Шифраторы, они же криптовирусы, они же вымогатели::Журнал СА 12.2015
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Мобильные приложения  

Искусственный интеллект в мобильных приложениях: возможности и перспективы

Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,

 Читать далее...

ИТ-образование  

Как сделать ИТ-образование эффективным?

Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных

 Читать далее...

Work-life balance  

Как айтишнику найти баланс между работой и личной жизнью?

Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии. На

 Читать далее...

Книжная полка  

Всё самое нужное – под одной обложкой

Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто

 Читать далее...

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

Исследование  

Как искусственный интеллект меняет банковское обслуживание: от чат-ботов до автоматического одобрения кредитов

Искусственный интеллект (AI) всё глубже проникает в банковский сектор, меняя способы обслуживания

 Читать далее...

Спецпроект «Базальт СПО». Развитие Open Source в России  

Алексей Смирнов: «Сейчас трудно найти программный продукт, в котором нет свободного кода»

Какое будущее ждет свободное ПО? Влияет ли свободная или несвободная разработка на

 Читать далее...

Спецпроект «Базальт СПО». Развитие Open Source в России  

Николай Костригин: «Мы создали Hantis, конвейер автоматизации. Проекты, исследуемые разными инструментами, переходят от одного исполнителя к другому, развиваются, возвращаются к автору, и так по кругу»

О том, как идет работа по повышению безопасности отечественного программного обеспечения, рассказывает

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 7981
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 8242
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 5584
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3526
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4325
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4325
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6874
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3680
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3951
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7852
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 11197
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12931
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14694
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9630
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7592
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5883
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 5065
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3915
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3601
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3836
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Шифраторы, они же криптовирусы, они же вымогатели

Архив номеров / 2015 / Выпуск №12 (157) / Шифраторы, они же криптовирусы, они же вымогатели

Рубрика: Безопасность /  Механизмы защиты

Шифраторы, они же криптовирусы, они же вымогатели

В фильме «Кто я» с Томом Шиллингом в главной роли есть эпизод, когда герои взламывают правительственную организацию с помощью письма с вредоносным вложением

Так в кино был задокументирован очень «популярный» способ распространения вредоносного ПО, в том числе шифраторов, таких как Bat.encoder, FileCoder, Krjakl. Маскировка под оповещения из налоговой инспекции и судов по-прежнему хорошо работает, и компании по-прежнему теряют данные. Тем временем авторы шифраторов не останавливаются и даже увеличивают размеры выкупов.

Разберемся, как можно защититься от этой угрозы. Правило №1 – никогда не платить выкупы. Правила №2 и 3 носят профилактический характер.

Превентивные меры

Капитан Очевидность подсказывает два основных способа защиты от шифраторов:

  • Резервное копирование.
  • Инструктирование пользователей.

О необходимости бэкапа знают даже начинающие администраторы, но именно при заражениях шифраторами обнаруживаются какие-то детали: то копии делали недостаточно часто, то резервное копирование зашифрованного вида данных или носителей не производилось.

Теперь о менее очевидных способах защиты:

1. Настройка в локальных политиках безопасности ограниченного использования программ. С помощью правил можно заблокировать запуск троянов по относительным путям и маскам файлов. Пример: данное правило запрещает запуск всех программ с расширением *.exe по указанному относительному пути:

%UserProfile%\Local Settings\*.exe

2. Отключение службы Windows Encrypting File System.

3. Запрет выполнения макросов в приложениях, входящих в состав Microsoft Office, и в аналогичном ПО. Макросы могут содержать команду для загрузки и выполнения вредоносного кода шифратора. Например, если сотрудник откроет вредоносный файл с именем «Взыскание задолженности.doc» в почте, это вызовет компрометацию системы даже в том случае, если сервер не пропустил вредоносное выполнение макросов в настройках офисных приложений.

4. Активация настройки автоматических обновлений операционной системы и установка критических обновлений. Злоумышленники могут использовать уязвимость в протоколе удаленного рабочего стола (RDP). Наиболее серьезная из этих уязвимостей делает возможным удаленное выполнение кода, если злоумышленник отправляет уязвимой системе последовательность специально созданных пакетов RDP. По умолчанию протокол удаленного рабочего стола отключен во всех операционных системах Windows. Закрывайте доступ по RDP извне и разрешите подключения по RDP только в пределах локальной сети.

5. Запрет на почтовом сервере приема и передачи исполняемых файлов *.exe, а также *.js.

6. Активация расширенной эвристики в антивирусном решении для запуска исполняемых файлов. Здесь комментарии излишни, я думаю. Правда, кое-кому и об этом, и об обновлении баз антивируса нужно напоминать.

7. Создание правил на блокировку вложений в теле письма по их типу и расширению. Расскажу об этой мере на примере ESET NOD32 Mail Security для Microsoft Exchange. В этом продукте правила можно настроить и на файлы с определенными расширениями, и на заархивированные вложения. Блокировка реализуется и на уровне расширения, и на уровне типа файла. Например, системный администратор настроил правило на блокировку исполняемых файлов типа .exe. Злоумышленник пишет письмо, берет .exe-файл, меняет его расширение, архивирует и делает рассылку по пользователям. EMS for Exchange определит, что данный файл исполняемый, и не допустит открытия архива.

Пожарные меры

Если заражение уже произошло и зашифрованные данные стоят того, чтобы их расшифровывать, а резервной копии нет, то необходимо предпринять следующее:

  • Обратиться в техподдержку поставщика антивируса или изучить его форум. Надеюсь, ваши файлы могут быть расшифрованы.
  • Попробовать восстановить файлы с помощью теневого тома копий. «Попробовать» восстановить оригиналы файлов можно только в том случае, если эта функция была активирована заранее и если зловред до них не добрался. Для лечения Windows Vista 7 и 8 популярностью пользуется утилита Shadow Explorer. В Windows XP, увы, восстановления теневых копий нет.

Советует Виталий Земских


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru