Шифраторы, они же криптовирусы, они же вымогатели::Журнал СА 12.2015
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6414
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7118
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4396
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3086
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3882
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3897
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6385
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3234
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3530
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7364
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10726
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12445
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14097
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9192
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7142
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5447
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4683
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3496
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3213
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3449
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3090
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Шифраторы, они же криптовирусы, они же вымогатели

Архив номеров / 2015 / Выпуск №12 (157) / Шифраторы, они же криптовирусы, они же вымогатели

Рубрика: Безопасность /  Механизмы защиты

Шифраторы, они же криптовирусы, они же вымогатели

В фильме «Кто я» с Томом Шиллингом в главной роли есть эпизод, когда герои взламывают правительственную организацию с помощью письма с вредоносным вложением

Так в кино был задокументирован очень «популярный» способ распространения вредоносного ПО, в том числе шифраторов, таких как Bat.encoder, FileCoder, Krjakl. Маскировка под оповещения из налоговой инспекции и судов по-прежнему хорошо работает, и компании по-прежнему теряют данные. Тем временем авторы шифраторов не останавливаются и даже увеличивают размеры выкупов.

Разберемся, как можно защититься от этой угрозы. Правило №1 – никогда не платить выкупы. Правила №2 и 3 носят профилактический характер.

Превентивные меры

Капитан Очевидность подсказывает два основных способа защиты от шифраторов:

  • Резервное копирование.
  • Инструктирование пользователей.

О необходимости бэкапа знают даже начинающие администраторы, но именно при заражениях шифраторами обнаруживаются какие-то детали: то копии делали недостаточно часто, то резервное копирование зашифрованного вида данных или носителей не производилось.

Теперь о менее очевидных способах защиты:

1. Настройка в локальных политиках безопасности ограниченного использования программ. С помощью правил можно заблокировать запуск троянов по относительным путям и маскам файлов. Пример: данное правило запрещает запуск всех программ с расширением *.exe по указанному относительному пути:

%UserProfile%\Local Settings\*.exe

2. Отключение службы Windows Encrypting File System.

3. Запрет выполнения макросов в приложениях, входящих в состав Microsoft Office, и в аналогичном ПО. Макросы могут содержать команду для загрузки и выполнения вредоносного кода шифратора. Например, если сотрудник откроет вредоносный файл с именем «Взыскание задолженности.doc» в почте, это вызовет компрометацию системы даже в том случае, если сервер не пропустил вредоносное выполнение макросов в настройках офисных приложений.

4. Активация настройки автоматических обновлений операционной системы и установка критических обновлений. Злоумышленники могут использовать уязвимость в протоколе удаленного рабочего стола (RDP). Наиболее серьезная из этих уязвимостей делает возможным удаленное выполнение кода, если злоумышленник отправляет уязвимой системе последовательность специально созданных пакетов RDP. По умолчанию протокол удаленного рабочего стола отключен во всех операционных системах Windows. Закрывайте доступ по RDP извне и разрешите подключения по RDP только в пределах локальной сети.

5. Запрет на почтовом сервере приема и передачи исполняемых файлов *.exe, а также *.js.

6. Активация расширенной эвристики в антивирусном решении для запуска исполняемых файлов. Здесь комментарии излишни, я думаю. Правда, кое-кому и об этом, и об обновлении баз антивируса нужно напоминать.

7. Создание правил на блокировку вложений в теле письма по их типу и расширению. Расскажу об этой мере на примере ESET NOD32 Mail Security для Microsoft Exchange. В этом продукте правила можно настроить и на файлы с определенными расширениями, и на заархивированные вложения. Блокировка реализуется и на уровне расширения, и на уровне типа файла. Например, системный администратор настроил правило на блокировку исполняемых файлов типа .exe. Злоумышленник пишет письмо, берет .exe-файл, меняет его расширение, архивирует и делает рассылку по пользователям. EMS for Exchange определит, что данный файл исполняемый, и не допустит открытия архива.

Пожарные меры

Если заражение уже произошло и зашифрованные данные стоят того, чтобы их расшифровывать, а резервной копии нет, то необходимо предпринять следующее:

  • Обратиться в техподдержку поставщика антивируса или изучить его форум. Надеюсь, ваши файлы могут быть расшифрованы.
  • Попробовать восстановить файлы с помощью теневого тома копий. «Попробовать» восстановить оригиналы файлов можно только в том случае, если эта функция была активирована заранее и если зловред до них не добрался. Для лечения Windows Vista 7 и 8 популярностью пользуется утилита Shadow Explorer. В Windows XP, увы, восстановления теневых копий нет.

Советует Виталий Земских


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru