[KB3433] Bästa praxis för att skydda mot utpressningstrojaner

OBS:

Den här sidan har översatts av en dator. Klicka på engelska under Språk på den här sidan för att se originaltexten. Om du tycker att något är oklart, kontakta din lokala support.

Problemställning

Mer information


Klicka för att expandera


Ransomware är skadlig kod som kan låsa en enhet eller kryptera dess innehåll för att utpressa pengar från ägaren i utbyte mot att återställa åtkomsten till dessa resurser. Den här typen av skadlig kod kan också ha en inbyggd timer med en betalningsfrist som måste uppfyllas; annars kommer priset för att låsa upp data och hårdvara att växa - eller så kommer informationen och enheten i slutändan att göras permanent otillgänglig.

Ransomware är infektioner som krypterar person- och datafiler. Vanligtvis infekteras en arbetsstation och sedan försöker utpressningsprogrammet kryptera alla mappade delade enheter. Detta kan få denna infektion att verka som om den sprider sig genom ditt nätverk när den inte gör det.

Även om dina filer kan vara krypterade är det inte säkert att ditt system är infekterat. Detta är möjligt när en delad enhet på en filserver är krypterad, men servern i sig inte innehåller infektionen med skadlig kod (såvida det inte är en terminalserver).

Andra exempel på kända ransomware är:

  • Win32/Filecoder
  • Filecoder.WannaCryptor
  • Win32/Filecoder.TeslaCrypt.A (TeslaCrypt) eller Win32/Filecoder.Locky.A infektion efter att ha öppnat ett e-postmeddelande från en okänd källa eller ZIP-filer från ett sådant e-postmeddelande
  • "CryptoLocker", "Cryptowall", "Dirty decrypt" och "CTB locker"
  • Win32/TrojanDownload.Elenoocka.A
  • Win32/Gpcode

Lösning

De aktuella versionerna av ESET-produkter använder flera lager av teknik för att skydda datorer från ransomware.

Exempel på dessa tekniker är Advanced Memory Scanner, ESET LiveGrid® Reputation System och Exploit Blocker.

Dessutom har de senaste ESET-produkterna en förbättrad Botnet Protection-modul som blockerar kommunikationen mellan ransomware och Command and Control (C&C)-servrar.


Allmänna ESET-produkters bästa praxis för anti-ransomware


Allmänna bästa praxis för anti-ransomware - Minimera risken för krypteringsbaserad skadlig kod (ransomware)

  • Gör säkerhetskopior av ditt system

    Planera för att ta säkerhetskopior av ditt system regelbundet och förvara minst en sådan säkerhetskopia i offline-lagring för att skydda ditt senaste arbete från en attack.

  • Användarbehörigheter och begränsning av rättigheter

    Det finns många typer av begränsningar, t.ex. begränsning av åtkomst till programdata och till och med vissa som är förbyggda som ett grupprincipobjekt (GPO).

    • Inaktivera filer som körs från mapparna AppData och LocalAppData.

    • Blockera körning från Temp-underkatalogen (en del av AppData-trädet som standard).

    • Blockera körbara filer som körs från arbetskatalogerna för olika dekomprimeringsverktyg (t.ex. WinZip eller 7-Zip).

      I ESET Endpoint Security/Antivirus, ESET Mail Security och ESET File Security kan du dessutom skapa HIPS-regler för att endast tillåta vissa program att köras på datorn och blockera alla andra som standard: Skapa en HIPS-regel och verkställ den på en klientarbetsstation med ESET PROTECT On-Prem.

  • Inaktivera inte UAC (User Account Control)

    Öppna inte bilagor som utger sig för att vara ett fax, en faktura eller ett kvitto om de har ett misstänkt namn eller om du inte förväntade dig att få dem.

    Vad kan jag göra för att minimera risken för en attack med skadlig kod?

  • Använd tvåfaktorsautentisering (2FA)

    Vi rekommenderar ESET Secure Authentication.

  • Försvar mot hot

    Vi rekommenderar ESET LiveGuard Advanced.

  • Inaktivera makron i Microsoft Office via grupprincip

    Office 2013/2016 (följande länk är för 2013 men det är samma inställningar för 2016): Planera säkerhetsinställningar för VBA-makron för Office

  • Håll ditt system uppdaterat

    För att säkerställa att du har det bästa tillgängliga skyddet bör du hålla operativsystemet och programmen uppdaterade. Installera de senaste högprioriterade uppdateringarna som erbjuds i Windows Update-verktyget och kontrollera regelbundet eller aktivera funktionen Automatiska uppdateringar. Nya säkerhetsuppdateringar täpper till sårbarheter i systemet och minskar risken för attacker från skadlig kod.

  • Potentiella portar/tjänster som kan utnyttjas om de lämnas öppna

    För att förhindra att en okänd IP-adress utför framgångsrika Brute Force-attacker rekommenderar vi starkt att du låser SMB, SQL och RDP.

    1. SMB

      Stäng fildelningsportarna 135-139 och 445. SMB-portar ska inte vara exponerade mot internet.

    2. SQL

      Vitlista över betrodda IP-adresser som tillåts ansluta till SQL

    3. RDP

      • Stoppa externa RDP Brute Force-attacker genom att stänga RDP för externa anslutningar. Använd ett VPN med tvåfaktorsautentisering för att ansluta till det interna nätverket.

      • Ställ in automatisk låsning av konton efter ett visst antal misslyckade försök. Inkludera en väntetid för automatisk upplåsning efter att ett konto har låsts.

      • Genomdriv starka lösenord

      • Inaktivera vanliga oanvända konton och standardkonton, t.ex. administratör, admin eller root

      • Vitlista specifika användare och grupper för att tillåta inloggning med RDP

      • Vitlista specifika IP-adresser för att tillåta en RDP-anslutning

  • Bästa praxis för protokoll för fjärrskrivbord mot attacker

    Krypteringsbaserad skadlig kod får ofta åtkomst till måldatorer med hjälp av RDP-verktyget (Remote Desktop Protocol) som är integrerat i Windows. RDP gör det möjligt för andra att fjärransluta till ditt system, så angriparen kan missbruka RDP för att ta bort skyddet och sedan distribuera skadlig kod.

    Vi rekommenderar att du inaktiverar eller ändrar Remote Desktop Protocol. Om du inte behöver använda RDP kan du ändra standardporten (3389) eller inaktivera RDP för att skydda din maskin från ransomware och andra RDP-exploits. För instruktioner om hur du inaktiverar RDP, besök lämplig Microsoft Knowledge Base-artikel nedan:


    För mer information om RDP, se följande WeLiveSecurity-artikel: Fjärrskrivbord (RDP) Hacking 101: Jag kan se ditt skrivbord härifrån!

  • Lösenordsskydda dina inställningar för ESET-produkter

    Om du är en företagsanvändare rekommenderar vi att du använder ett lösenord för att skydda ESET-produkten från att ändras av en angripare. Detta förhindrar oautentiserade ändringar av inställningar, inaktivering av skyddet eller till och med avinstallation av ESET-produkten. Om du använder RDP rekommenderar vi att du använder ett annat lösenord än det som används för RDP-inloggningsuppgifterna.

    För mer information, se hur du skyddar din ESET-produkt med ett lösenord.


Kan krypterade filer återställas?

Modern ransomware krypterar data med hjälp av asymmetriska metoder och flera typer av krypteringschiffer. Kort sagt krypteras filer med en publik nyckel och kan inte dekrypteras utan den tillhörande privata nyckeln. Med nuvarande ransomware finns den privata nyckeln aldrig på den drabbade arbetsstationen eller miljön. Detta innebär att data måste återställas från en bra säkerhetskopia som gjordes före infektionen.

Om inga säkerhetskopior finns tillgängliga kan du försöka återställa filer från skuggkopior. Du kan använda Shadow Explorer, som du kan ladda ner från följande webbsida: http://www.shadowexplorer.com/downloads.html

Det är dock inte ovanligt att ransomware-infektioner tar bort Shadow Copies för att förhindra återställning av filer.

Vilka åtgärder bör du vidta om du är infekterad med ransomware?
  1. Koppla bort datorn från nätverket.

  2. Leta reda på TXT- eller HTML-filen med betalningsinstruktionerna, till exempel "Hur man dekrypterar" delade mappar/enheter som krypterats. Detta kan användas av våra malwareforskare för vidare analys.

  3. Kontakta din lokala ESET-partner för support.

Need Assistance in North America?

If you are a North American ESET customer and need assistance, view product documentation or visit helpus.eset.com to chat with a live technician.