิญกับปรากฏการณ์หน้าจอสีน้ำเงินแห่งความตาย จะทำอย่างไร (Windows 7 มักเกิดปัญหานี้บ่อยที่สุด)...

ฟีดรูปภาพ อาร์เอสเอส