당신은 어떻게 해독에 대한 삭제 요청 수수료에 대한 책임 랜섬 바이러스 감염을 방지 할

직접, 가장 위험한 형태 중 하나를 많은 돈을 인출 볼 수있는 사용자를 대상으로 악성 코드, 랜섬 사이트 제조업체를위한 주요 과제를 제시 안티 바이러스사용자가 영향을받지 않도록하는 적극적인 방법 론적 절차에 의지 강제. 불행하게도, 상관없이 바이러스 백신 프로그램을 사용하는 방법 좋은, 모든 파일의 복구는 전 타협하지 감염 랜섬 보장되지 않으므로, 예방은 진정으로 효과적인 보호를 유지하는 유일한 방법입니다.

단지 키 액세스 랜섬 열 수 있습니다 암호화 된 버전을 떠나, 장치 메모리에 사진 및 문서의 모음을 제거 할 수있는 악성 코드의 유형은 인질과 강도의 디지털 버전입니다.

랜섬의 첫 번째 형태가 고유 한 사용자를 암호화 키를 사용하여 파일을 암호화 상대적으로 기초적인 방법을 의지하는 경우, 수는 통합 방식으로 잠겨있는 파일을 복구 할 수있는 도구를 소독 제공 바이러스 백신 제조업체에 대한 복구 비교적 쉽게, 같은 될 수 없습니다 보다 정교한 버전 (예 말했다. Cryptowall)에 감염된 각 장치에 대한 고유 한 암호화 키를 생성 즉, 그들은 공격자의 소지 수집 서버들을 보내. 대부분의 경우, 이러한 방식으로 암호화 된 파일을 복구 할 수없는 손상이 현저하게 사용자와 비즈니스 영향을 받는다.

버전에 따라이 형태의 맬웨어는 다음과 같은 취약점을 악용하여 광범위하게 확산 될 수 있습니다. 웹 브라우저활성화 된 위험에 노출 된 웹 사이트를 방문, 또는 실수로 웹 사이트를 방문 제안 확장 또는 플러그인 구성 요소를 설치. 또 다른 방법은 적은 컴퓨터 암호화 피해자에 자동 실행 바이러스 알려져 있으며 그 내용은 때때로 대상에 맞게 사용자 정의 설득력 공식화 감염된 이메일에 파일을 첨부합니다. 이것은 선호하는 방법입니다 Cryptowall고급 버전 크립토 라커이는 감염된 컴퓨터로부터의 문서를 암호화하고 복호화 키 교환하여, 사용자로부터의 돈을 요구한다. 이메일에 첨부 감염된 파일 사용 이 .chm 확장자연합 HTML 형식 일반적 매뉴얼을 전달하는 데 사용되는 겉보기 무해한 파일 형식, 컴파일 소프트웨어. 사실,이 파일은 대화 형 및 기술의 범위를 포함하여 실행 자바 스크립트외부 주소로 리다이렉트 할된다. 단순히 열어 .chm 파일그것은 독립적으로 감염의 궁극적 인 생산과 다양한 작업을 실행합니다.

상대적으로 새로운, Trojan.DownLoad3.35539 (변형 CTB-로커)는에 첨부 파일로 이메일을 통해 확산되어 ZIP 아카이브파일을 포함하는 SCR 확장자. 파일이 열려있는 경우, 프로그램은 하드 디스크 감염된 추출 RTF 문서 디스플레이에 표시됩니다. 한편, 배경, 그것은 공격자의 통제하에 서버에서 암호화 소프트웨어를 다운로드됩니다. 압축 해제 및 활성화되면,이 문서에 대한 사용자의 개인 검색에서 저장 장치를 스캔 이동, 그들은 원래의 암호화 된 버전을 대체 포착. 임무를 수행 한 후, 사용자는 구속 문에 대한 지불을해야하는 메시지로 통보된다.

어떻게 감염 랜섬의 기타 유사한 형태를 방지 Cryptowall?

당신의 전문가를 촬영 디펜더, 일반 사용자 및 시스템 관리자는 몇 가지 기본 규칙을 고려,이로 인한 감염의 위험과 피해를 줄일 수 있습니다 :

  • 지속적으로 업데이트되고 능동적 인 스캐닝 솔루션을 사용할 수 있습니다.
  • 예정 백업 하나 이상의 외부 하드 드라이브에 파일은 PC 또는 로컬 네트워크 또는 사용에 영구적으로 연결되어 남아 있지 않습니다 서비스 클라우드 스토리지.
  • 개인 정보 공개 채팅 또는 포럼을 제공하기 위해 불확실한 기원 메시지를 이메일을 보내하지 않도록 첨부 파일로 포함 파일에 액세스 알 수없는 웹 사이트 링크를 방문하지 마십시오 여부. 때로는 타단 PC가 손상되었는지 감염된 첨부 된 메시지가 알려진 주소를 포함하는 수신 또는 학대 이메일 주소를 송신자 필드에 추가 된 것으로 할 수있다.
  • 잠금이 창조적 인 솔루션을 활성화 / 구현하고, 스팸 방지.
  • 콘텐츠의 재생에 대한 virtualizares에 대한 지원 또는 완전히 비활성화를 지원하는 웹 브라우저를 사용하여 플래시.
  • 고용주는 사회 공학의 측면에서 직원을 훈련해야하는 식별하는 시도 피싱전자 메일 메시지를 사용.

또한, 시스템 관리자는 바이러스의 특정 위치의 실행을 차단하는 그룹 정책을 강화해야합니다. 이는 달성 될 수있다 Windows 프로급 또는 Windows 서버 에디션. 선택권 소프트웨어 제한 정책 편집기에서 찾을 수 있습니다 로컬 보안 정책. 버튼에 접속하여 새 소프트웨어 제한 정책 이하 추가 규칙다음에 사용됩니다 경로 규칙 보안 수준 "Dissallowed"

  • "%의 AppData \\ 로밍 \\ 사용자 이름 \\ % *. exe 인"
  • "%의 AppData % \ 마이크로 소프트 \Windows\ 시작 메뉴 \ 프로그램 \ 시작 \\. * Exe "
  • C : \\. <랜덤> \\ <랜덤> *의 exe
  • "% 온도 % \\ *. exe 인"
  • "% Userprofile% \\ 시작 메뉴 \\ 프로그램 \\ 시작 \\ *. Exe”
  • "% Userprofile% \\ *. Exe "
  • "\\의 AppData \\ % 이름 % *. exe 인"
  • "%의 AppData \\ 지역 \\ 사용자 이름 \\ % *. exe 인"
  • "% 사용자 이름 % \\ 응용 프로그램 데이터 \\ *. exe 인"
  • "%의 사용자 이름 % \\ 응용 프로그램 데이터 \\ 마이크로 소프트 \\ *. exe 인"
  • "% 사용자 이름 % \\ 로컬 Settings\\ 응용 프로그램 데이터 \\ * .exe”

제한하거나 차단해야 이러한 메커니즘을 사용하여 Cryptowall하지만 더 보호를 위해, 디펜더 제안 Cryptowall Immunizer. 평행하게 작동하는 추가적인 보호 메커니즘을 연기 안티 바이러스 영구적 도구는 사용자가 컴퓨터를 면역 모든 시도를 차단할 수 있습니다 활성화 파일 암호화전에이 일어난다.

당신은 어떻게 해독에 대한 삭제 요청 수수료에 대한 책임 랜섬 바이러스 감염을 방지 할

저자에 관하여

크리스탈 블랙 마노

코멘트를 남겨