[KB3433] Bedste praksis for at beskytte mod ransomware

BEMÆRK:

Denne side er blevet oversat af en computer. Klik på engelsk under Sprog på denne side for at få vist den originale tekst. Hvis du finder noget uklart, bedes du kontakte din lokale support.

Problemstilling

Detaljer om problemet


Klik for at udvide


Ransomware er malware, der kan låse en enhed eller kryptere dens indhold for at afpresse penge fra ejeren til gengæld for at genoprette adgangen til disse ressourcer. Denne form for malware kan også have en indbygget timer med en betalingsfrist, der skal overholdes; ellers vil prisen for at låse data og hardware op vokse - eller oplysningerne og enheden vil i sidste ende blive gjort permanent utilgængelige.

Ransomware er infektioner, der krypterer personlige filer og datafiler. Typisk bliver en arbejdsstation inficeret, og så vil ransomwaren forsøge at kryptere alle kortlagte fællesdrev. Det kan få infektionen til at se ud, som om den spreder sig gennem dit netværk, selv om den ikke gør det.

Selvom dine filer kan være krypterede, er dit system måske ikke inficeret. Det er muligt, når et delt drev på en filserver er krypteret, men selve serveren ikke indeholder malware-infektionen (medmindre det er en terminalserver).

Andre eksempler på kendt ransomware er:

  • Win32/Filecoder
  • Filecoder.WannaCryptor
  • Win32/Filecoder.TeslaCrypt.A (TeslaCrypt) eller Win32/Filecoder.Locky.A-infektion efter åbning af en e-mail fra en ukendt kilde eller ZIP-filer fra en sådan e-mail
  • "CryptoLocker", "Cryptowall", "Dirty decrypt" og "CTB locker"
  • Win32/TrojanDownload.Elenoocka.A
  • Win32/Gpcode

Løsning

De nuværende versioner af ESET-produkter bruger flere lag af teknologier til at beskytte computere mod ransomware.

Eksempler på disse teknologier omfatter Advanced Memory Scanner, ESET LiveGrid® Reputation System og Exploit Blocker.

Derudover indeholder de nyeste ESET-produkter et forbedret Botnet Protection-modul, der blokerer kommunikationen mellem ransomware og Command and Control (C&C)-servere.


Generelle ESET-produkters bedste praksis for anti-ransomware


Generel bedste praksis for anti-ransomware - Minimer din risiko for krypteringsbaseret malware (ransomware)

  • Tag sikkerhedskopier af dit system

    Planlæg at tage regelmæssige sikkerhedskopier af dit system, og opbevar mindst én af disse sikkerhedskopier offline for at beskytte dit seneste arbejde mod et angreb.

  • Brugertilladelser og begrænsning af rettigheder

    Der er mange typer begrænsninger, f.eks. begrænsning af adgang til applikationsdata og endda nogle, der er forudbygget som et gruppepolitikobjekt (GPO).

    • Deaktiver filer, der kører fra mapperne AppData og LocalAppData.

    • Bloker udførelse fra Temp-undermappen (som standard en del af AppData-træet).

    • Bloker eksekverbare filer, der kører fra arbejdsmapperne i forskellige dekomprimeringsværktøjer (f.eks. WinZip eller 7-Zip).

      I ESET Endpoint Security/Antivirus, ESET Mail Security og ESET File Security kan du desuden oprette HIPS-regler, der kun tillader visse programmer at køre på computeren og blokerer alle andre som standard: Opret en HIPS-regel og håndhæv den på en klientarbejdsstation ved hjælp af ESET PROTECT On-Prem.

  • Deaktiver ikke brugerkontokontrol (UAC)

    Åbn ikke vedhæftede filer, der udgiver sig for at være en fax, faktura eller kvittering, hvis de har et mistænkeligt navn, eller hvis du ikke forventede at modtage dem.

    Hvad kan jeg gøre for at minimere risikoen for et malware-angreb?

  • Brug to-faktor-autentificering (2FA)

    Vi anbefaler ESET Secure Authentication.

  • Forsvar mod trusler

    Vi anbefaler ESET LiveGuard Advanced.

  • Deaktiver makroer i Microsoft Office via gruppepolitik

    Office 2013/2016 (følgende link er for 2013, men det er de samme indstillinger for 2016): Planlæg sikkerhedsindstillinger for VBA-makroer til Office

  • Hold dit system opdateret

    For at sikre, at du har den bedst mulige beskyttelse, skal du holde dit operativsystem og dine programmer opdaterede. Installer de seneste opdateringer med høj prioritet, der tilbydes i Windows Update-værktøjet, og tjek regelmæssigt eller aktiver funktionen Automatiske opdateringer. Nye sikkerhedsopdateringer lapper systemets sårbarheder og reducerer risikoen for malwareangreb.

  • Potentielle porte/services, der kan udnyttes, hvis de står åbne

    For at forhindre en ukendt IP-adresse i at udføre vellykkede Brute Force-angreb anbefaler vi på det kraftigste at låse SMB, SQL og RDP.

    1. SMB

      Luk fildelingsportene 135-139 og 445. SMB-porte bør ikke være eksponeret for internettet.

    2. SQL

      Whitelist betroede IP-adresser, der har tilladelse til at oprette forbindelse til SQL

    3. RDP

      • Stop udefrakommende RDP Brute Force-angreb ved at lukke RDP for eksterne forbindelser. Brug en VPN med tofaktorgodkendelse til at oprette forbindelse til det interne netværk.

      • Indstil automatiske kontolåsninger efter et vist antal mislykkede forsøg. Inkluder en ventetid for automatisk oplåsning, efter at en konto er blevet låst.

      • Håndhæv stærke adgangskoder

      • Deaktiver almindelige ubrugte og standardkonti, f.eks. administrator, admin eller root

      • Whitelist specifikke brugere og grupper for at tillade login ved hjælp af RDP

      • Whitelist specifikke IP-adresser for at tillade en RDP-forbindelse

  • Bedste praksis for Remote Desktop Protocol mod angreb

    Krypteringsbaseret malware får ofte adgang til målmaskiner ved hjælp af RDP-værktøjet (Remote Desktop Protocol), der er integreret i Windows. RDP giver andre mulighed for at oprette fjernforbindelse til dit system, så angriberen kan misbruge RDP til at fjerne beskyttelsen og derefter distribuere malwaren.

    Vi anbefaler, at du deaktiverer eller ændrer Remote Desktop Protocol. Hvis du ikke har brug for RDP, kan du ændre standardporten (3389) eller deaktivere RDP for at beskytte din maskine mod ransomware og andre RDP-udnyttelser. For instruktioner om, hvordan du deaktiverer RDP, kan du besøge den relevante Microsoft Knowledge Base-artikel nedenfor:

    For mere information om RDP, se følgende WeLiveSecurity-artikel: Remote Desktop (RDP) Hacking 101: Jeg kan se dit skrivebord herfra!

  • Beskyt dine ESET-produktindstillinger med en adgangskode

    Hvis du er forretningsbruger, anbefaler vi, at du bruger en adgangskode til at beskytte ESET-produktet mod at blive ændret af en angriber. Dette forhindrer uautoriseret ændring af indstillinger, deaktivering af beskyttelsen eller endda afinstallation af ESET-produktet. Hvis du bruger RDP, anbefaler vi, at du bruger en anden adgangskode end den, der bruges til RDP-loginoplysningerne.

    For mere information, se hvordan du beskytter dit ESET-produkt med en adgangskode.


Kan krypterede filer gendannes?

Moderne ransomware krypterer data ved hjælp af asymmetriske metoder og flere typer krypteringschiffer. Kort sagt krypteres filer med en offentlig nøgle og kan ikke dekrypteres uden den tilhørende private nøgle. Med den nuværende ransomware er den private nøgle aldrig placeret på den berørte arbejdsstation eller i det berørte miljø. Det betyder, at data skal gendannes fra en god sikkerhedskopi, der er lavet før infektionen.

Hvis der ikke findes nogen sikkerhedskopier, kan du forsøge at gendanne filer fra skyggekopier. Du kan bruge Shadow Explorer, som du kan downloade fra følgende webside: http://www.shadowexplorer.com/downloads.html

Det er dog ikke ualmindeligt, at ransomware-infektioner sletter Shadow Copies for at forhindre gendannelse af filer.

Hvilke skridt skal du tage, hvis du er inficeret med ransomware?
  1. Afbryd computerens forbindelse til netværket.

  2. Find TXT- eller HTML-filen med betalingsinstruktioner, f.eks. "Sådan dekrypteres" delte mapper/drev, der er krypteret. Dette kan bruges af vores malware-forskere til yderligere analyse.

  3. Kontakt din lokale ESET-partner for support.

Need Assistance in North America?

If you are a North American ESET customer and need assistance, view product documentation or visit helpus.eset.com to chat with a live technician.