การโฆษณา

บ้าน - ซอฟต์แวร์
วิธีป้องกันตัวเองจากแรนซัมแวร์ภายในไม่กี่นาที วิธีป้องกันตัวเองจากไวรัส Petya ransomware

สถานที่แรกในการแข่งขันตกเป็นของ Anton Sevostyanov พร้อมคำแนะนำล่าสุดในการป้องกันแรนซัมแวร์ Anton ทำงานเป็นผู้ดูแลระบบและฝึกอบรมผู้ใช้ เทคโนโลยีสารสนเทศ- สามารถดูบทแนะนำวิดีโอเพิ่มเติมได้จากเว็บไซต์ของเขา

วันนี้ ได้กลายเป็นเครื่องมือยอดนิยมสำหรับอาชญากรไซเบอร์ ด้วยความช่วยเหลือของพวกเขา อาชญากรรีดไถเงินจากบริษัทและ ผู้ใช้ทั่วไป- ผู้ใช้สามารถจ่ายเงินนับหมื่นรูเบิลเพื่อปลดล็อคไฟล์ส่วนตัวและเจ้าของธุรกิจ - ล้าน (เช่น หากฐานข้อมูล 1C ถูกบล็อก)



ในคู่มือนี้ ฉันนำเสนอหลายวิธีในการป้องกันแรนซัมแวร์ที่จะช่วยรักษาข้อมูลของคุณให้ปลอดภัยที่สุดเท่าที่จะเป็นไปได้


การป้องกันไวรัส

ในบรรดาเครื่องมือรักษาความปลอดภัยทั้งหมด แอนติไวรัสต้องมาก่อน (ฉันใช้ ESET NOD32) ฐานข้อมูลไวรัสจะได้รับการอัปเดตโดยอัตโนมัติหลายครั้งต่อวันโดยที่ผู้ใช้ไม่ต้องดำเนินการใดๆ แต่คุณยังต้องตรวจสอบให้แน่ใจด้วยว่าตัวโปรแกรมนั้นอัปเดตอยู่เสมอ นอกเหนือจากการอัปเดตฐานข้อมูลต่อต้านไวรัสแล้ว นักพัฒนายังเพิ่มเป็นประจำอีกด้วย วิธีการที่ทันสมัยการป้องกันไวรัส

เครื่องมือหนึ่งดังกล่าวคือบริการคลาวด์ ESET LiveGrid® ซึ่งสามารถบล็อกไวรัสก่อนที่จะเพิ่มลงในฐานข้อมูลต่อต้านไวรัส ระบบของ ESET วิเคราะห์ข้อมูลเกี่ยวกับโปรแกรมที่น่าสงสัยได้ทันทีและพิจารณาชื่อเสียงของโปรแกรม หากสงสัยว่ามีไวรัส กระบวนการทั้งหมดของโปรแกรมจะถูกบล็อก

คุณสามารถตรวจสอบว่า ESET LiveGrid® เปิดใช้งานอยู่หรือไม่ โดยทำดังนี้: ESET NOD32 - การตั้งค่าขั้นสูง - ยูทิลิตี้ - ESET LiveGrid® - เปิดใช้งาน ESET LiveGrid® Reputation System

คุณสามารถประเมินประสิทธิภาพของ ESET LiveGrid® บนเว็บไซต์ที่ออกแบบมาเพื่อทดสอบประสิทธิภาพของผลิตภัณฑ์ป้องกันไวรัสใดๆ ไปที่ลิงก์ การตรวจสอบคุณลักษณะด้านความปลอดภัย - ตรวจสอบการตั้งค่าคุณลักษณะสำหรับโซลูชันเดสก์ท็อป คอมพิวเตอร์ส่วนบุคคล) หรือการตั้งค่าคุณสมบัติ ตรวจสอบโซลูชันที่ใช้ Android - ทดสอบว่าการป้องกันระบบคลาวด์ของคุณเปิดใช้งานอยู่หรือไม่ ต่อไป เราจะถูกขอให้ดาวน์โหลดไฟล์ทดสอบ และหากโปรแกรมป้องกันไวรัสตอบสนอง แสดงว่าการป้องกันทำงานอยู่ หากไม่เป็นเช่นนั้น เราจำเป็นต้องค้นหาว่าเกิดอะไรขึ้น


การอัพเดตระบบปฏิบัติการและผลิตภัณฑ์ซอฟต์แวร์

ผู้โจมตีมักจะใช้ประโยชน์จากช่องโหว่ของซอฟต์แวร์ที่ทราบโดยหวังว่าผู้ใช้จะยังไม่ได้ติดตั้ง อัปเดตล่าสุด- ประการแรกเกี่ยวข้องกับห้องผ่าตัด ระบบวินโดวส์ดังนั้นคุณควรตรวจสอบและเปิดใช้งานหากจำเป็น การอัปเดตอัตโนมัติระบบปฏิบัติการ (เริ่ม - แผงควบคุม - ศูนย์กลาง อัพเดตวินโดวส์- การตั้งค่าพารามิเตอร์ - การเลือกวิธีการดาวน์โหลดและติดตั้งการอัพเดต)


ปิดการใช้งานบริการเข้ารหัส



Windows ให้บริการเข้ารหัสข้อมูลพิเศษ หากคุณไม่ได้ใช้เป็นประจำ ควรปิดใช้งานจะดีกว่า - การปรับเปลี่ยน ransomware บางอย่างสามารถใช้ฟังก์ชันนี้เพื่อวัตถุประสงค์ของตนเองได้ หากต้องการปิดใช้งานบริการเข้ารหัส คุณต้องดำเนินการดังต่อไปนี้: เริ่ม - แผงควบคุม - เครื่องมือการดูแลระบบ - บริการ - เข้ารหัส ระบบไฟล์(EFS) และรีบูตระบบ

โปรดทราบว่าหากคุณใช้การเข้ารหัสเพื่อปกป้องไฟล์หรือโฟลเดอร์ใดๆ คุณควรยกเลิกการเลือกช่องทำเครื่องหมายที่เกี่ยวข้อง (RMB - คุณสมบัติ - คุณสมบัติ - ขั้นสูง - เข้ารหัสเนื้อหาเพื่อปกป้องข้อมูล) มิฉะนั้น หลังจากปิดใช้งานบริการเข้ารหัสแล้ว คุณจะไม่สามารถเข้าถึงไฟล์เหล่านี้ได้ การค้นหาว่าไฟล์ใดที่ถูกเข้ารหัสนั้นง่ายมาก - ไฟล์เหล่านั้นจะถูกเน้นด้วยสีเขียว


จำกัดการใช้โปรแกรม

เพื่อเพิ่มระดับความปลอดภัย คุณสามารถบล็อกการเปิดตัวโปรแกรมใด ๆ ที่ไม่ตรงตามข้อกำหนดที่เราตั้งไว้ได้ ตามค่าเริ่มต้น การตั้งค่าเหล่านี้จะถูกตั้งค่าไว้สำหรับเท่านั้น โฟลเดอร์วินโดวส์และไฟล์โปรแกรม

ตั้งค่าท้องถิ่น นโยบายกลุ่มคุณสามารถทำได้: เรียกใช้ - gpedit - การกำหนดค่าคอมพิวเตอร์ - การกำหนดค่า Windows - การตั้งค่าความปลอดภัย - นโยบายการจำกัดซอฟต์แวร์ - RMB - สร้างนโยบายการจำกัดซอฟต์แวร์

มาสร้างกฎที่ห้ามไม่ให้โปรแกรมรันจากตำแหน่งอื่นนอกเหนือจากที่อนุญาต (กฎเพิ่มเติม - RMB - สร้างกฎสำหรับเส้นทาง - เส้นทาง: * เช่น เส้นทางใด ๆ - ระดับความปลอดภัย: ห้าม)

หน้าต่างประเภทไฟล์ที่กำหนดจะระบุส่วนขยายที่จะถูกบล็อกเมื่อพยายามเปิดใช้งาน ฉันแนะนำให้คุณเพิ่มส่วนขยาย .js ที่นี่ - จาวาสคริปต์และลบ .ink เพื่อให้คุณสามารถเปิดโปรแกรมโดยใช้ทางลัดได้

อาจต้องใช้เวลาสักระยะในการตั้งค่าอย่างมีประสิทธิภาพ แต่ผลลัพธ์ก็คุ้มค่าอย่างแน่นอน


การใช้บัญชีผู้ใช้มาตรฐาน



ไม่แนะนำให้ทำงานกับบัญชีผู้ดูแลระบบแม้แต่กับผู้ใช้ขั้นสูง การจำกัดสิทธิ์ของบัญชีจะช่วยลดความเสียหายในกรณีการติดเชื้อโดยไม่ตั้งใจ (เปิดใช้งาน บัญชีผู้ดูแลระบบ - ตั้งรหัสผ่าน - ลบผู้ใช้ปัจจุบัน สิทธิ์ในการบริหาร- เพิ่มผู้ใช้ในกลุ่ม)

หากต้องการดำเนินการด้วยสิทธิ์ผู้ดูแลระบบใน Windows จะต้องมี เครื่องมือพิเศษ- “การควบคุมบัญชี” ซึ่งจะขอรหัสผ่านเพื่อดำเนินการเฉพาะ คุณสามารถตรวจสอบการตั้งค่าได้ที่นี่: เริ่ม - แผงควบคุม - บัญชีผู้ใช้ - เปลี่ยนการตั้งค่าการควบคุมบัญชีผู้ใช้ - ค่าเริ่มต้น - แจ้งเตือนเมื่อมีการพยายามเปลี่ยนแปลงคอมพิวเตอร์เท่านั้น


จุดตรวจสอบการคืนค่าระบบ

บางครั้งไวรัสยังคงสามารถเอาชนะการป้องกันทุกชั้นได้ ในกรณีนี้ คุณควรจะสามารถย้อนกลับไปยังสถานะก่อนหน้าของระบบได้ คุณสามารถตั้งค่าการสร้างจุดตรวจสอบอัตโนมัติได้ดังนี้: คอมพิวเตอร์ของฉัน - RMB - คุณสมบัติ - การป้องกันระบบ - การตั้งค่าการป้องกัน

ตามค่าเริ่มต้น เมื่อติดตั้งระบบปฏิบัติการ การป้องกันจะเปิดใช้งานสำหรับไดรฟ์ระบบเท่านั้น แต่แรนซัมแวร์จะส่งผลต่อเนื้อหาของพาร์ติชั่นทั้งหมดบนพีซีของคุณ ในการกู้คืนไฟล์ วิธีการมาตรฐานหรือ Shadow Explorer คุณควรเปิดใช้งานการป้องกันสำหรับดิสก์ทั้งหมด จุดตรวจจะใช้หน่วยความจำบางส่วน แต่สามารถบันทึกข้อมูลของคุณได้ในกรณีที่เกิดการติดไวรัส


สำรองข้อมูล

ฉันขอแนะนำให้ทำด้วยตัวเองเป็นประจำ ข้อมูลสำคัญ- มาตรการนี้จะช่วยไม่เพียงแต่ป้องกันไวรัสเท่านั้น แต่ยังทำหน้าที่เป็นหลักประกันในกรณีที่มีการระบาดอีกด้วย ฮาร์ดไดรฟ์ไม่เป็นระเบียบ อย่าลืมทำสำเนาข้อมูลของคุณและบันทึกไว้ในสื่อภายนอกหรือที่เก็บข้อมูลบนคลาวด์

ฉันหวังว่าคำแนะนำนี้จะเป็นประโยชน์สำหรับคุณและจะช่วยปกป้องข้อมูลส่วนบุคคล (และเงิน!) จากผู้บุกรุก


เซโวสเตียนอฟ แอนตัน
ผู้ชนะการแข่งขัน

ในตอนเย็นของวันที่ 12 พฤษภาคม โลกเผชิญกับการโจมตีครั้งใหญ่จากไวรัสเรียกค่าไถ่ WannaCry (WannaCryptor) ซึ่งเข้ารหัสข้อมูลทั้งหมดบนพีซีและแล็ปท็อปด้วย ระบบปฏิบัติการหน้าต่าง
  • คอมพิวเตอร์มากกว่า 200,000 เครื่องติดไวรัสแล้ว!
เป้าหมายหลักของการโจมตีมุ่งเป้าไปที่ภาคธุรกิจ ตามมาด้วยบริษัทโทรคมนาคมในสเปน โปรตุเกส จีน และอังกฤษ
  • การโจมตีครั้งใหญ่ที่สุดเกิดขึ้น ผู้ใช้ชาวรัสเซียและบริษัทต่างๆ รวมถึง Megafon, การรถไฟรัสเซีย และตามข้อมูลที่ไม่ได้รับการยืนยัน คณะกรรมการสอบสวน และกระทรวงกิจการภายใน Sberbank และกระทรวงสาธารณสุขรายงานการโจมตีระบบของพวกเขาด้วย
สำหรับการถอดรหัสข้อมูล ผู้โจมตีต้องการค่าไถ่ 300 ถึง 600 ดอลลาร์เป็น bitcoins (ประมาณ 17,000-34,000 รูเบิล)

แผนที่การติดเชื้อแบบโต้ตอบ (คลิกบนแผนที่)

หน้าต่างค่าไถ่



เข้ารหัสไฟล์ด้วยนามสกุลต่อไปนี้
แม้ว่าไวรัสจะตกเป็นเป้าไปที่ภาคองค์กร แต่ผู้ใช้โดยเฉลี่ยก็ไม่รอดพ้นจากการเจาะระบบของ WannaCry และอาจสูญเสียการเข้าถึงไฟล์
  • คำแนะนำในการปกป้องคอมพิวเตอร์และข้อมูลในเครื่องของคุณจากการติดไวรัส:
1. ติดตั้งแอปพลิเคชัน Kaspersky System Watcher ซึ่งมีฟังก์ชันในตัวเพื่อย้อนกลับการเปลี่ยนแปลงที่เกิดจากการทำงานของตัวเข้ารหัสที่จัดการเพื่อหลีกเลี่ยงมาตรการรักษาความปลอดภัย
2. แนะนำให้ผู้ใช้ซอฟต์แวร์ป้องกันไวรัสจาก Kaspersky Lab ตรวจสอบว่าได้เปิดใช้งานฟังก์ชัน “System Monitor” แล้ว
3. มีการแนะนำผู้ใช้โปรแกรมป้องกันไวรัสจาก ESET NOD32 สำหรับ Windows 10 เพื่อตรวจสอบการอัปเดตระบบปฏิบัติการใหม่ที่มีอยู่ หากคุณดูแลล่วงหน้าและเปิดใช้งานไว้ ระบบจะติดตั้งการอัปเดต Windows ใหม่ที่จำเป็นทั้งหมด และระบบของคุณจะได้รับการปกป้องอย่างสมบูรณ์จากไวรัส WannaCryptor และการโจมตีอื่นๆ ที่คล้ายคลึงกัน
4. เหมือนกันสำหรับผู้ใช้ ผลิตภัณฑ์ของอีเซ็ท NOD32 มีฟังก์ชั่นในโปรแกรมตรวจจับภัยคุกคามที่ยังไม่ทราบ วิธีการนี้บนพื้นฐานของการใช้พฤติกรรมและเทคโนโลยีฮิวริสติก

หากไวรัสมีพฤติกรรมเหมือนไวรัส ก็เป็นไปได้มากว่าจะเป็นไวรัส

ตั้งแต่วันที่ 12 พฤษภาคม เทคโนโลยีของระบบคลาวด์ ESET LiveGrid สามารถป้องกันการโจมตีทั้งหมดของไวรัสนี้ได้สำเร็จ และทั้งหมดนี้เกิดขึ้นก่อนที่จะอัปเดตฐานข้อมูลลายเซ็นด้วยซ้ำ
5. เทคโนโลยี ESET ยังมอบความปลอดภัยให้กับอุปกรณ์ที่ใช้ระบบเดิม Windows XP, Windows 8 และ Windows Server 2003 ( เราขอแนะนำให้คุณหยุดใช้ระบบที่ล้าสมัยเหล่านี้- เนื่องจากภัยคุกคามในระดับที่สูงมากที่เกิดขึ้นกับระบบปฏิบัติการนี้ Microsoft จึงตัดสินใจเผยแพร่การอัปเดต ดาวน์โหลดได้
6. เพื่อลดภัยคุกคามต่อพีซีของคุณ คุณต้องอัปเดตเวอร์ชัน Windows 10 ของคุณอย่างเร่งด่วน: เริ่ม - การตั้งค่า - อัปเดตและความปลอดภัย - ตรวจสอบการอัปเดต (ในกรณีอื่นๆ: เริ่ม - โปรแกรมทั้งหมด - Windows Update - ค้นหาการอัปเดต - ดาวน์โหลดและติดตั้ง)
7. ทำการติดตั้งให้เสร็จสิ้น แพทช์อย่างเป็นทางการ(MS17-010) จาก Microsoft ซึ่งแก้ไขข้อบกพร่องในเซิร์ฟเวอร์ SMB ที่ไวรัสสามารถเข้ามาได้ เซิร์ฟเวอร์นี้มีส่วนร่วมในการโจมตีครั้งนี้
8. ตรวจสอบให้แน่ใจว่าเครื่องมือรักษาความปลอดภัยที่มีอยู่ทั้งหมดกำลังทำงานและทำงานได้ดีบนคอมพิวเตอร์ของคุณ
9. สแกนระบบทั้งหมดของคุณเพื่อหาไวรัส เมื่อเปิดเผยการโจมตีที่เป็นอันตรายที่เรียกว่า MEM:Trojan.Win64.EquationDrug.gen, รีบูทระบบ
และอีกครั้ง ฉันขอแนะนำให้คุณตรวจสอบอีกครั้งว่ามีการติดตั้งแพตช์ MS17-010 แล้ว

ปัจจุบันผู้เชี่ยวชาญจาก Kaspersky Lab, ESET NOD32 และผลิตภัณฑ์ป้องกันไวรัสอื่น ๆ กำลังทำงานอย่างแข็งขันในการเขียนโปรแกรมถอดรหัสไฟล์ซึ่งจะช่วยให้ผู้ใช้พีซีที่ติดไวรัสสามารถกู้คืนการเข้าถึงไฟล์ได้

ผู้ใช้ Windows 10 ที่เปิดใช้งานระบบ วินโดวส์ ดีเฟนเดอร์ได้รับการปกป้องจากไวรัส เพราะในกรณีนี้การแจ้งเตือนทั้งหมดจะถูกรายงานโดยอัตโนมัติ
สำหรับผู้ที่ติดตั้งและใช้ Windows Update การป้องกันได้รับการอัปเดตในเดือนมีนาคม 2560

ขอแนะนำให้ผู้ใช้ผลิตภัณฑ์ป้องกันไวรัสของบริษัทอื่นดาวน์โหลดอัพเดตล่าสุด

สวัสดีตอนบ่ายผู้อ่านที่รักและแขกของบล็อกดังที่คุณจำได้ในเดือนพฤษภาคม 2560 การติดไวรัสคอมพิวเตอร์จำนวนมากที่ใช้ระบบปฏิบัติการ Windows เริ่มต้นด้วยไวรัส ransomware ตัวใหม่ที่เรียกว่า WannaCry ซึ่งเป็นผลมาจากการที่มันสามารถ แพร่เชื้อและเข้ารหัสข้อมูลบนคอมพิวเตอร์มากกว่า 500,000 เครื่อง ลองคิดถึงตัวเลขนี้ดู สิ่งที่แย่ที่สุดคือไวรัสประเภทนี้ไม่ได้ถูกดักจับโดยโซลูชั่นแอนติไวรัสสมัยใหม่ซึ่งทำให้มันคุกคามมากยิ่งขึ้น ด้านล่างนี้ฉันจะบอกวิธีการปกป้องข้อมูลของคุณจากอิทธิพลของมันและ วิธีการป้องกันตนเองจากแรนซัมแวร์ฉันคิดว่าคุณจะพบว่ามันน่าสนใจ

ไวรัสแรนซัมแวร์คืออะไร?

ไวรัสแรนซัมแวร์เป็นประเภทหนึ่ง ม้าโทรจันซึ่งมีหน้าที่แพร่ระบาดในเวิร์กสเตชันของผู้ใช้ ระบุไฟล์ในรูปแบบที่ต้องการ (เช่น รูปภาพ การบันทึกเสียง ไฟล์วิดีโอ) จากนั้นเข้ารหัสด้วยการเปลี่ยนแปลงประเภทไฟล์ ซึ่งส่งผลให้ผู้ใช้ไม่ สามารถเปิดได้อีกต่อไปโดยไม่ต้อง โปรแกรมพิเศษตัวถอดรหัส มีลักษณะเช่นนี้


รูปแบบไฟล์ที่เข้ารหัส

รูปแบบไฟล์ที่พบบ่อยที่สุดหลังการเข้ารหัสคือ:

  • no_more_ransom
  • ห้องนิรภัย

ผลที่ตามมาของไวรัสแรนซัมแวร์

ฉันจะอธิบายกรณีที่พบบ่อยที่สุดที่เกี่ยวข้องกับไวรัสตัวเข้ารหัส ลองนึกภาพผู้ใช้ทั่วไปในองค์กรที่เป็นนามธรรมใน 90 เปอร์เซ็นต์ของกรณีที่ผู้ใช้มีอินเทอร์เน็ตในที่ทำงานของเขา เนื่องจากด้วยความช่วยเหลือนี้ เขาจึงนำผลกำไรมาสู่บริษัท เขาจึงท่องอินเทอร์เน็ต บุคคลไม่ใช่หุ่นยนต์และสามารถถูกรบกวนจากงานได้โดยการดูไซต์ที่เขาสนใจหรือไซต์ที่เพื่อนของเขาแนะนำให้เขารู้จัก จากกิจกรรมนี้ เขาสามารถทำให้คอมพิวเตอร์ของเขาติดไวรัสด้วยตัวเข้ารหัสไฟล์โดยไม่รู้ตัว และค้นหาเมื่อมันสายเกินไปแล้ว ไวรัสได้ทำหน้าที่ของมันแล้ว

ในขณะที่ทำงานไวรัสจะพยายามประมวลผลไฟล์ทั้งหมดที่มันสามารถเข้าถึงได้ และนี่คือจุดเริ่มต้นที่เอกสารสำคัญในโฟลเดอร์แผนกที่ผู้ใช้สามารถเข้าถึงได้ก็กลายเป็นขยะดิจิทัล ไฟล์ในเครื่องและ มากขึ้น เป็นที่ชัดเจนว่าควรมีสำเนาสำรองของการแชร์ไฟล์ แต่จะทำอย่างไร ไฟล์ในเครื่องซึ่งสามารถเท่ากับงานทั้งหมดของบุคคล ส่งผลให้บริษัทสูญเสียเงินสำหรับงานที่ไม่ได้ใช้งาน และผู้ดูแลระบบออกจากเขตความสะดวกสบายของเขาและใช้เวลาในการถอดรหัสไฟล์

สิ่งเดียวกันนี้อาจเกิดขึ้นกับคนทั่วไป แต่ผลที่ตามมาจะเกิดขึ้นในท้องถิ่นและทำให้เขาและครอบครัวกังวลเป็นการส่วนตัว เป็นเรื่องน่าเศร้าอย่างยิ่งที่ได้เห็นกรณีที่ไวรัสได้เข้ารหัสไฟล์ทั้งหมด รวมถึงไฟล์รูปภาพครอบครัว และผู้คนไม่มีสำเนาสำรองด้วย ไม่ใช่เรื่องปกติในหมู่ผู้ใช้ทั่วไปที่จะทำมัน

ด้วยบริการคลาวด์ ทุกอย่างไม่ง่ายนัก หากคุณเก็บทุกอย่างไว้ที่นั่นและไม่ได้ใช้ไคลเอ็นต์แบบหนาในระบบปฏิบัติการ Windows ของคุณ ก็เป็นเรื่องหนึ่ง 99% ของเวลาที่ไม่มีอะไรคุกคามคุณที่นั่น แต่ถ้าคุณใช้ เช่น ดิสก์ยานเดกซ์หรือ "เมลคลาวด์" ซิงโครไนซ์ไฟล์จากคอมพิวเตอร์ของคุณไปยังมัน หากคุณติดไวรัสและได้รับไฟล์ทั้งหมดถูกเข้ารหัสโปรแกรมจะส่งไฟล์เหล่านั้นไปยังคลาวด์โดยตรงและคุณจะสูญเสียทุกอย่างด้วย

เป็นผลให้คุณเห็นภาพเช่นนี้โดยที่คุณบอกว่าไฟล์ทั้งหมดได้รับการเข้ารหัสและคุณต้องส่งเงิน ตอนนี้ดำเนินการเป็น bitcoin เพื่อไม่ให้ระบุตัวผู้โจมตีได้ หลังจากชำระเงิน พวกเขาควรจะส่ง decryptor ให้คุณ และคุณจะกู้คืนทุกอย่าง

อย่าส่งเงินให้อาชญากร


โปรดจำไว้ว่าในปัจจุบันไม่มีโปรแกรมป้องกันไวรัสสมัยใหม่ตัวใดตัวหนึ่งที่สามารถให้การป้องกัน Windows จากแรนซัมแวร์ได้ ด้วยเหตุผลง่ายๆ ประการหนึ่งที่โทรจันนี้ไม่ทำอะไรที่น่าสงสัยจากมุมมองของมัน โดยพื้นฐานแล้วมันจะมีพฤติกรรมเหมือนผู้ใช้ อ่านไฟล์ เขียน ไม่เหมือนไวรัส ไม่พยายามที่จะเปลี่ยนแปลง ไฟล์ระบบหรือเพิ่มรีจิสตรีคีย์ ซึ่งเป็นสาเหตุที่การตรวจจับทำได้ยาก และไม่มีบรรทัดใดที่แยกความแตกต่างจากผู้ใช้

แหล่งที่มาของโทรจันแรนซัมแวร์

เรามาลองเน้นแหล่งที่มาหลักของการเจาะเข้าไปในคอมพิวเตอร์ของคุณ

  1. อีเมล > บ่อยครั้งที่ผู้คนได้รับอีเมลแปลกหรืออีเมลปลอมพร้อมลิงก์หรือไฟล์แนบที่ติดไวรัส เมื่อคลิกแล้วเหยื่อก็เริ่มนอนไม่หลับ ฉันบอกวิธีป้องกันอีเมลแล้ว ฉันแนะนำให้คุณอ่าน
  2. ผ่าน ซอฟต์แวร์- คุณดาวน์โหลดโปรแกรมจาก ไม่ทราบแหล่งที่มาหรือไซต์ปลอม มีไวรัสตัวเข้ารหัส และเมื่อคุณติดตั้งซอฟต์แวร์ คุณจะเพิ่มไวรัสลงในระบบปฏิบัติการของคุณ
  3. ผ่านแฟลชไดรฟ์ - ผู้คนยังคงมาเยี่ยมเยียนกันบ่อยครั้งและถ่ายโอนไวรัสจำนวนมากผ่านแฟลชไดรฟ์ฉันแนะนำให้คุณอ่าน "การปกป้องแฟลชไดรฟ์จากไวรัส"
  4. ผ่านกล้องไอพีและ อุปกรณ์เครือข่ายการเข้าถึงอินเทอร์เน็ต - บ่อยครั้งมากเนื่องจากการตั้งค่าที่ไม่ถูกต้องบนเราเตอร์หรือกล้อง IP ที่เชื่อมต่อกับเครือข่ายท้องถิ่นแฮกเกอร์จึงแพร่เชื้อคอมพิวเตอร์ในเครือข่ายเดียวกัน

วิธีปกป้องพีซีของคุณจากแรนซัมแวร์

การใช้คอมพิวเตอร์อย่างเหมาะสมจะปกป้องคุณจากแรนซัมแวร์ ได้แก่:

  • อย่าเปิดจดหมายที่คุณไม่รู้จัก และอย่าติดตามลิงก์ที่ไม่รู้จัก ไม่ว่าพวกเขาจะเข้าถึงคุณด้วยวิธีใดก็ตาม ไม่ว่าจะเป็นจดหมายหรือผู้ส่งสารก็ตาม
  • ติดตั้งการอัปเดตระบบปฏิบัติการ Windows หรือ Linux โดยเร็วที่สุด โดยจะมีการเผยแพร่ไม่บ่อยนัก ประมาณเดือนละครั้ง หากเราพูดถึง Microsoft นี่คือวันอังคารที่สองของทุกเดือน แต่ในกรณีของตัวเข้ารหัสไฟล์การอัปเดตก็อาจมีความผิดปกติเช่นกัน
  • อย่าเชื่อมต่อแฟลชไดรฟ์ที่ไม่รู้จักเข้ากับคอมพิวเตอร์ของคุณ ขอให้เพื่อนของคุณส่งลิงก์ไปยังคลาวด์ให้พวกเขา
  • ตรวจสอบให้แน่ใจว่าหากคอมพิวเตอร์ของคุณไม่จำเป็นต้องเข้าถึงได้ เครือข่ายท้องถิ่นสำหรับคอมพิวเตอร์เครื่องอื่น จากนั้นให้ปิดการเข้าถึงเครื่องนั้น
  • จำกัดสิทธิ์การเข้าถึงไฟล์และโฟลเดอร์
  • การติดตั้งโซลูชันป้องกันไวรัส
  • อย่าติดตั้งโปรแกรมที่เข้าใจยากซึ่งถูกแฮ็กโดยคนที่ไม่รู้จัก

ทุกอย่างชัดเจนในสามประเด็นแรก แต่ฉันจะพูดถึงอีกสองประเด็นที่เหลือโดยละเอียดยิ่งขึ้น

ปิดการใช้งานการเข้าถึงเครือข่ายไปยังคอมพิวเตอร์ของคุณ

เมื่อมีคนถามฉันถึงวิธีการป้องกันแรนซัมแวร์ใน Windows สิ่งแรกที่ฉันแนะนำคือให้ผู้คนปิดการใช้งาน “Microsoft Networks File and Printer Sharing Service” ซึ่งอนุญาตให้คอมพิวเตอร์เครื่องอื่นเข้าถึงทรัพยากร ของคอมพิวเตอร์เครื่องนี้โดยใช้เครือข่ายไมโครซอฟต์ สิ่งนี้มีความเกี่ยวข้องจากผู้ที่อยากรู้อยากเห็นด้วย ผู้ดูแลระบบทำงานให้กับผู้ให้บริการของคุณ

ปิดการใช้งานบริการนี้และ ป้องกันตัวเองจากแรนซัมแวร์ในเครือข่ายท้องถิ่นหรือผู้ให้บริการดังต่อไปนี้ กดคีย์ผสม WIN+R และในหน้าต่างที่เปิดขึ้นให้ดำเนินการป้อนคำสั่ง ncpa.cpl- ฉันจะแสดงสิ่งนี้บนคอมพิวเตอร์ทดสอบของฉันที่ใช้ Windows 10 Creators Update


เลือกอินเทอร์เฟซเครือข่ายที่ต้องการและคลิกขวาที่อินเทอร์เฟซนั้น เมนูบริบทเลือก "คุณสมบัติ"


ค้นหารายการ " การแบ่งปันไปยังไฟล์และเครื่องพิมพ์สำหรับเครือข่าย Microsoft" แล้วยกเลิกการเลือก จากนั้นบันทึก ทั้งหมดนี้ช่วยปกป้องคอมพิวเตอร์ของคุณจากไวรัสแรนซัมแวร์บนเครือข่ายท้องถิ่น เวิร์กสเตชันของคุณจะไม่สามารถเข้าถึงได้


การจำกัดสิทธิ์การเข้าถึง

การป้องกันไวรัส ransomware ใน Windows สามารถทำได้เช่นนี้ ในลักษณะที่น่าสนใจฉันจะบอกคุณว่าฉันทำมันเพื่อตัวเองได้อย่างไร ดังนั้นปัญหาหลักในการต่อสู้กับตัวเข้ารหัสก็คือโปรแกรมป้องกันไวรัสไม่สามารถต่อสู้กับพวกมันได้แบบเรียลไทม์ แต่พวกเขาไม่สามารถปกป้องคุณได้ในขณะนี้ ดังนั้นเราจะมีไหวพริบมากขึ้น หากไวรัสตัวเข้ารหัสไม่มีสิทธิ์ในการเขียน ก็จะไม่สามารถทำอะไรกับข้อมูลของคุณได้ ผมขอยกตัวอย่าง ฉันมีโฟลเดอร์รูปภาพ มันถูกจัดเก็บไว้ในคอมพิวเตอร์ และมีสำเนาสำรองอีกสองชุดในที่อื่น ฮาร์ดไดรฟ์- ด้วยตัวคุณเอง คอมพิวเตอร์ท้องถิ่นฉันให้สิทธิ์แบบอ่านอย่างเดียวสำหรับบัญชีที่ฉันใช้คอมพิวเตอร์ หากไวรัสเข้ามา มันก็คงไม่มีสิทธิ์เพียงพอ อย่างที่คุณเห็น ทุกอย่างเป็นเรื่องง่าย

วิธีดำเนินการทั้งหมดนี้เพื่อปกป้องตัวคุณเองจากตัวเข้ารหัสไฟล์และปกป้องทุกสิ่ง เราทำดังต่อไปนี้

  • เลือกโฟลเดอร์ที่คุณต้องการ ลองใช้โฟลเดอร์เพื่อให้กำหนดสิทธิ์ได้ง่ายขึ้น ตามหลักการแล้ว ให้สร้างโฟลเดอร์ชื่ออ่านอย่างเดียว และวางไฟล์และโฟลเดอร์ทั้งหมดที่คุณต้องการลงไป สิ่งที่ดีคือการกำหนดสิทธิ์ให้กับโฟลเดอร์บนสุด สิทธิ์เหล่านั้นจะถูกนำไปใช้กับโฟลเดอร์อื่นในนั้นโดยอัตโนมัติ เมื่อคุณคัดลอกไฟล์และโฟลเดอร์ที่จำเป็นทั้งหมดลงไปแล้ว ให้ดำเนินการขั้นตอนต่อไป
  • คลิกขวาที่โฟลเดอร์จากเมนูและเลือก "Properties"


  • ไปที่แท็บ "ความปลอดภัย" แล้วคลิกปุ่ม "แก้ไข"


  • เราพยายามลบกลุ่มการเข้าถึง หากเราได้รับหน้าต่างคำเตือนว่า “ไม่สามารถลบกลุ่มได้เนื่องจากวัตถุนี้สืบทอดสิทธิ์จากกลุ่มแม่” ให้ปิดกลุ่มนั้น


  • คลิกปุ่ม "ขั้นสูง" ในรายการที่เปิดขึ้นให้คลิก "ปิดการใช้งานการสืบทอด"


  • เมื่อถูกถามว่า "คุณต้องการทำอะไรกับสิทธิ์ที่สืบทอดมาในปัจจุบัน" ให้เลือก "ลบสิทธิ์ที่สืบทอดทั้งหมดออกจากวัตถุนี้"


  • ด้วยเหตุนี้ ทุกอย่างในช่อง "สิทธิ์" จะถูกลบ


  • บันทึกการเปลี่ยนแปลง โปรดทราบว่าขณะนี้มีเพียงเจ้าของโฟลเดอร์เท่านั้นที่สามารถเปลี่ยนสิทธิ์ได้


  • ตอนนี้บนแท็บ "ความปลอดภัย" คลิก "แก้ไข"


  • จากนั้นคลิก "เพิ่ม - ขั้นสูง"


  • เราจำเป็นต้องเพิ่มกลุ่ม "ทุกคน" โดยคลิก "ค้นหา" และเลือกกลุ่มที่ต้องการ



  • ตอนนี้ไม่มีไวรัสตัวเข้ารหัสที่จะคุกคามคุณสำหรับไฟล์ของคุณในไดเร็กทอรีนี้


ฉันหวังว่า Microsoft และโซลูชันป้องกันไวรัสอื่น ๆ จะสามารถปรับปรุงผลิตภัณฑ์ของตนและปกป้องคอมพิวเตอร์จากแรนซัมแวร์ได้ก่อนที่จะทำอะไรที่เป็นอันตราย แต่จนกว่าจะเกิดเหตุการณ์เช่นนี้ ให้ปฏิบัติตามกฎที่ฉันอธิบายให้คุณฟังและทำสำเนาสำรองของข้อมูลสำคัญเสมอ

ตัวเข้ารหัส (cryptolockers) หมายถึงกลุ่มโปรแกรมที่เป็นอันตรายซึ่งบล็อกผู้ใช้เข้าถึงไฟล์บนคอมพิวเตอร์โดยใช้อัลกอริธึมการเข้ารหัสที่หลากหลาย (รู้จักกันในชื่อ cbf, Chipdale, just, foxmail inbox com, watnik91 aol com ฯลฯ)

โดยปกติแล้วไวรัสจะเข้ารหัส ประเภทยอดนิยมไฟล์ผู้ใช้: เอกสาร, สเปรดชีต, ฐานข้อมูล 1C, ชุดข้อมูล, ภาพถ่าย ฯลฯ มีการเสนอการถอดรหัสไฟล์โดยเสียเงิน - ผู้สร้างต้องการให้คุณโอนจำนวนหนึ่ง โดยปกติจะเป็น bitcoin และหากองค์กรไม่ได้ใช้มาตรการที่เหมาะสมเพื่อความปลอดภัยของข้อมูลสำคัญ การโอนจำนวนที่ต้องการไปยังผู้โจมตีอาจกลายเป็น วิธีเดียวเท่านั้นฟื้นฟูการทำงานของบริษัท

ในกรณีส่วนใหญ่ไวรัสจะแพร่กระจายผ่านทาง อีเมล, ปลอมแปลงเป็นตัวอักษรธรรมดาโดยสิ้นเชิง: ประกาศจากสำนักงานภาษี, การกระทำและสัญญา, ข้อมูลเกี่ยวกับการซื้อ ฯลฯ โดยการดาวน์โหลดและเปิดไฟล์ดังกล่าว ผู้ใช้จะเรียกใช้โค้ดที่เป็นอันตรายโดยไม่รู้ตัว ไวรัสจะเข้ารหัสไฟล์ที่จำเป็นตามลำดับ และยังลบสำเนาต้นฉบับโดยใช้วิธีการทำลายแบบรับประกัน (เพื่อให้ผู้ใช้ไม่สามารถกู้คืนไฟล์ที่ถูกลบล่าสุดโดยใช้เครื่องมือพิเศษ)

แรนซัมแวร์สมัยใหม่

Ransomware และไวรัสอื่นๆ ที่บล็อกการเข้าถึงข้อมูลของผู้ใช้ไม่ใช่ปัญหาใหม่ ความปลอดภัยของข้อมูล- เวอร์ชันแรกปรากฏย้อนกลับไปในทศวรรษที่ 90 แต่ส่วนใหญ่ใช้ "อ่อนแอ" (อัลกอริธึมไม่เสถียร ขนาดคีย์เล็ก) หรือการเข้ารหัสแบบสมมาตร (ไฟล์จากเหยื่อจำนวนมากถูกเข้ารหัสด้วยคีย์เดียว นอกจากนี้ยังสามารถกู้คืนคีย์ได้อีกด้วย โดยการศึกษารหัสไวรัส ) หรือแม้แต่คิดอัลกอริธึมของตัวเองขึ้นมา สำเนาสมัยใหม่ไม่มีข้อบกพร่องดังกล่าว ผู้โจมตีใช้การเข้ารหัสแบบไฮบริด: ใช้อัลกอริธึมแบบสมมาตร เนื้อหาของไฟล์จะถูกเข้ารหัสด้วยความเร็วสูงมาก และคีย์การเข้ารหัสถูกเข้ารหัสด้วยอัลกอริธึมแบบอสมมาตร ซึ่งหมายความว่าในการถอดรหัสไฟล์ คุณต้องมีคีย์ที่มีเฉพาะผู้โจมตีเท่านั้นที่เป็นเจ้าของ ซอร์สโค้ดฉันหาโปรแกรมไม่เจอ ตัวอย่างเช่น CryptoLocker ใช้อัลกอริทึม RSA ที่มีความยาวคีย์ 2048 บิต ร่วมกับอัลกอริทึม AES แบบสมมาตรที่มีความยาวคีย์ 256 บิต ปัจจุบันอัลกอริธึมเหล่านี้ได้รับการยอมรับว่ามีความทนทานต่อการเข้ารหัส

คอมพิวเตอร์ติดไวรัส จะทำอย่างไร?

โปรดทราบว่าแม้ว่าไวรัสแรนซัมแวร์จะใช้อัลกอริธึมการเข้ารหัสที่ทันสมัย ​​แต่ก็ไม่สามารถเข้ารหัสไฟล์ทั้งหมดในคอมพิวเตอร์ได้ทันที การเข้ารหัสเกิดขึ้นตามลำดับ ความเร็วขึ้นอยู่กับขนาดของไฟล์ที่เข้ารหัส ดังนั้นหากคุณพบว่าไฟล์และโปรแกรมปกติของคุณเปิดไม่ถูกต้องขณะทำงาน คุณควรหยุดทำงานบนคอมพิวเตอร์ทันทีและปิดเครื่อง วิธีนี้ทำให้คุณสามารถป้องกันไฟล์บางไฟล์จากการเข้ารหัสได้

เมื่อคุณประสบปัญหา สิ่งแรกที่คุณต้องทำคือกำจัดไวรัสนั่นเอง เราจะไม่เน้นรายละเอียดนี้เพียงพยายามรักษาคอมพิวเตอร์ของคุณโดยใช้โปรแกรมป้องกันไวรัสหรือลบไวรัสด้วยตนเอง เป็นที่น่าสังเกตว่าไวรัสมักจะทำลายตัวเองหลังจากอัลกอริธึมการเข้ารหัสเสร็จสิ้น ดังนั้นจึงทำให้ยากต่อการถอดรหัสไฟล์โดยไม่ต้องหันไปขอความช่วยเหลือจากผู้โจมตี ในกรณีนั้น โปรแกรมป้องกันไวรัสอาจไม่พบสิ่งใดเลย

คำถามหลักคือจะกู้คืนข้อมูลที่เข้ารหัสได้อย่างไร? น่าเสียดายที่การกู้คืนไฟล์หลังจากไวรัสแรนซัมแวร์แทบจะเป็นไปไม่ได้เลย อย่างน้อยก็รับประกัน. ฟื้นตัวเต็มที่ในกรณีที่ติดเชื้อสำเร็จ จะไม่มีใครมีข้อมูลใดๆ ผู้ผลิตโปรแกรมป้องกันไวรัสหลายรายเสนอความช่วยเหลือในการถอดรหัสไฟล์ ในการดำเนินการนี้ คุณจะต้องส่งไฟล์ที่เข้ารหัสและ ข้อมูลเพิ่มเติม(ไฟล์ที่มีผู้ติดต่อของผู้โจมตี กุญแจสาธารณะ) ผ่านแบบฟอร์มพิเศษที่โพสต์บนเว็บไซต์ของผู้ผลิต มีโอกาสเล็กน้อยที่จะพบวิธีต่อสู้กับไวรัสบางชนิดและไฟล์ของคุณจะถูกถอดรหัสได้สำเร็จ

ลองใช้ยูทิลิตี้การกู้คืน ไฟล์ที่ถูกลบ- เป็นไปได้ว่าไวรัสไม่ได้ใช้วิธีการรับประกันการทำลายล้าง และสามารถกู้คืนไฟล์บางไฟล์ได้ (โดยเฉพาะอย่างยิ่งสามารถทำงานกับไฟล์ขนาดใหญ่ เช่น ไฟล์หลายสิบกิกะไบต์) นอกจากนี้ยังมีโอกาสที่จะกู้คืนไฟล์จากสำเนาเงาอีกด้วย เมื่อคุณใช้คุณสมบัติการคืนค่าระบบ Windows จะสร้างสแน็ปช็อต ("สแนปชอต") ที่อาจมีข้อมูลไฟล์ในขณะที่สร้างจุดคืนค่า

หากข้อมูลของคุณถูกเข้ารหัส บริการคลาวด์ติดต่อฝ่ายสนับสนุนด้านเทคนิคหรือสำรวจความสามารถของบริการที่คุณใช้: ในกรณีส่วนใหญ่ บริการจะมีฟังก์ชัน "ย้อนกลับ" ให้กับไฟล์เวอร์ชันก่อนหน้า เพื่อให้สามารถกู้คืนได้

สิ่งที่เราไม่แนะนำอย่างยิ่งให้ทำคือติดตามการนำของแรนซัมแวร์และจ่ายเงินสำหรับการถอดรหัส มีหลายกรณีที่มีคนให้เงินแล้วไม่ได้รับกุญแจ ไม่มีใครรับประกันว่าผู้โจมตีเมื่อได้รับเงินแล้วจะส่งคีย์เข้ารหัสจริงและคุณจะสามารถกู้คืนไฟล์ได้

วิธีป้องกันตนเองจากไวรัสแรนซัมแวร์ มาตรการป้องกัน

การป้องกันผลกระทบที่เป็นอันตรายนั้นง่ายกว่าการแก้ไข:

  • ใช้เครื่องมือป้องกันไวรัสที่เชื่อถือได้และอัพเดตฐานข้อมูลต่อต้านไวรัสเป็นประจำ ฟังดูเป็นเรื่องเล็กน้อย แต่จะช่วยลดโอกาสที่ไวรัสจะแทรกซึมเข้าไปในคอมพิวเตอร์ของคุณได้อย่างมาก
  • เก็บสำเนาสำรองของข้อมูลของคุณ

ทำได้ดีที่สุดโดยใช้เครื่องมือพิเศษ การสำรองข้อมูล- ล็อคเกอร์เข้ารหัสลับส่วนใหญ่สามารถเข้ารหัสสำเนาสำรองได้เช่นกัน ดังนั้นจึงเหมาะสมที่จะจัดเก็บสำเนาสำรองบนคอมพิวเตอร์เครื่องอื่น (เช่น บนเซิร์ฟเวอร์) หรือบนสื่อแปลกปลอม

จำกัดสิทธิ์ในการเปลี่ยนแปลงไฟล์ในโฟลเดอร์ด้วย สำเนาสำรองอนุญาตให้บันทึกเพิ่มเติมเท่านั้น นอกเหนือจากผลที่ตามมาของแรนซัมแวร์แล้ว ระบบสำรองข้อมูลยังต่อต้านภัยคุกคามอื่นๆ ที่เกี่ยวข้องกับการสูญเสียข้อมูลอีกด้วย การแพร่กระจายของไวรัสแสดงให้เห็นอีกครั้งถึงความเกี่ยวข้องและความสำคัญของการใช้ระบบดังกล่าว การกู้คืนข้อมูลนั้นง่ายกว่าการถอดรหัสมาก!

  • จำกัดสภาพแวดล้อมซอฟต์แวร์ในโดเมน

อีกหนึ่ง อย่างมีประสิทธิภาพวิธีแก้ไขคือการจำกัดการเปิดตัวไฟล์บางประเภทที่อาจเป็นอันตราย เช่น ด้วยนามสกุล .js, .cmd, .bat, .vba, .ps1 เป็นต้น ซึ่งสามารถทำได้โดยใช้เครื่องมือ AppLocker (ในรุ่น Enterprise) หรือ นโยบาย SRP เป็นศูนย์กลางในโดเมน ในเว็บก็มีไม่น้อย คำแนะนำโดยละเอียดทำอย่างไร. ในกรณีส่วนใหญ่ ผู้ใช้ไม่จำเป็นต้องใช้ไฟล์สคริปต์ที่ระบุไว้ข้างต้น และแรนซัมแวร์จะมีโอกาสแทรกซึมได้สำเร็จน้อยลง

  • ระวัง.

การมีสติเป็นหนึ่งในที่สุด วิธีการที่มีประสิทธิภาพป้องกันการคุกคาม จงสงสัยทุกจดหมายที่คุณได้รับจากบุคคลที่ไม่รู้จัก อย่ารีบเปิดไฟล์แนบทั้งหมด หากมีข้อสงสัยควรติดต่อผู้ดูแลระบบเพื่อสอบถาม

อเล็กซานเดอร์ วลาซอฟวิศวกรอาวุโสของแผนกปฏิบัติการระบบรักษาความปลอดภัยข้อมูลที่ SKB Kontur

ไวรัสสายพันธุ์ใหม่ Petya.A ransomware อาจเป็นเหตุการณ์หลักของสัปดาห์ที่ผ่านมา การโจมตีของไวรัสนำไปสู่การแพร่เชื้อในคอมพิวเตอร์หลายแสนเครื่อง ไม่เพียงแต่ในรัสเซียและกลุ่มประเทศ CIS เท่านั้น แต่ยังรวมถึงทั่วโลกอีกด้วย ยังไม่มีความเห็นเป็นเอกฉันท์เกี่ยวกับสาเหตุที่อาจเกิดขึ้น (เช่น ล้าสมัย เวอร์ชันวินโดวส์) และผู้ที่อยู่ในโซนอันตราย: เฉพาะสถาบัน ธนาคาร หน่วยงานราชการ หรือคอมพิวเตอร์ทุกเครื่องที่ใช้ระบบปฏิบัติการ Windows เท่านั้น คุณต้องรักษาความปลอดภัยระบบของคุณล่วงหน้า วิธีป้องกันตัวเองจากไวรัส Petya แรนซัมแวร์?

ไวรัส Petya ดั้งเดิมเริ่มใช้งานครั้งแรกในปี 2559 ผู้พัฒนาใช้นามแฝง Janus Cybercrime Solutions บัญชีบน Twitter เป็นที่รู้จักเช่นกัน - ผู้โจมตีใช้บัญชี @JanusSecretary หลังจากแฮ็คบัญชีของผู้โจมตีที่สร้างไวรัส Chimera ให้เราระลึกได้ว่าในตอนนั้น เปิดการเข้าถึงมีการเผยแพร่คีย์ที่ให้คุณกลับมาได้ สถานะเริ่มต้นไฟล์ที่ได้รับผลกระทบจากแรนซัมแวร์

หลังจากการแพร่ระบาดของไวรัส NotPetya ซึ่งเริ่มขึ้นในเดือนมิถุนายน ผู้เขียน ransomware ดั้งเดิมได้ออกแถลงการณ์อีกฉบับหนึ่ง เป็นที่รู้กันว่าพวกเขากำลังศึกษา NotPetya และพยายามใช้คีย์ Petya เพื่อถอดรหัสไฟล์ด้วย อย่างไรก็ตาม ผู้เชี่ยวชาญหลายคนสันนิษฐานทันทีว่าวิธีนี้จะไม่ได้ผล ไวรัสตัวใหม่ทำงานแตกต่างออกไป - จงใจทำการเปลี่ยนแปลงโครงสร้างดิสก์อย่างร้ายแรง (รวมถึงการเข้ารหัสบันทึก MFT) และยังลบคีย์ทั้งหมดด้วย เป็นไปได้มากว่าเป็นไปไม่ได้ทางกายภาพที่จะถอดรหัสไฟล์ที่ได้รับผลกระทบอย่างสมบูรณ์

ไวรัส Petya.A แพร่กระจายอย่างไร

การแพร่กระจายของไวรัสตัวใหม่เกิดขึ้นโดยใช้การโจมตีแบบฟิชชิ่งเป็นประจำ (การส่งอีเมล รหัสที่เป็นอันตรายเป็นไฟล์แนบไปกับที่อยู่อีเมล) อีเมลที่น่าสงสัยซึ่งมีไฟล์แนบอาจเป็นแหล่งที่มาของการคุกคาม

ตามกฎแล้ว เอกสารแนบจะถูกแจกจ่ายในรูปแบบของเอกสาร ไมโครซอฟต์ เวิร์ดแต่อาจมีไฟล์อื่นๆ คงไม่ผิดที่จะเตือนคุณอีกครั้งเกี่ยวกับประเด็นหลัก

หลังจากเปิดไฟล์แนบที่น่าสงสัย คอมพิวเตอร์จะติดเชื้อและไวรัสจะเข้ารหัสไฟล์หลัก รายการบูต.

ไวรัส Petya.A อันตรายแค่ไหน?

การถอดรหัสระบบเพื่อแลกกับค่าไถ่เป็นวิธีการที่ค่อนข้างธรรมดาและธรรมดาสำหรับการกลั่นแกล้งทางอินเทอร์เน็ตทั่วไป อย่างไรก็ตาม สำหรับโค้ดที่เป็นอันตรายนั้น ตามแหล่งข้อมูลที่เชื่อถือได้ มันจะไม่ถือเป็นความชำนาญ

นี่ไม่ใช่แค่ไวรัสแรนซัมแวร์เท่านั้น เงื่อนไขทางเทคนิคและอุปกรณ์สำหรับการโจมตีทางไซเบอร์นี้ไม่รวมถึงเวอร์ชันของการฉ้อโกงเครือข่ายทั่วไป ตามที่นักวิเคราะห์บางคนระบุว่า ไวรัสมีรากฐานทางการเมือง

อย่างไรก็ตาม เรามีความกังวลมากขึ้นเกี่ยวกับผลที่ตามมา ไวรัส Petya ใหม่เข้ารหัส ฮาร์ดไดรฟ์และลบบันทึกการบูต ซึ่งทำให้กู้คืนข้อมูลได้ยากหากระบบติดไวรัส จะป้องกันตัวเองจากมันได้อย่างไร?

วิธีป้องกันตัวเองจากไวรัส Petya.A

หลังจากวิเคราะห์การทำงานของแรนซัมแวร์แล้ว ไซแมนเทคได้เผยแพร่วิธีการป้องกันแบบง่ายๆ สาระสำคัญของวิธีนี้คือการสร้าง ดิสก์ระบบไฟล์พิเศษที่ควรโน้มน้าว Petya.A ว่าได้เข้าสู่ระบบที่ติดไวรัสก่อนหน้านี้


1. เปิดแผ่นจดบันทึก Windows ปกติ
2. เลือกแท็บ ไฟล์และคลิกที่รายการ บันทึกเป็น
4. ตั้งชื่อไฟล์ perfc และกำหนดนามสกุล .dll(ประเภทไฟล์ - ค่า - ไฟล์ทั้งหมด)
3. ย้ายไปที่ C:\windows
5. คลิกขวาที่ไฟล์แล้วเลือก คุณสมบัติ- ตั้งค่าแอตทริบิวต์เป็น "อ่านอย่างเดียว"

มีการค้นพบ ไฟล์นี้ไวรัสจะหยุดทำงานโดยไม่มีผลกระทบต่อระบบ

ไม่ต้องสงสัยเลย วิธีนี้ไม่สามารถถือเป็นวิธีแก้ปัญหาขั้นสุดท้ายได้ แต่เพื่อเป็นมาตรการป้องกันล่วงหน้าที่ช่วยให้คุณสามารถป้องกันตนเองจากไวรัส Petya ransomware ในปัจจุบัน จึงแนะนำให้นำไปใช้กับทุกระบบที่ใช้ Windows OS

Janus Cybercrime Solutions เพิ่งกลับมาใช้งานได้อีกครั้ง ไฟล์เก็บถาวรที่มีคีย์หลักได้รับการเผยแพร่บนพอร์ทัล Mega.nz ซึ่งสามารถใช้ได้กับ Petya ทุกรุ่น: เวอร์ชันแรกของปี 2559 การแก้ไขครั้งที่สอง (รวมเข้ากับ Mischa ransomware) รวมถึง เวอร์ชันใหม่ซึ่งรู้จักกันในชื่อ GoldenEye ผู้เชี่ยวชาญจำนวนหนึ่งได้ตรวจสอบความถูกต้องของคีย์แล้วและยืนยันว่าสามารถใช้เพื่อเข้าถึงไฟล์เก็บถาวรได้

เราขอเตือนคุณว่าก่อนหน้านี้ผู้เชี่ยวชาญสามารถหลีกเลี่ยงการเข้ารหัสของ Petya เวอร์ชันแรกได้ แต่การเผยแพร่คีย์หลักจะช่วยให้ กระบวนการนี้เร็วขึ้นและจะเพิ่มโอกาสในการประสบความสำเร็จ
เป็นที่ทราบกันดีอยู่แล้วว่า ได้รับกุญแจจะไม่ช่วยเหลือผู้ที่ได้รับผลกระทบ มัลแวร์ NotPetya – ไวรัสมีความแตกต่างอย่างมีนัยสำคัญ (ผู้เขียนไวรัสยืมโค้ดเพียงบางส่วนเท่านั้น)



 


อ่าน:



วิธีเพิ่มหน้าปัดนาฬิกาใหม่บนนาฬิกาอัจฉริยะ Android Wear

วิธีเพิ่มหน้าปัดนาฬิกาใหม่บนนาฬิกาอัจฉริยะ Android Wear

หน้าปัดนาฬิกาดิจิตอลและอนาล็อกมากกว่า 30,000 หน้าปัดในแอปเดียว! ความเป็นไปได้มากมายในการปรับแต่งรูปลักษณ์ ฟังก์ชั่นโต้ตอบต่างๆ...

แผนภาษีที่ทำกำไรได้มากที่สุดในชีวิต

แผนภาษีที่ทำกำไรได้มากที่สุดในชีวิต

ตอนนี้ผู้ให้บริการมือถือ Life เป็นหนึ่งในผู้ให้บริการที่ได้รับความนิยมมากที่สุดในยูเครน มีข้อเสนอที่น่าสนใจมากมายที่ดึงดูด...

เคส Galaxy S8 ทุกสี และอันไหนน่าซื้อกว่ากัน?

เคส Galaxy S8 ทุกสี และอันไหนน่าซื้อกว่ากัน?

เมื่อปลายเดือนมีนาคม 2017 Samsung ได้เปิดตัวอุปกรณ์เรือธงใหม่ - สมาร์ทโฟน Samsung Galaxy S8 และ Galaxy S8+ กุญแจของพวกเขา...

Mikrotik hAP AC - เราเตอร์สำหรับทุกโอกาส ก่อนที่คุณจะเริ่มการทดสอบ

Mikrotik hAP AC - เราเตอร์สำหรับทุกโอกาส ก่อนที่คุณจะเริ่มการทดสอบ

เราเตอร์ Mikrotik ยังคงเป็นอุปกรณ์สำหรับมืออาชีพมายาวนาน แต่ด้วยการเติบโตของฟังก์ชันการทำงานของ RouterOS ตัวกำหนดค่าเว็บยังได้พัฒนา...

ฟีดรูปภาพ อาร์เอสเอส