ส่วนของเว็บไซต์
ตัวเลือกของบรรณาธิการ:
- การสร้างทางลัดบนเดสก์ท็อปสำหรับเพื่อนร่วมชั้น
- หากรองเท้าไม่พอดีกับ Aliexpress: การกระทำที่ถูกต้องในกรณีนี้ ผลิตภัณฑ์ Aliexpress มีขนาดที่เหมาะสม
- ข้อพิพาทใน AliExpress เข้าร่วมข้อพิพาทใน AliExpress
- 3 ฐานข้อมูลแบบกระจาย
- ผู้จัดการเนื้อหา - ความรับผิดชอบ เงินเดือน การฝึกอบรม ข้อเสียและข้อดีของการทำงานเป็นผู้เชี่ยวชาญด้านเนื้อหา
- จะป้องกันตัวเองจากการขุดที่ซ่อนอยู่ในเบราว์เซอร์ของคุณได้อย่างไร?
- การกู้คืนรหัสผ่านใน Ask
- วิธีเปิดกล้องบนแล็ปท็อป
- ทำไมเพลงไม่เล่นบน VKontakte?
- วิธีเพิ่มขนาดของไดรฟ์ C โดยเสียค่าใช้จ่ายของไดรฟ์ D โดยไม่สูญเสียข้อมูล
การโฆษณา
การตั้งค่าความปลอดภัยพีซีจากไวรัสแรนซัมแวร์ วิธีป้องกันตัวเองจากไวรัส Petya ransomware |
ไวรัสแรนซัมแวร์คือมัลแวร์ที่หลอกตัวเองบนพีซีของผู้ใช้ ติดไฟล์ในฮาร์ดไดรฟ์ และต้องการค่าตอบแทนเป็นเงินสำหรับการถอดรหัสข้อมูล ไฟล์เหยื่อส่วนใหญ่เป็นไฟล์ .mp3, .doc, .docx, .pdf, .jpg, .rar และอื่น ๆ จะปกป้องพีซีของคุณจากไวรัสแรนซัมแวร์ได้อย่างไร มาดูตัวอย่าง Windows 7 กัน การกำหนดค่าความปลอดภัยพีซีจากไวรัสแรนซัมแวร์เพื่อปกป้องพีซีของคุณจากไวรัสแรนซัมแวร์ คุณต้องปฏิบัติตามคำแนะนำ คลิก “Win+R” และป้อน “gpedit.msc” ตัวแก้ไขนโยบายกลุ่มภายในจะเปิดขึ้น ไปที่: “การกำหนดค่าคอมพิวเตอร์”, “การกำหนดค่า Windows”, “การตั้งค่าความปลอดภัย”, “นโยบายการจำกัดซอฟต์แวร์” เปิดไฟล์ “ประเภทไฟล์ที่ได้รับมอบหมาย” ลบทางลัด LNK หลังจากเพิ่มส่วนขยายแล้ว ให้ไปที่โฟลเดอร์ “Restricted Use Policy” จากนั้นไปที่ “Additional Rules” ในโฟลเดอร์ "กฎเพิ่มเติม" ให้คลิกขวาที่พื้นที่ว่างแล้วเลือก "สร้างกฎเส้นทาง" ในไดรฟ์ "D" ให้สร้างโฟลเดอร์ "ติดตั้ง" ในกล่องโต้ตอบ "สร้างกฎเส้นทาง" ให้ป้อนที่อยู่ของโฟลเดอร์ "D:\Install" ตั้งค่าระดับความปลอดภัยเป็นไม่จำกัด คลิก “นำไปใช้” และ “ตกลง” ตอนนี้เราสร้างกฎใหม่สำหรับเส้นทางอีกครั้ง เพียงแทนที่ชื่อด้วย * และตั้งค่าระดับความปลอดภัยเป็น “ต้องห้าม” คลิก "ใช้" และ "ตกลง" รีบูทพีซี ตอนนี้เราเปิดตัว Winrar อย่างน้อยเวอร์ชัน 3 คลิก "ตัวเลือก" และ "การตั้งค่า" ไปที่แท็บ "ความปลอดภัย" เราใส่รายการส่วนขยายทั้งหมดของเราและทำเครื่องหมายที่ช่อง “เสนอตัวเลือกโปรแกรมสแกนป้องกันไวรัส” รีบูทพีซี ตอนนี้คอมพิวเตอร์ของคุณได้รับการปกป้องจากไวรัสแรนซัมแวร์อย่างสมบูรณ์ ตัวเข้ารหัส (cryptolockers) หมายถึงกลุ่มโปรแกรมที่เป็นอันตรายซึ่งบล็อกผู้ใช้เข้าถึงไฟล์บนคอมพิวเตอร์โดยใช้อัลกอริธึมการเข้ารหัสที่หลากหลาย (รู้จักกันในชื่อ cbf, Chipdale, just, foxmail inbox com, watnik91 aol com ฯลฯ) โดยปกติแล้วไวรัสจะเข้ารหัส ประเภทยอดนิยมไฟล์ผู้ใช้: เอกสาร, สเปรดชีต, ฐานข้อมูล 1C, ชุดข้อมูล, ภาพถ่าย ฯลฯ มีการเสนอการถอดรหัสไฟล์โดยเสียเงิน - ผู้สร้างต้องการให้คุณโอนจำนวนหนึ่ง โดยปกติจะเป็น bitcoin และหากองค์กรไม่มีมาตรการที่เหมาะสมเพื่อความปลอดภัย ข้อมูลสำคัญการโอนจำนวนเงินที่ต้องการให้กับผู้โจมตีอาจกลายเป็น วิธีเดียวเท่านั้นฟื้นฟูการทำงานของบริษัท ในกรณีส่วนใหญ่ไวรัสจะแพร่กระจายผ่านทาง อีเมล, ปลอมแปลงเป็นตัวอักษรธรรมดาโดยสิ้นเชิง: ประกาศจากสำนักงานภาษี, การกระทำและสัญญา, ข้อมูลเกี่ยวกับการซื้อ ฯลฯ โดยการดาวน์โหลดและเปิดไฟล์ดังกล่าว ผู้ใช้จะเรียกใช้โค้ดที่เป็นอันตรายโดยไม่รู้ตัว ไวรัสเข้ารหัสอย่างสม่ำเสมอ ไฟล์ที่จำเป็นและยังลบอินสแตนซ์ดั้งเดิมโดยใช้วิธีการทำลายแบบรับประกัน (เพื่อให้ผู้ใช้ไม่สามารถกู้คืนไฟล์ที่ถูกลบล่าสุดโดยใช้เครื่องมือพิเศษ) แรนซัมแวร์สมัยใหม่Ransomware และไวรัสอื่นๆ ที่บล็อกการเข้าถึงข้อมูลของผู้ใช้ไม่ใช่ปัญหาใหม่ ความปลอดภัยของข้อมูล- เวอร์ชันแรกปรากฏย้อนกลับไปในทศวรรษที่ 90 แต่ส่วนใหญ่ใช้ "อ่อนแอ" (อัลกอริธึมไม่เสถียร ขนาดคีย์เล็ก) หรือการเข้ารหัสแบบสมมาตร (ไฟล์จากเหยื่อจำนวนมากถูกเข้ารหัสด้วยคีย์เดียว นอกจากนี้ยังสามารถกู้คืนคีย์ได้อีกด้วย โดยการศึกษารหัสไวรัส ) หรือแม้แต่คิดอัลกอริธึมของตัวเองขึ้นมา สำเนาสมัยใหม่ไม่มีข้อบกพร่องดังกล่าว ผู้โจมตีใช้การเข้ารหัสแบบไฮบริด: ใช้อัลกอริธึมแบบสมมาตร เนื้อหาของไฟล์จะถูกเข้ารหัสด้วยความเร็วสูงมาก และคีย์การเข้ารหัสถูกเข้ารหัสด้วยอัลกอริธึมแบบอสมมาตร ซึ่งหมายความว่าในการถอดรหัสไฟล์ คุณต้องมีคีย์ที่มีเฉพาะผู้โจมตีเท่านั้นที่เป็นเจ้าของ ซอร์สโค้ดฉันหาโปรแกรมไม่เจอ ตัวอย่างเช่น CryptoLocker ใช้อัลกอริทึม RSA ที่มีความยาวคีย์ 2048 บิต ร่วมกับอัลกอริทึม AES แบบสมมาตรที่มีความยาวคีย์ 256 บิต ปัจจุบันอัลกอริธึมเหล่านี้ได้รับการยอมรับว่ามีความทนทานต่อการเข้ารหัส คอมพิวเตอร์ติดไวรัส จะทำอย่างไร?โปรดทราบว่าแม้ว่าไวรัสแรนซัมแวร์จะใช้อัลกอริธึมการเข้ารหัสที่ทันสมัย แต่ก็ไม่สามารถเข้ารหัสไฟล์ทั้งหมดในคอมพิวเตอร์ได้ทันที การเข้ารหัสเกิดขึ้นตามลำดับ ความเร็วขึ้นอยู่กับขนาดของไฟล์ที่เข้ารหัส ดังนั้นหากคุณพบว่าไฟล์และโปรแกรมปกติของคุณเปิดไม่ถูกต้องขณะทำงาน คุณควรหยุดทำงานบนคอมพิวเตอร์ทันทีและปิดเครื่อง วิธีนี้ทำให้คุณสามารถป้องกันไฟล์บางไฟล์จากการเข้ารหัสได้ เมื่อคุณประสบปัญหา สิ่งแรกที่คุณต้องทำคือกำจัดไวรัสนั่นเอง เราจะไม่เน้นรายละเอียดนี้เพียงพยายามรักษาคอมพิวเตอร์ของคุณโดยใช้โปรแกรมป้องกันไวรัสหรือลบไวรัสด้วยตนเอง เป็นที่น่าสังเกตว่าไวรัสมักจะทำลายตัวเองหลังจากอัลกอริธึมการเข้ารหัสเสร็จสิ้น ดังนั้นจึงทำให้ยากต่อการถอดรหัสไฟล์โดยไม่ต้องหันไปขอความช่วยเหลือจากผู้โจมตี ในกรณีนั้น โปรแกรมป้องกันไวรัสอาจไม่พบสิ่งใดเลย คำถามหลักคือจะกู้คืนข้อมูลที่เข้ารหัสได้อย่างไร? น่าเสียดายที่การกู้คืนไฟล์หลังจากไวรัสแรนซัมแวร์แทบจะเป็นไปไม่ได้เลย อย่างน้อยก็รับประกัน. ฟื้นตัวเต็มที่ในกรณีที่ติดเชื้อสำเร็จ จะไม่มีใครมีข้อมูลใดๆ ผู้ผลิตโปรแกรมป้องกันไวรัสหลายรายเสนอความช่วยเหลือในการถอดรหัสไฟล์ ในการดำเนินการนี้ คุณจะต้องส่งไฟล์ที่เข้ารหัสและ ข้อมูลเพิ่มเติม(ไฟล์ที่มีผู้ติดต่อของผู้โจมตี กุญแจสาธารณะ) ผ่านแบบฟอร์มพิเศษที่โพสต์บนเว็บไซต์ของผู้ผลิต มีโอกาสเล็กน้อยที่จะพบวิธีต่อสู้กับไวรัสบางชนิดและไฟล์ของคุณจะถูกถอดรหัสได้สำเร็จ ลองใช้ยูทิลิตี้การกู้คืน ไฟล์ที่ถูกลบ- เป็นไปได้ว่าไวรัสไม่ได้ใช้วิธีการรับประกันการทำลายล้าง และสามารถกู้คืนไฟล์บางไฟล์ได้ (โดยเฉพาะอย่างยิ่งสามารถทำงานกับไฟล์ขนาดใหญ่ เช่น ไฟล์หลายสิบกิกะไบต์) นอกจากนี้ยังมีโอกาสที่จะกู้คืนไฟล์จากสำเนาเงาอีกด้วย เมื่อใช้ฟังก์ชันการกู้คืน ระบบวินโดวส์สร้างสแน็ปช็อตที่อาจมีข้อมูลไฟล์ตลอดระยะเวลาการสร้างจุดกู้คืน หากข้อมูลของคุณถูกเข้ารหัสในบริการคลาวด์ โปรดติดต่อฝ่ายสนับสนุนด้านเทคนิคหรือศึกษาความสามารถของบริการที่คุณใช้: ในกรณีส่วนใหญ่ บริการต่างๆ จะมีฟังก์ชัน "ย้อนกลับ" ให้กับไฟล์เวอร์ชันก่อนหน้า เพื่อให้สามารถกู้คืนได้ สิ่งที่เราไม่แนะนำอย่างยิ่งให้ทำคือติดตามการนำของแรนซัมแวร์และจ่ายเงินสำหรับการถอดรหัส มีหลายกรณีที่มีคนให้เงินแล้วไม่ได้รับกุญแจ ไม่มีใครรับประกันว่าผู้โจมตีเมื่อได้รับเงินแล้วจะส่งคีย์เข้ารหัสจริงและคุณจะสามารถกู้คืนไฟล์ได้ วิธีป้องกันตนเองจากไวรัสแรนซัมแวร์ มาตรการป้องกันการป้องกันผลกระทบที่เป็นอันตรายนั้นง่ายกว่าการแก้ไข:
ทำได้ดีที่สุดโดยใช้เครื่องมือพิเศษ การสำรองข้อมูล- ล็อคเกอร์เข้ารหัสลับส่วนใหญ่สามารถเข้ารหัสสำเนาสำรองได้เช่นกัน ดังนั้นจึงเหมาะสมที่จะจัดเก็บสำเนาสำรองบนคอมพิวเตอร์เครื่องอื่น (เช่น บนเซิร์ฟเวอร์) หรือบนสื่อแปลกปลอม จำกัดสิทธิ์ในการเปลี่ยนแปลงไฟล์ในโฟลเดอร์สำรอง โดยอนุญาตเฉพาะการเขียนเพิ่มเติมเท่านั้น นอกเหนือจากผลที่ตามมาของแรนซัมแวร์แล้ว ระบบสำรองข้อมูลยังต่อต้านภัยคุกคามอื่นๆ ที่เกี่ยวข้องกับการสูญเสียข้อมูลอีกด้วย การแพร่กระจายของไวรัสแสดงให้เห็นอีกครั้งถึงความเกี่ยวข้องและความสำคัญของการใช้ระบบดังกล่าว การกู้คืนข้อมูลนั้นง่ายกว่าการถอดรหัสมาก!
อีกหนึ่ง อย่างมีประสิทธิภาพวิธีแก้ไขคือการจำกัดการเปิดตัวไฟล์บางประเภทที่อาจเป็นอันตราย เช่น ด้วยนามสกุล .js, .cmd, .bat, .vba, .ps1 เป็นต้น ซึ่งสามารถทำได้โดยใช้เครื่องมือ AppLocker (ในรุ่น Enterprise) หรือ นโยบาย SRP เป็นศูนย์กลางในโดเมน ในเว็บก็มีไม่น้อย คำแนะนำโดยละเอียดทำอย่างไร. ในกรณีส่วนใหญ่ ผู้ใช้ไม่จำเป็นต้องใช้ไฟล์สคริปต์ที่ระบุไว้ข้างต้น และแรนซัมแวร์จะมีโอกาสแทรกซึมได้สำเร็จน้อยลง
การมีสติเป็นหนึ่งในที่สุด วิธีการที่มีประสิทธิภาพป้องกันการคุกคาม จงสงสัยทุกจดหมายที่คุณได้รับจากบุคคลที่ไม่รู้จัก อย่ารีบเปิดไฟล์แนบทั้งหมด หากมีข้อสงสัยควรติดต่อผู้ดูแลระบบเพื่อสอบถาม อเล็กซานเดอร์ วลาซอฟวิศวกรอาวุโสของแผนกปฏิบัติการระบบรักษาความปลอดภัยข้อมูลที่ SKB Kontur สวัสดีตอนบ่ายผู้อ่านที่รักและแขกของบล็อกดังที่คุณจำได้ในเดือนพฤษภาคม 2560 การติดไวรัสคอมพิวเตอร์จำนวนมากที่ใช้ระบบปฏิบัติการ Windows เริ่มต้นด้วยไวรัส ransomware ตัวใหม่ที่เรียกว่า WannaCry ซึ่งเป็นผลมาจากการที่มันสามารถ แพร่เชื้อและเข้ารหัสข้อมูลบนคอมพิวเตอร์มากกว่า 500,000 เครื่อง ลองคิดถึงตัวเลขนี้ดู สิ่งที่แย่ที่สุดคือไวรัสประเภทนี้ไม่ได้ถูกดักจับโดยโซลูชั่นแอนติไวรัสสมัยใหม่ซึ่งทำให้มันคุกคามมากยิ่งขึ้น ด้านล่างนี้ฉันจะบอกวิธีการปกป้องข้อมูลของคุณจากอิทธิพลของมันและ วิธีการป้องกันตนเองจากแรนซัมแวร์ฉันคิดว่าคุณจะพบว่ามันน่าสนใจ ไวรัสแรนซัมแวร์คืออะไร?ไวรัสแรนซัมแวร์เป็นประเภทหนึ่ง ม้าโทรจันซึ่งมีหน้าที่แพร่ระบาดในเวิร์กสเตชันของผู้ใช้ ระบุไฟล์ในรูปแบบที่ต้องการ (เช่น รูปภาพ การบันทึกเสียง ไฟล์วิดีโอ) จากนั้นเข้ารหัสด้วยการเปลี่ยนแปลงประเภทไฟล์ ซึ่งส่งผลให้ผู้ใช้ไม่ สามารถเปิดได้อีกต่อไปโดยไม่ต้อง โปรแกรมพิเศษตัวถอดรหัส มีลักษณะเช่นนี้ รูปแบบไฟล์ที่เข้ารหัสรูปแบบไฟล์ที่พบบ่อยที่สุดหลังการเข้ารหัสคือ:
ผลที่ตามมาของไวรัสแรนซัมแวร์ฉันจะอธิบายกรณีที่พบบ่อยที่สุดที่เกี่ยวข้องกับไวรัสตัวเข้ารหัส ลองนึกภาพผู้ใช้ทั่วไปในองค์กรที่เป็นนามธรรมใน 90 เปอร์เซ็นต์ของกรณีที่ผู้ใช้มีอินเทอร์เน็ตในที่ทำงานของเขา เนื่องจากด้วยความช่วยเหลือนี้ เขาจึงนำผลกำไรมาสู่บริษัท เขาจึงท่องอินเทอร์เน็ต บุคคลไม่ใช่หุ่นยนต์และสามารถถูกรบกวนจากงานได้โดยการดูไซต์ที่เขาสนใจหรือไซต์ที่เพื่อนของเขาแนะนำให้เขารู้จัก จากกิจกรรมนี้ เขาสามารถทำให้คอมพิวเตอร์ของเขาติดไวรัสด้วยตัวเข้ารหัสไฟล์โดยไม่รู้ตัว และค้นหาเมื่อมันสายเกินไปแล้ว ไวรัสได้ทำหน้าที่ของมันแล้ว ในขณะที่ทำงานไวรัสจะพยายามประมวลผลไฟล์ทั้งหมดที่มันสามารถเข้าถึงได้ และนี่คือจุดเริ่มต้นที่เอกสารสำคัญในโฟลเดอร์แผนกที่ผู้ใช้สามารถเข้าถึงได้ก็กลายเป็นขยะดิจิทัล ไฟล์ในเครื่องและ มากขึ้น เป็นที่ชัดเจนว่าควรมีสำเนาสำรองของการแชร์ไฟล์ แต่จะทำอย่างไร ไฟล์ในเครื่องซึ่งสามารถเท่ากับงานทั้งหมดของบุคคล ส่งผลให้บริษัทสูญเสียเงินสำหรับงานที่ไม่ได้ใช้งาน และผู้ดูแลระบบออกจากเขตความสะดวกสบายของเขาและใช้เวลาในการถอดรหัสไฟล์ สิ่งเดียวกันอาจเป็นจริงสำหรับคนทั่วไป แต่ผลที่ตามมาจะเกิดขึ้นในท้องถิ่นและทำให้เขาและครอบครัวกังวลเป็นการส่วนตัว เป็นเรื่องน่าเศร้าอย่างยิ่งที่เห็นกรณีที่ไวรัสได้เข้ารหัสไฟล์ทั้งหมด รวมถึงไฟล์รูปภาพของครอบครัว และผู้คนไม่มีสำเนาสำรอง มันไม่ใช่ธรรมเนียม ผู้ใช้ทั่วไปทำมัน. ด้วยบริการคลาวด์ ทุกอย่างไม่ง่ายนัก หากคุณเก็บทุกอย่างไว้ที่นั่นและไม่ได้ใช้ไคลเอ็นต์แบบหนาในระบบปฏิบัติการ Windows ของคุณ ก็เป็นเรื่องหนึ่ง 99% ของเวลาที่ไม่มีอะไรคุกคามคุณที่นั่น แต่ถ้าคุณใช้ เช่น ดิสก์ยานเดกซ์หรือ "เมลคลาวด์" ซิงโครไนซ์ไฟล์จากคอมพิวเตอร์ของคุณไปยังมัน หากคุณติดไวรัสและได้รับไฟล์ทั้งหมดถูกเข้ารหัสโปรแกรมจะส่งไฟล์เหล่านั้นไปยังคลาวด์โดยตรงและคุณจะสูญเสียทุกอย่างด้วย เป็นผลให้คุณเห็นภาพเช่นนี้โดยที่คุณบอกว่าไฟล์ทั้งหมดได้รับการเข้ารหัสและคุณต้องส่งเงิน ตอนนี้ดำเนินการเป็น bitcoin เพื่อไม่ให้ระบุตัวผู้โจมตีได้ หลังจากชำระเงิน พวกเขาควรจะส่ง decryptor ให้คุณ และคุณจะกู้คืนทุกอย่าง อย่าส่งเงินให้อาชญากร โปรดจำไว้ว่าในปัจจุบันไม่มีโปรแกรมป้องกันไวรัสสมัยใหม่ตัวใดตัวหนึ่งที่สามารถให้การป้องกัน Windows จากแรนซัมแวร์ได้ ด้วยเหตุผลง่ายๆ ประการหนึ่งที่โทรจันนี้ไม่ทำอะไรที่น่าสงสัยจากมุมมองของมัน โดยพื้นฐานแล้วมันจะมีพฤติกรรมเหมือนผู้ใช้ อ่านไฟล์ เขียน ไม่เหมือนไวรัส ไม่พยายามที่จะเปลี่ยนแปลง ไฟล์ระบบหรือเพิ่มรีจิสตรีคีย์ ซึ่งเป็นสาเหตุที่การตรวจจับทำได้ยาก และไม่มีบรรทัดใดที่แยกความแตกต่างจากผู้ใช้ แหล่งที่มาของโทรจันแรนซัมแวร์เรามาลองเน้นแหล่งที่มาหลักของการเจาะเข้าไปในคอมพิวเตอร์ของคุณ
วิธีปกป้องพีซีของคุณจากแรนซัมแวร์การใช้คอมพิวเตอร์อย่างเหมาะสมจะปกป้องคุณจากแรนซัมแวร์ ได้แก่:
ทุกอย่างชัดเจนในสามประเด็นแรก แต่ฉันจะพูดถึงอีกสองประเด็นที่เหลือโดยละเอียดยิ่งขึ้น ปิดการใช้งานการเข้าถึงเครือข่ายไปยังคอมพิวเตอร์ของคุณเมื่อมีคนถามฉันถึงวิธีการป้องกันแรนซัมแวร์ใน Windows สิ่งแรกที่ฉันแนะนำคือให้ผู้คนปิดการใช้งาน “Microsoft Networks File and Printer Sharing Service” ซึ่งอนุญาตให้คอมพิวเตอร์เครื่องอื่นเข้าถึงทรัพยากร ของคอมพิวเตอร์เครื่องนี้โดยใช้เครือข่ายไมโครซอฟต์ สิ่งนี้ยังเกี่ยวข้องกับผู้ดูแลระบบที่อยากรู้อยากเห็นซึ่งทำงานให้กับผู้ให้บริการของคุณ ปิดการใช้งานบริการนี้และ ป้องกันตัวเองจากแรนซัมแวร์ในเครือข่ายท้องถิ่นหรือผู้ให้บริการดังต่อไปนี้ กดคีย์ผสม WIN+R และในหน้าต่างที่เปิดขึ้นให้ดำเนินการป้อนคำสั่ง ncpa.cpl- ฉันจะแสดงสิ่งนี้บนคอมพิวเตอร์ทดสอบของฉันที่ใช้ Windows 10 Creators Update เลือกอินเทอร์เฟซเครือข่ายที่ต้องการและคลิกขวาที่อินเทอร์เฟซนั้น เมนูบริบทเลือก "คุณสมบัติ" ค้นหารายการ " การแบ่งปันไปยังไฟล์และเครื่องพิมพ์สำหรับเครือข่าย Microsoft" แล้วยกเลิกการเลือก จากนั้นบันทึก ทั้งหมดนี้ช่วยปกป้องคอมพิวเตอร์ของคุณจากไวรัสแรนซัมแวร์บนเครือข่ายท้องถิ่น เวิร์กสเตชันของคุณจะไม่สามารถเข้าถึงได้ การจำกัดสิทธิ์การเข้าถึงการป้องกันไวรัส ransomware ใน Windows สามารถทำได้เช่นนี้ ในลักษณะที่น่าสนใจฉันจะบอกคุณว่าฉันทำมันเพื่อตัวเองได้อย่างไร ดังนั้นปัญหาหลักในการต่อสู้กับตัวเข้ารหัสก็คือโปรแกรมป้องกันไวรัสไม่สามารถต่อสู้กับพวกมันได้แบบเรียลไทม์ แต่พวกเขาไม่สามารถปกป้องคุณได้ในขณะนี้ ดังนั้นเราจะมีไหวพริบมากขึ้น หากไวรัสตัวเข้ารหัสไม่มีสิทธิ์ในการเขียน ก็จะไม่สามารถทำอะไรกับข้อมูลของคุณได้ ผมขอยกตัวอย่าง ฉันมีโฟลเดอร์รูปภาพ มันถูกจัดเก็บไว้ในคอมพิวเตอร์ และมีสำเนาสำรองอีกสองชุดในที่อื่น ฮาร์ดไดรฟ์- ด้วยตัวคุณเอง คอมพิวเตอร์ท้องถิ่นฉันให้สิทธิ์แบบอ่านอย่างเดียวสำหรับบัญชีที่ฉันใช้คอมพิวเตอร์ หากไวรัสเข้ามา มันก็คงไม่มีสิทธิ์เพียงพอ อย่างที่คุณเห็น ทุกอย่างเป็นเรื่องง่าย วิธีดำเนินการทั้งหมดนี้เพื่อปกป้องตัวคุณเองจากตัวเข้ารหัสไฟล์และปกป้องทุกสิ่ง เราทำดังต่อไปนี้
ฉันหวังว่า Microsoft และโซลูชันป้องกันไวรัสอื่น ๆ จะสามารถปรับปรุงผลิตภัณฑ์ของตนและปกป้องคอมพิวเตอร์จากแรนซัมแวร์ได้ก่อนที่จะทำอะไรที่เป็นอันตราย แต่จนกว่าจะเกิดเหตุการณ์เช่นนี้ ให้ปฏิบัติตามกฎที่ฉันอธิบายให้คุณฟังและทำสำเนาสำรองของข้อมูลสำคัญเสมอ ไวรัสสายพันธุ์ใหม่ Petya.A ransomware อาจเป็นเหตุการณ์หลักของสัปดาห์ที่ผ่านมา การโจมตีของไวรัสนำไปสู่การแพร่เชื้อในคอมพิวเตอร์หลายแสนเครื่อง ไม่เพียงแต่ในรัสเซียและกลุ่มประเทศ CIS เท่านั้น แต่ยังรวมถึงทั่วโลกอีกด้วย ยังไม่มีความเห็นเป็นเอกฉันท์เกี่ยวกับสาเหตุที่อาจเกิดขึ้น (เช่น ล้าสมัย เวอร์ชันวินโดวส์) และผู้ที่อยู่ในโซนอันตราย: เฉพาะสถาบัน ธนาคาร หน่วยงานราชการ หรือคอมพิวเตอร์ทุกเครื่องที่ใช้ระบบปฏิบัติการ Windows เท่านั้น คุณต้องรักษาความปลอดภัยระบบของคุณล่วงหน้า วิธีป้องกันตัวเองจากไวรัส Petya แรนซัมแวร์? ต้นฉบับ ไวรัสเพ็ตย่าเริ่มใช้งานครั้งแรกในปี 2559 ผู้พัฒนาใช้นามแฝง Janus Cybercrime Solutions บัญชีบน Twitter เป็นที่รู้จักเช่นกัน - ผู้โจมตีใช้บัญชี @JanusSecretary หลังจากแฮ็คบัญชีของผู้โจมตีที่สร้างไวรัส Chimera ให้เราระลึกได้ว่าในตอนนั้น เปิดการเข้าถึงมีการเผยแพร่คีย์ที่ให้คุณกลับมาได้ สถานะเริ่มต้นไฟล์ที่ได้รับผลกระทบจากแรนซัมแวร์ หลังจากการแพร่ระบาดของไวรัส NotPetya ซึ่งเริ่มขึ้นในเดือนมิถุนายน ผู้เขียน ransomware ดั้งเดิมได้ออกแถลงการณ์อีกฉบับหนึ่ง เป็นที่รู้กันว่าพวกเขากำลังศึกษา NotPetya และพยายามใช้คีย์ Petya เพื่อถอดรหัสไฟล์ด้วย อย่างไรก็ตาม ผู้เชี่ยวชาญหลายคนสันนิษฐานทันทีว่าวิธีนี้จะไม่ได้ผล ไวรัสตัวใหม่ทำงานแตกต่างออกไป - จงใจทำการเปลี่ยนแปลงโครงสร้างดิสก์อย่างร้ายแรง (รวมถึงการเข้ารหัสบันทึก MFT) และยังลบคีย์ทั้งหมดด้วย เป็นไปได้มากว่าเป็นไปไม่ได้ทางกายภาพที่จะถอดรหัสไฟล์ที่ได้รับผลกระทบอย่างสมบูรณ์ ไวรัส Petya.A แพร่กระจายอย่างไรการแพร่กระจายของไวรัสตัวใหม่เกิดขึ้นโดยใช้การโจมตีแบบฟิชชิ่งเป็นประจำ (การส่งอีเมล รหัสที่เป็นอันตรายเป็นไฟล์แนบไปกับที่อยู่อีเมล) อีเมลที่น่าสงสัยซึ่งมีไฟล์แนบอาจเป็นแหล่งที่มาของการคุกคาม ตามกฎแล้ว เอกสารแนบจะถูกแจกจ่ายในรูปแบบของเอกสาร ไมโครซอฟต์ เวิร์ดแต่อาจมีไฟล์อื่นๆ คงไม่ผิดที่จะเตือนคุณอีกครั้งเกี่ยวกับประเด็นหลัก หลังจากเปิดไฟล์แนบที่น่าสงสัย คอมพิวเตอร์จะติดเชื้อและไวรัสจะเข้ารหัสไฟล์หลัก รายการบูต. ไวรัส Petya.A อันตรายแค่ไหน?การถอดรหัสระบบเพื่อแลกกับค่าไถ่เป็นวิธีการที่ค่อนข้างธรรมดาและธรรมดาสำหรับการกลั่นแกล้งทางอินเทอร์เน็ตทั่วไป อย่างไรก็ตาม สำหรับโค้ดที่เป็นอันตรายนั้น ตามแหล่งข้อมูลที่เชื่อถือได้ มันจะไม่ถือเป็นความชำนาญ นี่ไม่ใช่แค่ไวรัสแรนซัมแวร์เท่านั้น เงื่อนไขทางเทคนิคและอุปกรณ์สำหรับการโจมตีทางไซเบอร์นี้ไม่รวมถึงเวอร์ชันของการฉ้อโกงเครือข่ายทั่วไป ตามที่นักวิเคราะห์บางคนระบุว่า ไวรัสมีรากฐานทางการเมือง อย่างไรก็ตาม เรามีความกังวลมากขึ้นเกี่ยวกับผลที่ตามมา ไวรัส Petya ใหม่เข้ารหัส ฮาร์ดไดรฟ์และลบบันทึกการบูต ซึ่งทำให้กู้คืนข้อมูลได้ยากหากระบบติดไวรัส จะป้องกันตัวเองจากมันได้อย่างไร? วิธีป้องกันตัวเองจากไวรัส Petya.Aหลังจากวิเคราะห์การทำงานของแรนซัมแวร์แล้ว ไซแมนเทคได้เผยแพร่วิธีการป้องกันแบบง่ายๆ สาระสำคัญของวิธีนี้คือการสร้างไฟล์พิเศษบนดิสก์ระบบที่ควรโน้มน้าวให้ Petya.A ทราบว่าไฟล์ดังกล่าวได้เข้าสู่ระบบที่ติดไวรัสก่อนหน้านี้ 1. เปิดแผ่นจดบันทึก Windows ปกติ มีการค้นพบ ไฟล์นี้ไวรัสจะหยุดทำงานโดยไม่มีผลกระทบต่อระบบ ไม่ต้องสงสัยเลย วิธีนี้ไม่สามารถถือเป็นวิธีแก้ปัญหาขั้นสุดท้ายได้ แต่เพื่อเป็นมาตรการป้องกันล่วงหน้าที่ช่วยให้คุณสามารถป้องกันตนเองจากไวรัส Petya ransomware ในปัจจุบัน จึงแนะนำให้นำไปใช้กับทุกระบบที่ใช้ Windows OS Janus Cybercrime Solutions เพิ่งกลับมาใช้งานได้อีกครั้ง ไฟล์เก็บถาวรที่มีคีย์หลักได้รับการเผยแพร่บนพอร์ทัล Mega.nz ซึ่งสามารถใช้ได้กับ Petya ทุกรุ่น: เวอร์ชันแรกของปี 2559 การแก้ไขครั้งที่สอง (รวมเข้ากับ Mischa ransomware) รวมถึง เวอร์ชันใหม่ซึ่งรู้จักกันในชื่อ GoldenEye ผู้เชี่ยวชาญจำนวนหนึ่งได้ตรวจสอบความถูกต้องของคีย์แล้วและยืนยันว่าสามารถใช้เพื่อเข้าถึงไฟล์เก็บถาวรได้ เราขอเตือนคุณว่าก่อนหน้านี้ผู้เชี่ยวชาญสามารถหลีกเลี่ยงการเข้ารหัสของ Petya เวอร์ชันแรกได้ แต่การเผยแพร่คีย์หลักจะช่วยให้ กระบวนการนี้เร็วขึ้นและจะเพิ่มโอกาสในการประสบความสำเร็จ สถานที่แรกในการแข่งขันตกเป็นของ Anton Sevostyanov พร้อมคำแนะนำล่าสุดในการป้องกันแรนซัมแวร์ แอนตันทำงาน ผู้ดูแลระบบและฝึกอบรมผู้ใช้ เทคโนโลยีสารสนเทศ- สามารถดูบทแนะนำวิดีโอเพิ่มเติมได้จากเว็บไซต์ของเขา Windows ให้บริการเข้ารหัสข้อมูลพิเศษ หากคุณไม่ได้ใช้เป็นประจำ ควรปิดใช้งานจะดีกว่า - การปรับเปลี่ยน ransomware บางอย่างสามารถใช้ฟังก์ชันนี้เพื่อวัตถุประสงค์ของตนเองได้ หากต้องการปิดใช้งานบริการเข้ารหัส คุณต้องดำเนินการดังต่อไปนี้: เริ่ม - แผงควบคุม - เครื่องมือการดูแลระบบ - บริการ - เข้ารหัส ระบบไฟล์(EFS) และรีบูตระบบ ไม่แนะนำให้ทำงานกับบัญชีผู้ดูแลระบบแม้แต่กับผู้ใช้ขั้นสูง การจำกัดสิทธิ์ของบัญชีจะช่วยลดความเสียหายในกรณีที่เกิดการติดไวรัสโดยไม่ตั้งใจ (เปิดใช้งานบัญชีผู้ดูแลระบบ - ตั้งรหัสผ่าน - กีดกันผู้ใช้ปัจจุบัน สิทธิ์ในการบริหาร- เพิ่มผู้ใช้ในกลุ่ม)
|
อ่าน: |
---|
ใหม่
- หากรองเท้าไม่พอดีกับ Aliexpress: การกระทำที่ถูกต้องในกรณีนี้ ผลิตภัณฑ์ Aliexpress มีขนาดที่เหมาะสม
- ข้อพิพาทใน AliExpress เข้าร่วมข้อพิพาทใน AliExpress
- 3 ฐานข้อมูลแบบกระจาย
- ผู้จัดการเนื้อหา - ความรับผิดชอบ เงินเดือน การฝึกอบรม ข้อเสียและข้อดีของการทำงานเป็นผู้เชี่ยวชาญด้านเนื้อหา
- จะป้องกันตัวเองจากการขุดที่ซ่อนอยู่ในเบราว์เซอร์ของคุณได้อย่างไร?
- การกู้คืนรหัสผ่านใน Ask
- วิธีเปิดกล้องบนแล็ปท็อป
- ทำไมเพลงไม่เล่นบน VKontakte?
- วิธีเพิ่มขนาดของไดรฟ์ C โดยเสียค่าใช้จ่ายของไดรฟ์ D โดยไม่สูญเสียข้อมูล
- สาเหตุของการทำงานผิดพลาดบนเมนบอร์ด หากชิปเซ็ตบนเมนบอร์ดเกิดไฟไหม้