¿Cómo se previene la infección por el virus de ransomware, responsable de la supresión y de solicitud de honorarios para el descifrado

Directamente focalización datos de los usuarios con el fin de retirar grandes sumas de dinero, una de las formas más peligrosas de el malware, El sitio ransomware muestra los principales retos para los fabricantes antivirus, Obligado a recurrir a los procedimientos metodológicos agresivas para asegurar que los usuarios no se ven afectados. Por desgracia, no importa lo bueno que utiliza el programa antivirus, recuperación de todos los archivos hace comprometida infección ransomware no está garantizada, la prevención es la única manera de mantener una protección realmente eficaz.

Un tipo de software malicioso capaz de eliminar la colección de fotos y documentos en la memoria del dispositivo, dejando versiones cifradas que solo se puede abrir con una llave de acceso ransomware es la versión digital de robo con rehenes.

Si las primeras formas de ransomware recurrieron a métodos relativamente rudimentaria cifrar archivos a los usuarios el uso de claves de cifrado sencillo, relativamente fácil de atrapar para los desarrolladores de antivirus que proporcionaron herramientas para la desinfección capaz de recuperar la totalidad de los archivos bloqueados, no es lo mismo pueden ser dijo versiones más sofisticadas (ex. Cryptowall) Que genera claves de cifrado únicas para cada dispositivo infectado, Salen un servidor de recopilación en posesión de los atacantes. La mayoría de las veces, los archivos cifrados de esta manera no se pueden recuperar, la lesión es usuarios y empresas afectados considerablemente.

Dependiendo de la versión, esta forma de malware puede ser generalizada explotando las vulnerabilidades de navegador webActivado visitar un sitio web comprometido, o instalación accidental de un componente de extensión o plugin propuesto visitar un sitio web. Otra forma menos conocido virus de ejecución automática en las víctimas de cifrado ordenadores y su contenido es unir archivos a los correos electrónicos infectados formulado convincente, a veces a medida para el objetivo. Este es el método preferido de CryptowallUna versión avanzada CryptoLockerQue encripta documentos de los ordenadores infectados y luego la demanda de dinero por parte del usuario, a cambio de la clave de descifrado. Archivo infectado adjunto al correo electrónico, el uso de extensión .chmAsociado Formato HTML compiló un tipo de archivo aparentemente inofensivo, que normalmente se utiliza para entregar los manuales y Software. De hecho, estos archivos son interactivos y se ejecuta una serie de tecnologías que incluye JavaScript, Ser capaz de redirigir al usuario a una dirección externa. Con sólo abrir archivo .chmEs independiente ejecutar diversas acciones con la producción final de las infecciones.

Relativamente nuevo, Trojan.DownLoad3.35539 (variante CTB-Locker) Se propaga a través de correo electrónico, como archivo adjunto en Archivo ZIPContiene un archivo Extensión SCR. Si se abre el archivo, el programa extrae el disco duro infectado un documento RTF que se muestra en la pantalla. Mientras tanto, en segundo plano, el programa de cifrado se descarga desde un servidor bajo control de ataque. Una vez descomprimido y activado, va a escanear dispositivos de almacenamiento en busca de documentos personales del usuario, que captura, reemplazando el original con versiones encriptadas. Una vez que se ha cumplido la misión, se notifica al usuario mediante un mensaje que debe pagar por el canje de sus datos personales.

Cómo Cryptowall prevenir infecciones y otras formas similares de ransomware?

Tomar sus expertos BitDefender, Los usuarios regulares y los administradores del sistema pueden reducir el riesgo de infección, y los daños causados ​​por esto, teniendo en cuenta algunas reglas básicas:

  • Utiliza una solución de escaneo activa constantemente actualizada y capaz.
  • Horario copias de seguridad archivos en uno o más discos duros externos no se queden permanentemente conectado a la PC o la red local o mediante servicio almacenamiento en la nube.
  • Evite visitar webs desconocidas, enlaces o no acceder a los archivos incluidos como archivo adjunto a mensajes de correo electrónico con origen incierto y no proporcionar información personal chats o foros públicos. A veces es posible que los mensajes con archivos adjuntos infectados a ser recibidas incluyendo direcciones conocidas, si el PC en el otro extremo se ha visto comprometida, o la dirección de correo electrónico abusivo se han añadido al campo del remitente.
  • Implementar / bloqueo activa una solución creativa, y Antispam.
  • Utilice un navegador Web con soporte para virtualizares o apoyo deshabilitar completamente para la reproducción de contenido Destello.
  • Los empleadores deben capacitar a sus empleados en términos de ingeniería social intenta identificar y suplantación de identidadEl uso de mensajes de correo electrónico.

Además, los administradores de sistemas deben fortalecer las políticas de grupo para bloquear la ejecución de lugares específicos de virus. Esto se puede lograr por Windows Servicios profesionales o Windows Edición del servidor. opción Las políticas de restricción de software se puede encontrar en el editor Directiva de seguridad local. Después de botón de acceso Nuevas políticas de restricción de software por debajo Reglas AdicionalesSe utilizará la próxima Reglas de ruta nivel de seguridad "Dissallowed"

  • "% AppData Roaming \\ \\ nombre de usuario \\% *. Exe"
  • "% AppData% \ Microsoft \Windows\ Menú Inicio \ Programas \ Inicio \\. * Exe "
  • C:. \\ <Aleatorio> \\ <aleatorio> * Exe
  • "% Temp% \\ *. Exe"
  • "% Userprofile% \\ Menú de inicio \\ Programas \\ Inicio \\ *. Exe ”
  • "% Userprofile% \\ *. Exe "
  • "\\ \\ AppData% username% *. Exe"
  • "% AppData Local \\ \\ nombre de usuario \\% *. Exe"
  • "% Username% \\ Datos de programa \\ *. Exe"
  • "% Nombre de usuario% \\ Datos de programa \\ Microsoft \\ *. Exe"
  • "% Nombre de usuario% \\ Local Settings\\ Datos de aplicación \\ * .exe "

El uso de estos mecanismos deben limitar o bloque CryptowallSin embargo, para una mayor protección, Bitdefender propone Cryptowall Immunizer. Actuando como mecanismo de protección adicional, que funciona en paralelo con antivirus permanentemente activa, la herramienta permite a los usuarios para inmunizar a los ordenadores y bloquean cualquier intento cifrado de archivosAntes de que tenga lugar.

¿Cómo se previene la infección por el virus de ransomware, responsable de la supresión y de solicitud de honorarios para el descifrado

Sobre el Autor

Crys

Deja un comentario