Шифраторы, они же криптовирусы, они же вымогатели::Журнал СА 12.2015
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6227
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6933
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4216
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3006
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3807
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3821
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6316
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3170
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3460
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7278
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10646
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12365
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13999
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9124
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7079
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5388
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4617
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3427
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3155
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3402
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3025
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Шифраторы, они же криптовирусы, они же вымогатели

Архив номеров / 2015 / Выпуск №12 (157) / Шифраторы, они же криптовирусы, они же вымогатели

Рубрика: Безопасность /  Механизмы защиты

Шифраторы, они же криптовирусы, они же вымогатели

В фильме «Кто я» с Томом Шиллингом в главной роли есть эпизод, когда герои взламывают правительственную организацию с помощью письма с вредоносным вложением

Так в кино был задокументирован очень «популярный» способ распространения вредоносного ПО, в том числе шифраторов, таких как Bat.encoder, FileCoder, Krjakl. Маскировка под оповещения из налоговой инспекции и судов по-прежнему хорошо работает, и компании по-прежнему теряют данные. Тем временем авторы шифраторов не останавливаются и даже увеличивают размеры выкупов.

Разберемся, как можно защититься от этой угрозы. Правило №1 – никогда не платить выкупы. Правила №2 и 3 носят профилактический характер.

Превентивные меры

Капитан Очевидность подсказывает два основных способа защиты от шифраторов:

  • Резервное копирование.
  • Инструктирование пользователей.

О необходимости бэкапа знают даже начинающие администраторы, но именно при заражениях шифраторами обнаруживаются какие-то детали: то копии делали недостаточно часто, то резервное копирование зашифрованного вида данных или носителей не производилось.

Теперь о менее очевидных способах защиты:

1. Настройка в локальных политиках безопасности ограниченного использования программ. С помощью правил можно заблокировать запуск троянов по относительным путям и маскам файлов. Пример: данное правило запрещает запуск всех программ с расширением *.exe по указанному относительному пути:

%UserProfile%\Local Settings\*.exe

2. Отключение службы Windows Encrypting File System.

3. Запрет выполнения макросов в приложениях, входящих в состав Microsoft Office, и в аналогичном ПО. Макросы могут содержать команду для загрузки и выполнения вредоносного кода шифратора. Например, если сотрудник откроет вредоносный файл с именем «Взыскание задолженности.doc» в почте, это вызовет компрометацию системы даже в том случае, если сервер не пропустил вредоносное выполнение макросов в настройках офисных приложений.

4. Активация настройки автоматических обновлений операционной системы и установка критических обновлений. Злоумышленники могут использовать уязвимость в протоколе удаленного рабочего стола (RDP). Наиболее серьезная из этих уязвимостей делает возможным удаленное выполнение кода, если злоумышленник отправляет уязвимой системе последовательность специально созданных пакетов RDP. По умолчанию протокол удаленного рабочего стола отключен во всех операционных системах Windows. Закрывайте доступ по RDP извне и разрешите подключения по RDP только в пределах локальной сети.

5. Запрет на почтовом сервере приема и передачи исполняемых файлов *.exe, а также *.js.

6. Активация расширенной эвристики в антивирусном решении для запуска исполняемых файлов. Здесь комментарии излишни, я думаю. Правда, кое-кому и об этом, и об обновлении баз антивируса нужно напоминать.

7. Создание правил на блокировку вложений в теле письма по их типу и расширению. Расскажу об этой мере на примере ESET NOD32 Mail Security для Microsoft Exchange. В этом продукте правила можно настроить и на файлы с определенными расширениями, и на заархивированные вложения. Блокировка реализуется и на уровне расширения, и на уровне типа файла. Например, системный администратор настроил правило на блокировку исполняемых файлов типа .exe. Злоумышленник пишет письмо, берет .exe-файл, меняет его расширение, архивирует и делает рассылку по пользователям. EMS for Exchange определит, что данный файл исполняемый, и не допустит открытия архива.

Пожарные меры

Если заражение уже произошло и зашифрованные данные стоят того, чтобы их расшифровывать, а резервной копии нет, то необходимо предпринять следующее:

  • Обратиться в техподдержку поставщика антивируса или изучить его форум. Надеюсь, ваши файлы могут быть расшифрованы.
  • Попробовать восстановить файлы с помощью теневого тома копий. «Попробовать» восстановить оригиналы файлов можно только в том случае, если эта функция была активирована заранее и если зловред до них не добрался. Для лечения Windows Vista 7 и 8 популярностью пользуется утилита Shadow Explorer. В Windows XP, увы, восстановления теневых копий нет.

Советует Виталий Земских


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru