Kiadvány
- A legjobb gyakorlatok szerint szeretné konfigurálni a rendszerét a zsarolóvírusos rosszindulatú szoftverek elleni védelem érdekében
- Általános ESET termék zsarolóvírus elleni legjobb gyakorlatok
- Általános gyakorlatok a zsarolóvírusok elleni védelemben
- A titkosított fájlok helyreállítása
Részletek
Kattintson a bővítéshez
A zsarolóprogramok olyan rosszindulatú programok, amelyek képesek lezárni egy eszközt vagy titkosítani annak tartalmát, hogy pénzt zsaroljanak ki a tulajdonostól az erőforrásokhoz való hozzáférés helyreállításáért cserébe. Ez a fajta malware beépített időzítővel is rendelkezhet, amelynek fizetési határidejét be kell tartani; ellenkező esetben az adatok és a hardver feloldásának ára nő - vagy az információk és az eszköz végül végleg hozzáférhetetlenné válik.
A zsarolóprogramok olyan fertőzések, amelyek személyes és adatfájlokat titkosítanak. Általában egy munkaállomást fertőznek meg, majd a zsarolóprogram megpróbálja titkosítani a hozzárendelt megosztott meghajtókat. Ezáltal ez a fertőzés úgy tűnhet, mintha a hálózaton keresztül terjedne, holott nem így van.
Bár a fájljai titkosítva lehetnek, a rendszere nem biztos, hogy fertőzött. Ez akkor lehetséges, ha egy fájlkiszolgálón lévő megosztott meghajtó titkosítva van, de maga a kiszolgáló nem tartalmazza a rosszindulatú fertőzést (kivéve, ha ez egy terminálszerver).
További példák az ismert zsarolóprogramokra:
- Win32/Filecoder
- Filecoder.WannaCryptor
- Win32/Filecoder.TeslaCrypt.A (TeslaCrypt) vagy Win32/Filecoder.Locky.A fertőzés ismeretlen forrásból származó e-mail vagy ilyen e-mailből származó ZIP-fájlok megnyitása után
- "CryptoLocker", "Cryptowall", "Dirty decrypt" és "CTB locker"
- Win32/TrojanDownload.Elenoocka.A
- Win32/Gpcode
Megoldás
Az ESET termékek jelenlegi verziói többrétegű technológiákat használnak a számítógépek zsarolóprogramok elleni védelmére.
Ilyen technológiák például az Advanced Memory Scanner, az ESET LiveGrid® Reputation System és az Exploit Blocker.
A legújabb ESET-termékek emellett egy továbbfejlesztett botnet-védelmi modult is biztosítanak, amely blokkolja a váltságdíjas szoftverek és a Command and Control (C&C) szerverek közötti kommunikációt.
Általános ESET termékes transzverzió elleni legjobb gyakorlatok
-
Tartsa bekapcsolva a Speciális memóriaszkennert és az Exploit Blockert
Ez a két funkció alapértelmezés szerint engedélyezve van az ESET termékek 5. és újabb verzióiban. Ezek az újonnan kifejlesztett ESET-algoritmusok megerősítik a védelmet az olyan rosszindulatú szoftverekkel szemben, amelyeket úgy terveztek, hogy a rosszindulatú szoftverek elleni termékek felismerését elhomályosítás és/vagy titkosítás segítségével kikerüljék.
Az Advanced Memory Scanner gyanús viselkedést keres a memóriában lévő rosszindulatú szoftverek leleplezése után, az Exploit Blocker pedig a célzott támadások és a korábban nem látott sebezhetőségek, más néven nulladik napi sebezhetőségek elleni védelmet erősíti.
A maximális védelem érdekében javasoljuk, hogy frissítse ESET termékeit a legújabb verzióra:
-
otthoni felhasználók: #@##publication_url id='150' target='_blank' content='Milyen ESET termékem van, és az a legújabb verzió? (Otthoni felhasználók)' focus=''#@# -
üzleti felhasználók: Az ESET üzleti termékek legújabb verziójával rendelkezem?
-
-
Tartsa engedélyezve az ESET LiveGridet
Az ESET felhőalapú rosszindulatú szoftverek elleni védelmi rendszer az ESET LiveGridre épül. Figyeli az ismeretlen és potenciálisan rosszindulatú alkalmazásokat, és a mintákat automatikus homokdobozolásnak és viselkedéselemzésnek veti alá.
Győződjön meg arról, hogy ESET LiveGrid® hírnév és ESET LiveGrid® visszajelző rendszer engedélyezve van és működik az ESET termékében.
-
Tartsa naprakészen az ESET-et
A meglévő zsarolóprogramok új változatai gyakran jelennek meg, ezért fontos, hogy rendszeresen frissítse a vírusadatbázist (az ESET termék óránként ellenőrzi a frissítéseket, feltéve, hogy érvényes licenccel és működő internetkapcsolattal rendelkezik).
-
otthoni felhasználók: ESET termékek frissítése - ellenőrizze a legújabb termékmodulokat -
üzleti felhasználók: ESET végponti termékek frissítése az egyes ügyfél munkaállomásokon - a legújabb termékmodulok ellenőrzése
-
-
Virtuális gépek felhasználói
A zsarolóvírus-kártékony programok elleni legjobb védelem érdekében javasoljuk az ESET Endpoint Security használatát virtuális környezetekben.
-
Győződjön meg róla, hogy a Ransomware Shield engedélyezve van
A Ransomware Shield az önvédelmi technológia részeként egy újabb védelmi réteg, amely a HIPS funkció részeként működik. További információért lásd a Ransomware Shield az ESET Glossary című fejezetben, valamint az ESET termékekben történő konfigurálásáról.
-
További beállítások konfigurálása a zsarolóvírus elleni védelemhez az ESET üzleti termékekben manuálisan vagy az ESET PROTECT On-Prem/ESET PROTECT Policy használatával
-
#@##publication_url id='1090' language='1' content='HIPS-szabályok konfigurálása ESET üzleti termékekhez' target='_blank'#@#
-
-
Értesítések
Általános legjobb gyakorlatok a zsarolóvírusok ellen - A titkosítás-alapú rosszindulatú programok (zsarolóvírusok) kockázatának minimalizálása
-
Tartson biztonsági mentéseket a rendszeréről
Tervezze meg, hogy rendszeresen készít biztonsági mentéseket rendszeréről, és legalább egy ilyen biztonsági másolatot tartson offline tárolóban, hogy megvédje legfrissebb munkáját egy támadástól.
-
Felhasználói engedélyek és a jogok korlátozása
Sokféle korlátozás létezik, például az alkalmazások adataihoz való hozzáférés korlátozása, sőt vannak olyanok is, amelyek csoportházirend-objektumként (GPO) előre be vannak építve.
-
Tiltsa le az AppData és a LocalAppData mappákból futtatott fájlokat.
-
A Temp alkönyvtárból (alapértelmezés szerint az AppData fa része) történő végrehajtás blokkolása.
-
A különböző dekompressziós segédprogramok (például a WinZip vagy a 7-Zip) munkakönyvtáraiból futtatott futtatható fájlok blokkolása.
Ezenkívül az ESET Endpoint Security/Antivirus, az ESET Mail Security és az ESET File Security programokban létrehozhat olyan HIPS-szabályokat, amelyek csak bizonyos alkalmazások futtatását engedélyezik a számítógépen, az összes többit pedig alapértelmezés szerint blokkolják: HIPS-szabály létrehozása és érvényesítése egy ügyfél munkaállomáson az ESET PROTECT On-Prem használatával.
-
-
Ne tiltsa le a felhasználói fiókvezérlést (UAC)
Ne nyissa meg a faxnak, számlának vagy nyugtának feltüntetett mellékleteket, ha azok gyanús nevet viselnek, vagy ha nem számított a fogadásukra.
#@##publication_url id='120' target='_blank' content='Mit tehetek a rosszindulatú szoftverek támadásának kockázatának minimalizálása érdekében?' focus=''#@#
-
Kétfaktoros hitelesítés (2FA) használata
Az ESET Secure Authentication szolgáltatást ajánljuk.
-
Fenyegetés elleni védelem
Az ESET LiveGuard Advanced programot ajánljuk.
-
Makrók letiltása a Microsoft Office-ban csoportházirenddel
Office 2013/2016 (az alábbi link 2013-ra vonatkozik, de a 2016-os beállítások ugyanazok): VBA makrók biztonsági beállításainak tervezése az Office számára
-
Tartsa naprakészen a rendszerét
Az elérhető legjobb védelem biztosítása érdekében tartsa naprakészen operációs rendszerét és alkalmazásait. Telepítse a Windows Update eszközben felkínált legújabb, kiemelt fontosságú frissítéseket, és rendszeresen ellenőrizze, vagy engedélyezze az Automatikus frissítések funkciót. Az új biztonsági frissítések befoltozzák a rendszer sebezhetőségeit, és csökkentik a rosszindulatú programok támadásának kockázatát.
-
Potenciális portok/szolgáltatások, amelyek kihasználhatók, ha nyitva hagyják őket
Annak megakadályozása érdekében, hogy egy ismeretlen IP-cím sikeres Brute Force-támadást hajtson végre, erősen javasoljuk az SMB, az SQL és az RDP portok lezárását.
-
SMB
Zárja le a 135-139-es és a 445-ös fájlmegosztó portokat. Az SMB portokat nem szabad az internet felé kitenni.
-
SQL
Válassza ki a megbízható IP-címek fehérlistáját, amelyek csatlakozhatnak az SQL-hez
-
RDP
-
Állítsa meg a külső RDP Brute Force támadásokat az RDP külső kapcsolatok előtt történő lezárásával. Használjon VPN-t kéttényezős hitelesítéssel a belső hálózathoz való csatlakozáshoz.
-
Állítson be automatikus fióklezárást bizonyos számú sikertelen próbálkozás után. Várakozási idő beiktatása az automatikus feloldáshoz, miután a fiókot zárolták.
-
Erős jelszavak alkalmazása
-
Tiltja le a gyakran nem használt és alapértelmezett fiókokat, például a rendszergazda, admin vagy root fiókokat
-
Bizonyos felhasználók és csoportok fehérlistára helyezése az RDP használatával történő bejelentkezés engedélyezéséhez
-
Bizonyos IP-címek fehérlistára helyezése az RDP-kapcsolat engedélyezéséhez
-
-
-
A távoli asztali protokoll legjobb gyakorlatai a támadások ellen
A titkosításon alapuló rosszindulatú programok gyakran a Windowsba integrált Remote Desktop Protocol (RDP) eszközzel férnek hozzá a célgépekhez. Az RDP lehetővé teszi mások számára, hogy távolról csatlakozzanak a rendszerhez, így a támadó visszaélhet az RDP-vel a védelem eltávolítására, majd a rosszindulatú szoftverek telepítésére.
Javasoljuk, hogy tiltsa le vagy módosítsa a Remote Desktop Protocol (Távoli asztali protokoll) eszközt. Ha nincs szüksége az RDP használatára, akkor megváltoztathatja az alapértelmezett portot (3389) vagy letilthatja az RDP-t, hogy megvédje gépét a zsarolóprogramoktól és más RDP-kihasználásoktól. Az RDP letiltására vonatkozó utasításokat az alábbi megfelelő Microsoft Knowledge Base cikkben találja:
Az RDP-vel kapcsolatos további információkat a WeLiveSecurity alábbi cikkében talál: Távoli asztali (RDP) hackelés 101: Innen is látom az asztalát!
-
Jelszóval védje az ESET termékbeállításait
Ha Ön üzleti felhasználó, javasoljuk, hogy jelszóval védje meg az ESET terméket attól, hogy egy támadó megváltoztassa. Ez megakadályozza a beállítások jogosulatlan módosítását, a védelem kikapcsolását vagy akár az ESET termék eltávolítását. Ha RDP-t használ, javasoljuk, hogy az RDP bejelentkezési adatokhoz használt jelszótól eltérő jelszót használjon.
További információért lásd: hogyan védje jelszóval ESET termékét.
Visszaállíthatók a titkosított fájlok?
A modern zsarolóprogramok aszimmetrikus módszerekkel és többféle titkosítási kódolással titkosítják az adatokat. Röviden, a fájlokat nyilvános kulccsal titkosítják, és a hozzájuk tartozó privát kulcs nélkül nem lehet visszafejteni. A jelenlegi zsarolóprogramok esetében a privát kulcs soha nem található az érintett munkaállomáson vagy környezetben. Ez azt jelenti, hogy az adatokat a fertőzés előtt készített biztonsági másolatból kell visszaállítani.
Ha nem állnak rendelkezésre biztonsági másolatok, megkísérelheti a fájlok helyreállítását az árnyékmásolatokból. Ehhez használhatja a Shadow Explorer programot, amelyet a következő weboldalról tölthet le: http://www.shadowexplorer.com/downloads.html
Nem ritka azonban, hogy a zsarolóprogram-fertőzések törlik az árnyékmásolatokat, hogy megakadályozzák a fájlok helyreállítását.
Milyen lépéseket kell tennie, ha zsarolóvírussal fertőzött?
-
Kapcsolja le a számítógépet a hálózatról.
-
Keresse meg a TXT- vagy HTML-fájlt a fizetési utasításokkal, például a "Hogyan kell visszafejteni" titkosított megosztott mappákat/meghajtókat. Ezt a rosszindulatú szoftverek kutatói felhasználhatják további elemzéshez.
-
#@##publication_url id='1232' target='_blank' content='Contact your local ESET partner for support' focus=''#@#.