Back to Question Center
0

Przewodnik od Semalta do unikania oprogramowania CryptoLocker Ransomware

1 answers:

Możliwość infekcji komputerowych CryptoLocker stała się rzeczywistością dla zwykłego użytkownika komputera. Wyjaśnia to powszechność zapytań online, w szczególności użytkowników Microsoft Windows, związanych z ochroną i usuwaniem takich infekcji .

Ivan Konovalov, ekspert z Semalt Digital Services, przedstawia tutaj przydatne środki zapobiegawcze w celu uniknięcia tego oprogramowania ransomware .

Po pierwsze, CryptoLocker stał się ogólnym terminem dla szkodliwego oprogramowania, które szyfruje wszystkie pliki użytkownika w systemie komputerowym, dopóki nie zostanie zapłacona opłata za okup. To obecnie powszechne oprogramowanie sprawiło, że tysiące firm i osób na całym świecie kasuje miliony dolarów w opłatach okupowych. Eksperci ds. Bezpieczeństwa wierzą, że oprogramowanie ransomware rozprzestrzenia się za pomocą przymusowych załączników na spamie lub legalnych wiadomościach e-mail. Przenika również przez zhakowane strony internetowe wspomagane przez używanie przestarzałych wtyczek w przeglądarkach internetowych. Eliminowanie tego oprogramowania ransomware może nie być skomplikowanym procesem, ale skutecznie szyfruje i trwale szyfruje wszystkie pliki osobiste w systemie komputerowym, co praktycznie uniemożliwia dostęp do nich, dopóki okup nie zostanie zapłacony w formie waluty Bitcoin.

Chociaż oprogramowanie typu "ransomware" wydaje się być nową technologią, jego inkarnacje istnieją już od lat, choć na niewielką intensywność i zastosowanie. Tradycyjnie użytkownicy komputerów zawsze musieli tworzyć kopie zapasowe swoich plików, aby ograniczyć straty danych przed złośliwym oprogramowaniem i wirusami..Jednak CryptoLocker działa z taką bezwzględnością, a także szyfruje dyski do backupu i lokalne komputery sieciowe, jeśli wszystkie są fizycznie połączone. Po infekcji szkodliwe oprogramowanie trwa kilka godzin, infiltrując system i szyfrując pliki, a system komputerowy może nie wykazywać oznak nadchodzącego ataku. Po zakończeniu szyfrowania trojan ma wyskakujące okienko wybierania, które zawiera krótką wiadomość i zegar żądający właściciela systemu komputerowego, który teraz jest ofiarą zapłacenia okupu w przewidzianym terminie .

Na szczęście mamy teraz zestawy do zapobiegania CryptoLocker, które są bezpłatne dla administratorów systemu i zwykłych użytkowników domowych. Zestaw zawiera skuteczny i wszechstronny zestaw zasad i instrukcji dotyczących blokowania infekcji złośliwym oprogramowaniem w domenie. Ewentualnie John Shaw z Foolish IT opracował także CryptoPrevent - narzędzie do aplikacji narzędziowych zaprojektowane do stosowania zestawu do zapobiegania CryptoLocker na poziomie użytkownika domowego. Pochodzi z przenośną wersją i instalatorem dla praktycznie każdego domowego systemu komputerowego. Jednak to narzędzie od czasu do czasu zostało oznaczone jako podejrzane oprogramowanie przez zestawy antywirusowe, takie jak McAfee SiteAdvisor .

Każda chmura ma srebrną podszewkę. Wśród całego tego chaosu, usługi przechowywania w chmurze doświadczyły boomu gospodarczego od pojawienia się CryptoLocker. Więcej klientów korporacyjnych angażuje obecnie systemy przechowywania danych w chmurze, jako ich ostateczne kopie zapasowe danych, gdy inwazja CryptoLocker wpłynie na ich systemy. Ofiary tego oprogramowania ransomware mogą świadczyć o wielkości zniszczeń, jakie wywołuje, szyfrując wszystko za sobą. Eksperci komputerowi i użytkownicy są zdumieni tym poziomem technologii, oczekując na pytanie, jak będzie wyglądało następne oprogramowanie ransomware.

Podsumowując, administratorzy systemów komputerowych i zwykli użytkownicy domowi muszą podjąć wszelkie możliwe kroki, aby chronić swoje komputery przed oprogramowaniem ransomware. Zawsze ewoluują, przez co trzeba się nauczyć, jak działają i dostosowują się do nich. Zaktualizuj swoją zaporę sieciową i przeglądarkę i skanuj wiadomości e-mail przed ich odczytaniem.

November 23, 2017
Przewodnik od Semalta do unikania oprogramowania CryptoLocker Ransomware
Reply