[KB3433] Najlepsze praktyki ochrony przed oprogramowaniem ransomware

NOTATKA:

Ta strona została przetłumaczona przez komputer. Kliknij przycisk Angielski w sekcji Języki na tej stronie, aby wyświetlić oryginalny tekst. Jeśli coś jest niejasne, skontaktuj się z lokalnym działem pomocy technicznej.

Problem

Szczegóły


Kliknij, aby rozwinąć


Ransomware to złośliwe oprogramowanie, które może zablokować urządzenie lub zaszyfrować jego zawartość w celu wyłudzenia pieniędzy od właściciela w zamian za przywrócenie dostępu do tych zasobów. Ten rodzaj złośliwego oprogramowania może również zawierać wbudowany licznik czasu z terminem płatności, który musi zostać dotrzymany; w przeciwnym razie cena za odblokowanie danych i sprzętu wzrośnie lub informacje i urządzenie zostaną ostatecznie trwale niedostępne.

Ransomware to infekcja, która szyfruje pliki osobiste i dane. Zazwyczaj infekowana jest stacja robocza, a następnie oprogramowanie ransomware próbuje zaszyfrować wszystkie zmapowane dyski współdzielone. Może to sprawiać wrażenie, że infekcja rozprzestrzenia się w sieci, podczas gdy tak nie jest.

Podczas gdy pliki mogą być zaszyfrowane, system może nie być zainfekowany. Jest to możliwe, gdy dysk współdzielony na serwerze plików jest zaszyfrowany, ale sam serwer nie zawiera infekcji złośliwym oprogramowaniem (chyba że jest to serwer terminali).

Inne przykłady znanego oprogramowania ransomware to:

  • Win32/Filecoder
  • Filecoder.WannaCryptor
  • Win32/Filecoder.TeslaCrypt.A (TeslaCrypt) lub infekcja "Win32/Filecoder.Locky.A" po otwarciu wiadomości e-mail z nieznanego źródła lub plików ZIP z takiej wiadomości e-mail
  • "CryptoLocker", "Cryptowall", "Dirty decrypt" i "CTB locker"
  • Win32/TrojanDownload.Elenoocka.A
  • Win32/Gpcode

Rozwiązanie

Obecne wersje aplikacji ESET wykorzystują wiele warstw technologii do ochrony komputerów przed oprogramowaniem ransomware.

Przykładami tych technologii są Advanced Memory Scanner, ESET LiveGrid® Reputation System oraz Exploit Blocker.

Dodatkowo, najnowsze aplikacje ESET zapewniają ulepszony moduł Botnet Protection, który blokuje komunikację między oprogramowaniem ransomware a serwerami Command and Control (C&C).

Ogólne najlepsze praktyki ESET w zakresie ochrony przed ransomware

  • Włącz wykrywanie PUA (potencjalnie niechcianych aplikacji)

Postępuj zgodnie z instrukcjami w linkowanym artykule, aby wykryć niechciane, niebezpieczne i podejrzane aplikacje, takie jak narzędzia RMM (zdalnego monitorowania i zarządzania), podatne na ataki sterowniki, skanery sieciowe i inne oprogramowanie, które może stanowić zagrożenie dla bezpieczeństwa systemu. Chociaż narzędzia te mogą być zaufane, podpisane i legalne, nawet wbudowane narzędzia systemowe, są one powszechnie nadużywane przez atakujących podczas włamań ransomware. Więcej informacji o potencjalnie niechcianych aplikacjach i potencjalnie niechcianej zawartości.


Minimalizacja ryzyka związanego ze złośliwym oprogramowaniem szyfrującym (ransomware)

  • Przechowywanie kopii zapasowych systemu

    Zaplanuj regularne tworzenie kopii zapasowych systemu i przechowuj co najmniej jedną kopię zapasową w pamięci offline, aby chronić swoją ostatnią pracę przed atakiem.

  • Uprawnienia użytkowników i ograniczenia praw

    Istnieje wiele rodzajów ograniczeń, takich jak ograniczenie dostępu do danych aplikacji, a nawet niektóre, które są wstępnie wbudowane jako obiekt zasad grupy (GPO).

    • Wyłączenie plików uruchamianych z folderów AppData i LocalAppData.
    • Blokowanie wykonywania z podkatalogu Temp (domyślnie część drzewa AppData).
    • Blokowanie plików wykonywalnych uruchamianych z katalogów roboczych różnych narzędzi do dekompresji (na przykład WinZip lub 7-Zip).
    • Ponadto w programach ESET Endpoint Security for Windows, ESET Mail Security for Microsoft Exchange Server i ESET Server Security for Microsoft Windows Server można utworzyć reguły HIPS zezwalające na uruchamianie tylko niektórych aplikacji na komputerze i domyślnie blokujące wszystkie inne: Create a HIPS rule and enforce it on a client workstation using ESET PROTECT On-Prem.

  • Nie wyłączaj Kontroli konta użytkownika (UAC)

    Nie otwieraj załączników podających się za faks, fakturę lub paragon, jeśli mają podejrzaną nazwę lub nie spodziewałeś się ich otrzymać.

    Minimalizuj ryzyko ataku złośliwego oprogramowania.

  • Używaj uwierzytelniania dwuskładnikowego (2FA)

    Zalecamy ESET Secure Authentication, które może być używane jako komponent w chmurze lub lokalnie. Aby uzyskać więcej informacji, odwiedź Pomoc online ESET .

  • Ochrona przed zagrożeniami

    Zalecamy ESET LiveGuard Advanced.

  • Wyłączanie makr (VBA) w pakiecie Microsoft Office za pomocą zasad grupy

    Microsoft Office 2019 i wcześniejsze wersje: Planowanie ustawień zabezpieczeń dla makr VBA dla pakietu Office

    Microsoft Office 365 używa usługi Office Cloud Policy Service (OCPS) do wymuszania zasad, które blokują wykonywanie makr w plikach pakietu Office z Internetu.

  • Aktualizuj swój system

    Aby zapewnić sobie najlepszą dostępną ochronę, należy aktualizować system operacyjny i aplikacje. Zainstaluj najnowsze aktualizacje o wysokim priorytecie oferowane w narzędziu Windows Update i regularnie sprawdzaj lub włącz funkcję automatycznych aktualizacji. Nowe aktualizacje zabezpieczeń łatają luki w systemie i zmniejszają ryzyko ataków złośliwego oprogramowania.

  • Potencjalne porty/usługi, które mogą zostać wykorzystane, jeśli pozostaną otwarte

    Aby uniemożliwić nieznanym adresom IP przeprowadzenie udanych ataków Brute-Force, zdecydowanie zalecamy zablokowanie SMB, SQL i RDP.

    Usługa Zalecenia
    SMB Zamknij porty udostępniania plików 135-139 i 445. Porty SMB nie powinny być wystawione na działanie Internetu.
    SQL Biała lista zaufanych adresów IP, które mogą łączyć się z SQL.
    RDP
    Zatrzymaj zewnętrzne ataki siłowe RDP, zamykając RDP dla połączeń zewnętrznych. Użyj VPN z uwierzytelnianiem dwuskładnikowym, aby połączyć się z siecią wewnętrzną.
    Ustaw automatyczną blokadę konta po określonej liczbie nieudanych prób, z okresem oczekiwania przed odblokowaniem.
    Wymuszanie silnych haseł.
    Wyłączenie nieużywanych lub domyślnych kont (administrator, admin, root).
    Umieszczanie na białej liście określonych użytkowników i grup dla logowania RDP.
    Umieszczanie na białej liście określonych adresów IP w celu umożliwienia połączenia RDP.
  • Najlepsze praktyki protokołu pulpitu zdalnego przed atakami

    Złośliwe oprogramowanie oparte na szyfrowaniu często uzyskuje dostęp do komputerów docelowych za pośrednictwem protokołu pulpitu zdalnego (RDP) wbudowanego w system Windows. RDP umożliwia innym osobom zdalne łączenie się z systemem, więc atakujący może nadużywać RDP do usuwania ochrony, a następnie wdrażania złośliwego oprogramowania.

    Zalecamy wyłączenie lub zmianę protokołu Remote Desktop Protocol. Jeśli nie potrzebujesz korzystać z RDP, możesz zmienić domyślny port (3389) lub wyłączyć RDP, aby chronić swój komputer przed oprogramowaniem ransomware i innymi exploitami RDP. Aby uzyskać instrukcje dotyczące wyłączania RDP, odwiedź odpowiedni artykuł Microsoft Knowledgebase poniżej:


    Więcej informacji na temat RDP można znaleźć w następującym artykule WeLiveSecurity: Zabezpieczanie RDP i zdalnego dostępu.

  • Zabezpieczanie hasłem ustawień aplikacji ESET

    Jeśli jesteś użytkownikiem biznesowym, zalecamy użycie hasła w celu ochrony aplikacji ESET przed nieautoryzowanymi zmianami przez atakującego. Zapobiega to nieuwierzytelnionej modyfikacji ustawień, wyłączeniu ochrony, a nawet odinstalowaniu produktu ESET. W przypadku korzystania z protokołu RDP zalecamy użycie innego hasła niż hasło używane do poświadczeń logowania RDP.

    Więcej informacji można znaleźć w how to protect your ESET application with a password.


Czy zaszyfrowane pliki można odzyskać?

Nowoczesne oprogramowanie ransomware szyfruje dane przy użyciu szyfrowania asymetrycznego i wielu algorytmów szyfrowania. Krótko mówiąc, pliki są szyfrowane za pomocą klucza publicznego i nie można ich odszyfrować bez powiązanego klucza prywatnego. W przypadku obecnego oprogramowania ransomware klucz prywatny nigdy nie znajduje się na zaatakowanej stacji roboczej lub środowisku. Oznacza to, że dane będą musiały zostać przywrócone z dobrej kopii zapasowej wykonanej przed infekcją.

Jeśli kopie zapasowe nie są dostępne, można spróbować odzyskać pliki z kopii w tle. Pobierz Shadow Explorer.

Nierzadko jednak infekcje ransomware usuwają kopie w tle, by uniemożliwić odzyskanie plików.

Jakie kroki należy podjąć w przypadku infekcji ransomware?
  1. Odłącz komputer od sieci.

  2. Zlokalizuj plik TXT lub HTML z instrukcjami dotyczącymi płatności, na przykład "Jak odszyfrować" zaszyfrowane foldery współdzielone/dyski. badacze złośliwego oprogramowania mogą wykorzystać to do dalszej analizy.

  3. Contact your local ESET partner for support.