당신은 어떻게 해독에 대한 삭제 요청 수수료에 대한 책임 랜섬 바이러스 감염을 방지 할

직접, 가장 위험한 형태 중 하나를 많은 돈을 인출 볼 수있는 사용자를 대상으로 악성 코드, 랜섬 사이트 제조업체를위한 주요 과제를 제시 안티 바이러스사용자가 영향을받지 않도록하는 적극적인 방법 론적 절차에 의지 강제. 불행하게도, 상관없이 바이러스 백신 프로그램을 사용하는 방법 좋은, 모든 파일의 복구는 전 타협하지 감염 랜섬 보장되지 않으므로, 예방은 진정으로 효과적인 보호를 유지하는 유일한 방법입니다.

단지 키 액세스 랜섬 열 수 있습니다 암호화 된 버전을 떠나, 장치 메모리에 사진 및 문서의 모음을 제거 할 수있는 악성 코드의 유형은 인질과 강도의 디지털 버전입니다.

랜섬의 첫 번째 형태가 고유 한 사용자를 암호화 키를 사용하여 파일을 암호화 상대적으로 기초적인 방법을 의지하는 경우, 수는 통합 방식으로 잠겨있는 파일을 복구 할 수있는 도구를 소독 제공 바이러스 백신 제조업체에 대한 복구 비교적 쉽게, 같은 될 수 없습니다 보다 정교한 버전 (예 말했다. Cryptowall)에 감염된 각 장치에 대한 고유 한 암호화 키를 생성 즉, 그들은 공격자의 소지 수집 서버들을 보내. 대부분의 경우, 이러한 방식으로 암호화 된 파일을 복구 할 수없는 손상이 현저하게 사용자와 비즈니스 영향을 받는다.

버전에 따라이 형태의 맬웨어는 다음과 같은 취약점을 악용하여 광범위하게 확산 될 수 있습니다. 웹 브라우저활성화 된 위험에 노출 된 웹 사이트를 방문, 또는 실수로 웹 사이트를 방문 제안 확장 또는 플러그인 구성 요소를 설치. 또 다른 방법은 적은 컴퓨터 암호화 피해자에 자동 실행 바이러스 알려져 있으며 그 내용은 때때로 대상에 맞게 사용자 정의 설득력 공식화 감염된 이메일에 파일을 첨부합니다. 이것은 선호하는 방법입니다 Cryptowall고급 버전 크립토 라커이는 감염된 컴퓨터로부터의 문서를 암호화하고 복호화 키 교환하여, 사용자로부터의 돈을 요구한다. 이메일에 첨부 감염된 파일 사용 이 .chm 확장자연합 HTML 형식 일반적 매뉴얼을 전달하는 데 사용되는 겉보기 무해한 파일 형식, 컴파일 소프트웨어. 사실,이 파일은 대화 형 및 기술의 범위를 포함하여 실행 자바 스크립트외부 주소로 리다이렉트 할된다. 단순히 열어 .chm 파일그것은 독립적으로 감염의 궁극적 인 생산과 다양한 작업을 실행합니다.

상대적으로 새로운, Trojan.DownLoad3.35539 (변형 CTB-로커)는에 첨부 파일로 이메일을 통해 확산되어 ZIP 아카이브파일을 포함하는 SCR 확장자. 파일을 열면 감염된 프로그램이 압축을 푼다. hard disk RTF 문서 디스플레이에 표시됩니다. 한편 백그라운드에서는 공격자가 제어하는 ​​서버에서 암호화 프로그램이 다운로드됩니다. 압축을 풀고 활성화하면 저장 장치에서 사용자의 개인 문서를 검색하여 원본을 암호화 된 버전으로 대체합니다. 미션이 완료되면 사용자에게 개인 데이터 사용 비용을 지불해야한다는 메시지가 표시됩니다.

어떻게 감염 랜섬의 기타 유사한 형태를 방지 Cryptowall?

당신의 전문가를 촬영 디펜더, 일반 사용자 및 administrator시스템은 몇 가지 기본 규칙을 고려하여 감염 위험과 감염 위험을 상당히 줄일 수 있습니다.

  • 능동적 검색이 가능한 지속적으로 업데이트되는 컴퓨터 보안 솔루션을 사용합니다.
  • 예정 백업 하나 이상의 파일 hard diskPC 또는 로컬 네트워크에 영구적으로 연결되어 있지 않거나 서비스 클라우드 스토리지.
  • 개인 정보 공개 채팅 또는 포럼을 제공하기 위해 불확실한 기원 메시지를 이메일을 보내하지 않도록 첨부 파일로 포함 파일에 액세스 알 수없는 웹 사이트 링크를 방문하지 마십시오 여부. 때로는 타단 PC가 손상되었는지 감염된 첨부 된 메시지가 알려진 주소를 포함하는 수신 또는 학대 이메일 주소를 송신자 필드에 추가 된 것으로 할 수있다.
  • 잠금이 창조적 인 솔루션을 활성화 / 구현하고, 스팸 방지.
  • 콘텐츠의 재생에 대한 virtualizares에 대한 지원 또는 완전히 비활성화를 지원하는 웹 브라우저를 사용하여 플래시.
  • 고용주는 사회 공학의 측면에서 직원을 훈련해야하는 식별하는 시도 피싱전자 메일 메시지를 사용.
"%username%\\Appdata\\Roaming\\*.exe"
"%appdata%\Microsoft\Windows\Start Menu\Programs\Startup\\.*exe"
C:\\<random>\\<random>*.exe
"%temp%\\*.exe"
"%userprofile%\\Start Menu\\Programs\\Startup\\*.exe"
"%userprofile%\\*.exe"
"%username%\\Appdata\\*.exe"
"%username%\\Appdata\\Local\\*.exe"
"%username%\\Application Data\\*.exe"
"%username%\\Application Data\\Microsoft\\*.exe"
"%username%\\Local Settings\\Application Data\\*.exe"

동시에, administrator시스템은 특정 위치에서 바이러스가 실행되는 것을 차단하기 위해 그룹 정책을 강화해야 합니다. 이 작업은 다음에서 수행할 수 있습니다. Windows 전문 서비스 또는 Windows 서버 에디션. 선택권 소프트웨어 제한 정책 편집기에서 찾을 수 있습니다 로컬 보안 정책. 버튼에 접속하여 새 소프트웨어 제한 정책 이하 Additional 규칙다음에 사용됩니다 경로 규칙 "허용되지 않음"보안 수준 :

제한하거나 차단해야 이러한 메커니즘을 사용하여 Cryptowall하지만 더 보호를 위해, 디펜더 제안 Cryptowall Immunizer. 평행하게 작동하는 추가적인 보호 메커니즘을 연기 안티 바이러스 영구적 도구는 사용자가 컴퓨터를 면역 모든 시도를 차단할 수 있습니다 활성화 파일 암호화전에이 일어난다.

방법 » 안티 바이러스 및 보안 » 당신은 어떻게 해독에 대한 삭제 요청 수수료에 대한 책임 랜섬 바이러스 감염을 방지 할
코멘트 남김