Показать полную графическую версию : [решено] Такая мера защиты поможет от Ransomware ?
Сейчас на сайте касперского прочитал статью о Ransomware Что такое Ransomware и почему его нужно опасаться: (Не знаю можно дать ссылку на статью ?) Из статьи узнал что шифрует текс и фото.... А что если все домашнее видео, фото запаковать в архив который закрыт на пароль, это поможет? Документы, фото, видео - в WinRAR будут защищены от такой угрозы?
Не знаю можно дать ссылку на статью ? »
Конечно.
А что если все домашнее видео, фото запаковать в архив который закрыт на пароль, это поможет? »
Нет. Сам архив тоже будет зашифрован.
Не знаю можно дать ссылку на статью ? »
Конечно. »
Вот: https://blog.kaspersky.ru/ransomware-for-dummies/13579/
А как же тогда быть? Только на антивирусную надеяться? Сделать копию всего, а где все хранить - флешек не наберешься.
На антивирус не надеяться от слова «совсем». Регулярно делать резервные копии. Не на флэшки (тоже от слова «совсем»). В двух экземплярах. Которые хранятся физически раздельно.
А как же тогда быть? Только на антивирусную надеяться? »
How to beat ransomware: prevent, don’t react (https://blog.malwarebytes.com/101/2016/03/how-to-beat-ransomware-prevent-dont-react/)
11 things you can do to protect against ransomware, including Cryptolocker (http://www.welivesecurity.com/2013/12/12/11-things-you-can-do-to-protect-against-ransomware-including-cryptolocker/)
А как же тогда быть? »
А как ты "был" всё это время до прочтения статьи?
От любого типа вирусов помогают резервные копии. Которые складываются на другое физическое устройство (внешний жесткий диск, другой компьютер, облако).
Ну и, разумеется, делать их тоже надо грамотно. А то я видал людей которые с мыслями "блин, я какую-то програму скачал, наверное там вирус был, щас я вот свою флешку подключу и скину туда все свои нужные файлы" тыкают себе флешку и думают что всё будет хорошо. О том что в этот момент у гипотетически-существующего вируса есть возможность изгадить всё что на флешке (т.е. резервные копии) - они не думают.
А то я видал людей которые с мыслями "блин, я какую-то програму скачал, наверное там вирус был, щас я вот свою флешку подключу и скину туда все свои нужные файлы" тыкают себе флешку и думают что всё будет хорошо. О том что в этот момент у гипотетически-существующего вируса есть возможность изгадить всё что на флешке (т.е. резервные копии) - они не думают. »
Угу. Ровно по этому же не является резервным средством облако без возможности хранения версий файлов.
topotun32
11-11-2016, 08:17
micro8, неделю назад пришел шифровальщик подобный.
Схема "заражения" такая была:
1. приходит письмо от известного адресата (Ростелеком, Налоговая, МТС, суд и т.д.);
2. в письме информация вида "срочно оплатите (получите приз, узнайте задолженность и т.д.)" и прикреплен архив с java скриптом;
3. при запуске архива происходит шифрование данных (в нашем случае - офисные документы, картинки);
4. на раб.столе появляется письмо от добрых людей - заплати и получи данные назад.
Никакой антивирус это не ловит ибо шифрование идет легальным способом - это не вирус.
Ни Каспер, ни Доктор вэб ничего не могут сделать - пожали плечами, посоветовали быть осторожнее и не открывать файлы неизвестных адресатов.
Так что вот так.
Резервная копия на сменные носители - наше всё.
…и прикреплен архив с java скриптом;
3. при запуске архива происходит …»
Простите, «запуск архива» — это как?
Выявить угрозу "вымогателей-шифровальщиков" в какой то степени можно с помощью соответствующего ПО, типа HitmanPro.Alert, SpyHunter, EasySync CryptoMonitor...
В антивирус Bitdefender встроен такой модуль :
http://www.bitdefender.com/support/how-ransomware-protection-works-in-bitdefender-2016-1549.html
(считается весьма дерьмовым...)
Symantec Endpoint Protection пытается помочь...
http://support.symantec.com/en_US/article.HOWTO124710.html
также http://howtoremove.guide/how-to-decrypt-ransomware/
http://www.techsupportall.com/best-anti-ransomware-software/
http://www.winpatrol.com/winantiransom/ - в некоторых обзорах признан лучшим...
тестируется :
http://blog.malwarebytes.com/malwarebytes-news/2016/01/introducing-the-malwarebytes-anti-ransomware-beta/
Попыток много... Насколько эффективно... Трудно сказать...
Наверняка ещё есть средства и приёмы для детекта и пресечения посторонней криптоактивности...
Т.к. эта дрянь попадает к пользователю в основном через электронную почту, то основной упор надо бы делать именно на выявление-пресечение таковой на этапе получения почты...
WindowsNT
11-11-2016, 13:03
Наиболее эффективным средством от Ransomware уже лет 10 всё так же остаются Application Whitelisting (например, Software Restriction Policies) и резервное копирование.
Оба средства, как правило, настраиваются бесплатно (то есть, даром). Убедитесь, что у вас есть и то, и другое.
Software Restriction Policies »
SRP в Windows 7 Starter и Windows 7 Home отсутствует...
Оба средства, как правило, настраиваются бесплатно »
Теми пользователями, кто умеет и понимает о чём речь... 99% домашних пользователей понятия не имеют ни об этих средствах, ни об их настройке...
Соответственно для них это будет (если вообще будет) уже не бесплатно...
ОС организаций, обслуживать и настраивать должны профессионалы, не допускающие глупостей и косяков с вышеназванной топикастером, проблемой. Иначе это будет колхоз, а не организация...
WindowsNT
11-11-2016, 13:37
А ещё в велосипедах отсутствует зажигание.
Home и Starter — это не системы, их следует избегать. Я не настолько богат, чтобы покупать дешёвые вещи.
Home и Starter — это не системы, их следует избегать. »
Избегать следует стричь всех пользователей под одну гребёнку. Есть домашние пользователи и есть корпоративные и иже с ними...
На грабли, как правило, наступают первые и им надобно как то помогать... Если наступают вторые - то их совсем не жалко и так им и надо, раз экономят...
WindowsNT, к сожалению, первое никак не поможет от банальных скриптов. Так что, в первую очередь второе — ещё и ещё раз регулярные резервные копии.
WindowsNT
11-11-2016, 15:56
От банальных может и помочь, см. фото.
Тема начата именно для такого примера.
WindowsNT, ткните, пожалуйста, носом, как именно это было сделано для данного случая. Это для конкретного .js? Или как?
WindowsNT
11-11-2016, 17:16
Зачем носом, мы же люди, не щенята. Кагбэ делюсь наработками, дальше уже сами думайте, применять ли .)
Политика SRP в режиме "белых списков" блокирует и .js-файлы тоже. Это по умолчанию, я этот тип файла не добавлял.
А на снимке вы видите пример уведомления, которое присылается мне на почту при срабатывании блокировки SRP.
На вот такую штуку еще наткнулся пока гуглил https://www.sysadmins.lv/blog-ru/sekrety-software-restriction-policies-chast-5.aspx
По идее блокировка запуска cscript.exe и mshta.exe должна помочь. Ну и\или назначение для *.js\*.vbs и так далее файлов блокнота как приложения по умолчанию.
Зачем носом, мы же люди, не щенята. »
Ну, я не вкладываю в данное выражение негативной коннотации.
Политика SRP в режиме "белых списков" блокирует и .js-файлы тоже. »
А… Вы именно про явный запрет на все *.js. Теперь дошло. Спасибо, ясно.
По идее блокировка запуска cscript.exe и mshta.exe должна помочь. »
Может. Но в таком разе отвалится несколько оболочек и куча правильных скриптов на самом сервере.
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.