[KB3433] Beste praksis for å beskytte mot løsepengevirus

MERK:

Denne siden er oversatt av en datamaskin. Klikk på engelsk under Språk på denne siden for å se originalteksten. Hvis noe er uklart, kan du kontakte din lokale kundestøtte.

Problemstilling

Detaljer


Klikk for å utvide


Løsepengevirus er skadevare som kan låse en enhet eller kryptere innholdet for å presse penger fra eieren i bytte mot å gjenopprette tilgangen til disse ressursene. Denne typen skadevare kan også inneholde en innebygd timer med en betalingsfrist som må overholdes, ellers vil prisen for å låse opp data og maskinvare øke, eller så vil informasjonen og enheten til slutt bli gjort permanent utilgjengelig.

Løsepengevirus er en infeksjon som krypterer personlige filer og datafiler. Vanligvis blir en arbeidsstasjon infisert, og deretter vil løsepengeviruset forsøke å kryptere alle tilordnede delte stasjoner. Dette kan få det til å se ut som om infeksjonen sprer seg gjennom nettverket ditt, selv om den ikke gjør det.

Selv om filene dine kan være kryptert, er det ikke sikkert at systemet ditt er infisert. Dette er mulig når en delt stasjon på en filserver er kryptert, men selve serveren ikke inneholder skadevareinfeksjonen (med mindre det er en terminalserver).

Andre eksempler på kjente løsepengevirus er

  • Win32/Filecoder
  • Filecoder.WannaCryptor
  • Win32/Filecoder.TeslaCrypt.A (TeslaCrypt) eller "Win32/Filecoder.Locky.A"-infeksjon etter åpning av en e-post fra en ukjent kilde eller ZIP-filer fra en slik e-post
  • "CryptoLocker", "Cryptowall", "Dirty decrypt", og "CTB locker"
  • Win32/TrojanDownload.Elenoocka.A
  • Win32/Gpcode

Løsning

De nåværende versjonene av ESET-applikasjoner bruker flere lag med teknologier for å beskytte datamaskiner mot løsepengevirus.

Eksempler på disse teknologiene er Advanced Memory Scanner, ESET LiveGrid® Reputation System og Exploit Blocker.

I tillegg har de nyeste ESET-applikasjonene en forbedret Botnet Protection-modul som blokkerer kommunikasjonen mellom løsepengevirus og Command and Control (C&C)-servere.

Generelle ESET-applikasjoner mot løsepengevirus - beste praksis

  • Aktiver deteksjon av PUA (potensielt uønskede programmer)

Følg instruksjonene i den lenkede artikkelen for å detect unwanted, unsafe, and suspicious applications, for eksempel RMM-verktøy (remote monitoring and management), sårbare drivere, nettverksskannere og annen programvare som kan utgjøre en sikkerhetsrisiko for systemet ditt. Selv om disse verktøyene kan være pålitelige, signerte og legitime, til og med innebygde systemverktøy, misbrukes de i stor grad av angripere under ransomware-angrep. Mer informasjon om potensielt uønskede programmer og potensielt uønsket innhold.


Minimer risikoen for krypteringsbasert skadelig programvare (løsepengevirus)

  • Ta sikkerhetskopier av systemet ditt

    Planlegg å sikkerhetskopiere systemet regelmessig, og oppbevar minst én sikkerhetskopi i frakoblet modus for å beskytte det siste arbeidet ditt mot angrep.

  • Brukertillatelser og begrensning av rettigheter

    Det finnes mange typer begrensninger, for eksempel begrensning av tilgang til applikasjonsdata, og til og med noen som er forhåndsbygd som et Group Policy Object (GPO).

    • Deaktiver filer som kjøres fra mappene AppData og LocalAppData.
    • Blokker kjøring fra Temp-underkatalogen (en del av AppData-treet som standard).
    • Blokker kjørbare filer som kjører fra arbeidskatalogene til ulike dekomprimeringsverktøy (for eksempel WinZip eller 7-Zip).
    • I tillegg kan du i ESET Endpoint Security for Windows, ESET Mail Security for Microsoft Exchange Server og ESET Server Security for Microsoft Windows Server opprette HIPS-regler for å tillate at bare visse programmer kjører på datamaskinen, og blokkere alle andre som standard: Opprett en HIPS-regel og håndhev den på en klientarbeidsstasjon ved hjelp av ESET PROTECT On-Prem.

  • Ikke deaktiver brukerkontokontroll (UAC)

    Ikke åpne vedlegg som utgir seg for å være en faks, faktura eller kvittering hvis de har et mistenkelig navn, eller hvis du ikke forventer å motta dem.

    Minimer risikoen for angrep fra skadelig programvare.

  • Bruk tofaktorautentisering (2FA)

    Vi anbefaler ESET Secure Authentication, som kan brukes som en skybasert eller lokal komponent. For mer informasjon, besøk ESET Online Help.

  • Trusselforsvar

    Vi anbefaler ESET LiveGuard Advanced.

  • Deaktiver makroer (VBA) i Microsoft Office via gruppepolicy

    Microsoft Office 2019 og tidligere versjoner: Planlegg sikkerhetsinnstillinger for VBA-makroer for Office

    Microsoft Office 365 bruker Office Cloud Policy Service (OCPS) til å håndheve policyer som blokkerer makroeksekvering i Office-filer fra Internett.

  • Hold systemet ditt oppdatert

    For å sikre at du har den beste beskyttelsen som er tilgjengelig, bør du holde operativsystemet og applikasjonene oppdatert. Installer de nyeste høyprioriterte oppdateringene som tilbys i Windows Update-verktøyet, og sjekk regelmessig eller aktiver funksjonen for automatiske oppdateringer. Nye sikkerhetsoppdateringer lapper sårbarheter i systemet og reduserer risikoen for angrep fra skadelig programvare.

  • Potensielle porter/tjenester som kan utnyttes hvis de står åpne

    For å forhindre at ukjente IP-adresser kan utføre vellykkede Brute-Force-angrep, anbefaler vi på det sterkeste at SMB, SQL og RDP låses ned.

    Tjenesten Anbefalinger
    SMB Steng fildelingsportene 135-139 og 445. SMB-porter bør ikke være eksponert mot Internett.
    SQL Whitelist pålitelige IP-adresser som har tillatelse til å koble til SQL.
    RDP
    Stopp eksterne RDP-angrep ved å stenge RDP for eksterne tilkoblinger. Bruk et VPN med tofaktorautentisering for å koble til det interne nettverket.
    Angi automatisk sperring av kontoer etter et spesifisert antall mislykkede forsøk, med en ventetid før opplåsing.
    Håndhev sterke passord.
    Deaktiver ubrukte eller standardkontoer (administrator, admin, root).
    Hviteliste spesifikke brukere og grupper for RDP-pålogging.
    Hviteliste spesifikke IP-adresser for å aktivere RDP-tilkobling.
  • Beste praksis mot angrep på Remote Desktop Protocol

    Krypteringsbasert skadelig programvare får ofte tilgang til målmaskiner via Remote Desktop Protocol (RDP), som er innebygd i Windows. RDP gjør det mulig for andre å koble seg til systemet ditt eksternt, slik at angriperen kan misbruke RDP til å fjerne beskyttelsen og deretter distribuere skadevaren.

    Vi anbefaler at du deaktiverer eller endrer Remote Desktop Protocol. Hvis du ikke trenger å bruke RDP, kan du endre standardporten (3389) eller deaktivere RDP for å beskytte maskinen mot løsepengevirus og andre RDP-utnyttelser. For instruksjoner om hvordan du deaktiverer RDP, kan du gå til den aktuelle Microsoft Knowledgebase-artikkelen nedenfor:


    For mer informasjon om RDP, se følgende WeLiveSecurity-artikkel: Sikring av RDP og ekstern tilgang.

  • Passordbeskytt ESET-applikasjonsinnstillingene dine

    Hvis du er en bedriftsbruker, anbefaler vi at du bruker et passord for å beskytte ESET-programmet mot uautoriserte endringer fra en angriper. Dette forhindrer uautorisert endring av innstillinger, deaktivering av beskyttelsen eller til og med avinstallering av ESET-produktet. Hvis du bruker RDP, anbefaler vi at du bruker et annet passord enn det som brukes til RDP-påloggingsinformasjonen.

    For mer informasjon, se how to protect your ESET application with a password.


Kan krypterte filer gjenopprettes?

Moderne løsepengevirus krypterer data ved hjelp av asymmetrisk kryptering og flere krypteringsalgoritmer. Kort sagt krypteres filene med en offentlig nøkkel, og de kan ikke dekrypteres uten den tilhørende private nøkkelen. Med dagens løsepengevirus befinner den private nøkkelen seg aldri på den berørte arbeidsstasjonen eller i det berørte miljøet. Dette betyr at data må gjenopprettes fra en god sikkerhetskopi som ble tatt før infeksjonen.

Hvis ingen sikkerhetskopier er tilgjengelige, kan du prøve å gjenopprette filer fra skyggekopier. Last ned Shadow Explorer.

Det er imidlertid ikke uvanlig at ransomware-infeksjoner sletter skyggekopier for å forhindre gjenoppretting av filer.

Hva bør du gjøre hvis du er infisert med løsepengevirus?
  1. Koble datamaskinen fra nettverket.

  2. Finn TXT- eller HTML-filen med betalingsinstruksjonene, for eksempel "Slik dekrypterer du" delte mapper/disker som er kryptert.

  3. Kontakt din lokale ESET-partner for support.