どのように暗号解読のため削除し、要求料金を担当ランサムウェアウイルス感染を防ぎますか

直接、最も危険なのいずれかの形式を多額の資金を撤回するビューを使用して、ユーザーをターゲットに マルウェア, ランサムウェアサイト メーカーにとって主要な課題を提示 アンチウイルス、ユーザーが影響を受けないことを保証するために積極的な方法論的な手続きに頼る強制。 残念ながら、どんなにウイルス対策プログラムが使用されどのように良い、すべてのファイルの回復は前に妥協しない 感染 ランサムウェア 保証されていない、予防が真に効果的な保護を維持するための唯一の方法です。

脅威の種類は、写真と文書のコレクションをデバイスのメモリから削除し、アクセスキーによってのみ開くことができる暗号化されたバージョンを残すことができるマルウェアの一種で、人質盗難強盗のデジタル版です。

ランサムウェアの最初の形式は、暗号化キーを統合的にロックされているファイルを回復することができるツールを消毒するために設けられ、ウイルス対策メーカーが回復することは比較的容易ユニークユーザーを、使用してファイルを暗号化する、比較的初歩的な方法に頼っている場合は、同じにすることはできませんより洗練されたバージョン(exは言った。 Cryptowall)に感染したデバイスごとに固有の暗号化キーを生成すなわち、それらは攻撃者の所持して収集サーバを送り出す。 ほとんどの場合、このように暗号化されたファイルは、回復できない損傷を大幅にユーザおよび企業の影響を受ける。

バージョンに応じて、この形式のマルウェアは、以下の脆弱性を悪用して広範囲に及ぶ可能性があります。 ウェブブラウザ活性化妥協のウェブサイトを訪問、または誤ってウェブサイトを訪問し、提案拡張やプラグインコンポーネントをインストールする。 もう一つの方法より少ないコンピュータの暗号化の犠牲者に自動実行ウイルスを知られており、その内容は時々、ターゲットに合​​わせてカスタマイズ、説得力の策定に感染した電子メールにファイルを添付されている。 これは好ましい方法である Cryptowall高度なバージョン Cryptolockerどちらが感染したコンピュータから文書を暗号化し、復号鍵と引き換えに、ユーザーからお金を要求する。 電子メールに添付され、感染したファイル、使用して .CHM拡張子関連した HTML形式 通常はマニュアルを配信するために使用、一見無害なファイルタイプは、コンパイルされ、 ソフトウェア。 実際には、これらのファイルは、対話型であり、を含むさまざまな技術を実行する JavaScriptを、外部アドレスにユーザーをリダイレクトすることができること。 単に開くことによって .chmファイルそれは、独立して感染症の究極の生産と様々なアクションを実行する。

比較的新しい、 Trojan.DownLoad3.35539 (バリアント CTB-ロッカー)で添付ファイルとして、電子メールを介して広がっている ZIPアーカイブファイルを含む SCRの拡張子。 ファイルが開かれる場合、プログラムは、感染したハードディスクを抽出する RTFドキュメント ディスプレイに表示されます。 一方、バックグラウンドでは、暗号化プログラムは攻撃制御下でサーバからダウンロードされる。 圧縮解除されてアクティブ化されると、ユーザーの個人用文書を検索してストレージデバイスをスキャンし、そのドキュメントを取得して元のものを暗号化されたバージョンに置き換えます。 ミッションが完了した後、ユーザーは、自分の個人データの払い戻しのために支払う必要があることをメッセージで通知されます。

どのように感染し、ランサムウェアの他の類似の形態を防ぐCryptowall?

あなたの専門家を取る BitDefenderの、通常のユーザーおよびシステム管理者は、いくつかの基本的なルールを考慮し、このことによって引き起こされる感染、および損傷のリスクを減らすことができます。

  • これは、常に更新された能動的なスキャンソリューションを使用します。
  • スケジュール バックアップ 一つ以上の外付けハードドライブにファイルをPCまたはローカルネットワークまたは使用することに恒久的に接続されたままではない サービス クラウドストレージ.
  • 個人情報パブリックチャットやフォーラムを提供するために、不確実な起源を持つメッセージを電子メールで送信していないの添付ファイルとして含まれたファイルにアクセスする未知のウェブサイト、リンクを訪問しないでくださいかではない。 もう一方の端のPCが危険にさらされた、または不正な電子メールアドレスが送信者フィールドに追加されている場合、時にはそれは、感染した添付ファイル付きのメッセージは、既知のアドレスを含む受信される可能性があります。
  • 実装/ロックは、創造的なソリューションを活性化し、 アンチスパム.
  • virtualizaresためのサポートやコンテンツの再生のために完全に無効にサポートしたWebブラウザを使用して、 フラッシュ.
  • 雇用者は、識別するためのソーシャルエンジニアリングの試みの観点から、従業員を訓練べきであり、 フィッシング詐欺電子メールメッセージを使用する。

また、システム管理者は、ウイルスの特定の場所の実行をブロックするグループポリシーを強化する必要があります。 これは、によって達成することができる Windowsのプロフェッショナル または Windows Serverのエディション。 オプション ソフトウェア制限ポリシー エディタで見つけることができます ローカルセキュリティポリシー。 ボタンにアクセスした後 新しいソフトウェアの制限のポリシー 以下 付則次使用されます パスの規則 セキュリティレベル "Dissallowed」

  • "%のAppData \\ローミング\\ユーザー名\\%*。EXE"
  • "%Appdata%\ Microsoft \ Windows \スタートメニュー\プログラム\スタートアップ\"。* Exe "
  • C:\\ <ランダム> \\ <ランダム> *エグゼ。
  • 「%Tempに%\\ *。EXE "
  • "%Userprofile%\\スタートメニュー\\プログラム\\スタートアップ\\ * .exe"
  • 「%USERPROFILE%\\ *。EXE "
  • "\\のAppData \\%ユーザ名%*。EXE"
  • "%のAppData \\ローカル\\ユーザー名\\%*。EXE"
  • 「%のユーザー名%\\アプリケーションデータ\\ *。EXE "
  • 「%ユーザー名%\\アプリケーションデータ\\マイクロソフト\\ *。EXE "
  • 「%ユーザー名%\\ローカル設定\\アプリケーションデータ\\ *。EXE "

これらのメカニズムを使用すると、制限したり、ブロックすべき Cryptowallしかし、より多くの保護のために、 ビットディフェンダー 提案している Cryptowall Immunizer。 と並行して動作し、追加の防御機構として作用する アンチウイルス 恒久的に活性化した、このツールは、ユーザーがコンピュータを免疫し、あらゆる試みをブロックすることができます ファイル暗号化前にそれが行われます。

どのように暗号解読のため削除し、要求料金を担当ランサムウェアウイルス感染を防ぎますか

著者について

CRYS

コメントを残す