¿Cómo se previene la infección por el virus de ransomware, responsable de la supresión y de solicitud de honorarios para el descifrado

Directamente focalización datos de los usuarios con el fin de retirar grandes sumas de dinero, una de las formas más peligrosas de el malware, El sitio ransomware muestra los principales retos para los fabricantes antivirus, Obligado a recurrir a los procedimientos metodológicos agresivas para asegurar que los usuarios no se ven afectados. Por desgracia, no importa lo bueno que utiliza el programa antivirus, recuperación de todos los archivos hace comprometida infección ransomware no está garantizada, la prevención es la única manera de mantener una protección realmente eficaz.

Un tipo de software malicioso capaz de eliminar la colección de fotos y documentos en la memoria del dispositivo, dejando versiones cifradas que solo se puede abrir con una llave de acceso ransomware es la versión digital de robo con rehenes.

Si las primeras formas de ransomware recurrieron a métodos relativamente rudimentaria cifrar archivos a los usuarios el uso de claves de cifrado sencillo, relativamente fácil de atrapar para los desarrolladores de antivirus que proporcionaron herramientas para la desinfección capaz de recuperar la totalidad de los archivos bloqueados, no es lo mismo pueden ser dijo versiones más sofisticadas (ex. Cryptowall) Que genera claves de cifrado únicas para cada dispositivo infectado, Salen un servidor de recopilación en posesión de los atacantes. La mayoría de las veces, los archivos cifrados de esta manera no se pueden recuperar, la lesión es usuarios y empresas afectados considerablemente.

Dependiendo de la versión, esta forma de malware puede ser generalizada explotando las vulnerabilidades de navegador webActivado visitar un sitio web comprometido, o instalación accidental de un componente de extensión o plugin propuesto visitar un sitio web. Otra forma menos conocido virus de ejecución automática en las víctimas de cifrado ordenadores y su contenido es unir archivos a los correos electrónicos infectados formulado convincente, a veces a medida para el objetivo. Este es el método preferido de CryptowallUna versión avanzada CryptoLockerQue encripta documentos de los ordenadores infectados y luego la demanda de dinero por parte del usuario, a cambio de la clave de descifrado. Archivo infectado adjunto al correo electrónico, el uso de extensión .chmAsociado Formato HTML compiló un tipo de archivo aparentemente inofensivo, que normalmente se utiliza para entregar los manuales y Software. De hecho, estos archivos son interactivos y se ejecuta una serie de tecnologías que incluye JavaScript, Ser capaz de redirigir al usuario a una dirección externa. Con sólo abrir archivo .chmEs independiente ejecutar diversas acciones con la producción final de las infecciones.

Relativamente nuevo, Trojan.DownLoad3.35539 (variante CTB-Locker) Se propaga a través de correo electrónico, como archivo adjunto en Archivo ZIPContiene un archivo Extensión SCR. Si se abre el archivo, el programa extrae el disco duro infectado un documento RTF que la muestra en la pantalla. Mientras tanto, en el fondo, el software de cifrado se descarga desde un servidor bajo el control de los atacantes. Una vez descomprimido y se activa, se mueve para escanear los dispositivos de almacenamiento buscar documentos personales del usuario, que secuestran, sustituyendo la versión cifrada originales. Después se llevó a cabo la misión, el usuario es notificado por un mensaje que debe hacer el pago de la declaración redención.

Cómo Cryptowall prevenir infecciones y otras formas similares de ransomware?

Tomar sus expertos BitDefender, Los usuarios regulares y los administradores del sistema pueden reducir el riesgo de infección, y los daños causados ​​por esto, teniendo en cuenta algunas reglas básicas:

  • Utiliza una solución de seguridad informática constantemente actualizado y capaz de escanear activo.
  • Horario copias de seguridad archivos en uno o más discos duros externos no se queden permanentemente conectado a la PC o la red local o mediante servicio almacenamiento en la nube.
  • Evite visitar webs desconocidas, enlaces o no acceder a los archivos incluidos como archivo adjunto a mensajes de correo electrónico con origen incierto y no proporcionar información personal chats o foros públicos. A veces es posible que los mensajes con archivos adjuntos infectados a ser recibidas incluyendo direcciones conocidas, si el PC en el otro extremo se ha visto comprometida, o la dirección de correo electrónico abusivo se han añadido al campo del remitente.
  • Implementar / bloqueo activa una solución creativa, y Antispam.
  • Utilice un navegador Web con soporte para virtualizares o apoyo deshabilitar completamente para la reproducción de contenido Destello.
  • Los empleadores deben capacitar a sus empleados en términos de ingeniería social intenta identificar y suplantación de identidadEl uso de mensajes de correo electrónico.

Además, los administradores de sistemas deben fortalecer las políticas de grupo para bloquear la ejecución de lugares específicos de virus. Esto se puede lograr por Windows Professional o Windows Server Edición. Opción Las políticas de restricción de software se puede encontrar en el editor Directiva de seguridad local. Después de botón de acceso Nuevas políticas de restricción de software por debajo Reglas AdicionalesSe utilizará la próxima Reglas de ruta nivel de seguridad "Dissallowed"

  • "% AppData Roaming \\ \\ nombre de usuario \\% *. Exe"
  • "% Appdata% \ Microsoft \ Windows \ Start Menu \ Programs \ Startup \". * Exe "
  • C:. \\ <Aleatorio> \\ <aleatorio> * Exe
  • "% Temp% \\ *. Exe"
  • "% Userprofile% \\ Menú de Inicio \\ Programas \\ Startup \\ * .exe"
  • "% USERPROFILE% \\ *. Exe"
  • "\\ \\ AppData% username% *. Exe"
  • "% AppData Local \\ \\ nombre de usuario \\% *. Exe"
  • "% Username% \\ Datos de programa \\ *. Exe"
  • "% Nombre de usuario% \\ Datos de programa \\ Microsoft \\ *. Exe"
  • "% \\ Local Settings% username \\ Datos de programa \\ *. Exe"

El uso de estos mecanismos deben limitar o bloque CryptowallSin embargo, para una mayor protección, Bitdefender propone Cryptowall Immunizer. Actuando como mecanismo de protección adicional, que funciona en paralelo con antivirus permanentemente activa, la herramienta permite a los usuarios para inmunizar a los ordenadores y bloquean cualquier intento cifrado de archivosAntes de que tenga lugar.

¿Cómo se previene la infección por el virus de ransomware, responsable de la supresión y de solicitud de honorarios para el descifrado

Sobre el Autor

Crys

Deja un comentario

Este sitio usa Akismet para reducir el correo no deseado. Descubra cómo se procesan los datos de sus comentarios.