อะไรคือ ‘แฟ้มส่วนบุคคลของคุณถูกเข้ารหัส โดย CTB เกอร์’

Ransomware Ctb-locker ไวรัสแทรกตัวเข้าไประบบปฏิบัติการผ่านทางข้อความอีเมลที่ติดไวรัสและดาวน์โหลดปลอม (เช่น โกงผู้เล่นวิดีโอหรือปรับปรุงแฟลชปลอม) หลังจากแทรกซึมสำเร็จ นี้โปรแกรมเข้ารหัสไฟล์ (* .doc, *.docx, *.xls, * *.pdf, .ppt, *.psd, *.eps, * .ai, * .cdr, *.jpg ฯลฯ) เก็บไว้ในคอมพิวเตอร์และความต้องการเงินค่าไถ่ $300 (ใน Bitcoins) ถอดรหัสได้ (รหัสเอกสารรับนามสกุลไฟล์เป็น.ctbl)

รับผิดชอบการปล่อยโปรแกรมโกงนี้อาชญากรไซเบอร์ให้มั่นใจว่า จะดำเนินการบน Windows ทุกรุ่นของระบบปฏิบัติการ (Windows XP, Windows Vista, Windows 7 และ Windows 8) Critroni ransomware สร้าง AllFilesAreLocked.bmp DecryptAllFiles.txt และ [เจ็ดตัวอักษร] แฟ้ม.html ภายในแต่ละโฟลเดอร์ที่ประกอบด้วยแฟ้มที่เข้ารหัส

แฟ้มเหล่านี้ประกอบด้วยคำแนะนำวิธีผู้ใช้อาจถอดรหัสแฟ้ม และการใช้ของ Tor เบราว์เซอร์ (เบราว์เซอร์เว็บไม่ระบุชื่อ) อาชญากรไซเบอร์ใช้ Tor เพื่อซ่อนตัวตนของพวกเขา ผู้ใช้คอมพิวเตอร์ควรระมัดระวังว่า ในขณะที่ติดเชื้อตัวเองไม่ซับซ้อนเอา ถอดรหัสลับแฟ้ม (การเข้ารหัสลับโดยใช้การเข้ารหัสลับ RSA 2048) กระทบโปรแกรมนี้เป็นอันตรายเป็นไปไม่ได้โดยไม่ต้องจ่ายค่าไถ่ตัว ระยะเวลาวิจัย ได้เครื่องมือหรือวิธีแก้ไขปัญหาไม่สามารถถอดรหัสลับแฟ้มที่เข้ารหัสลับ โดย Critroni หมายเหตุ:คีย์ส่วนตัวต้องถอดรหัสแฟ้มถูกเก็บไว้ โดยเซิร์ฟเวอร์คำสั่ง และการควบคุมของล็อคเกอร์ CTB ซึ่งจัดการ โดยอาชญากรไซเบอร์ ดังนั้น การแก้ไขปัญหาที่ดีที่สุดคือการ ลบไวรัส ransomware นี้ และคืนค่าข้อมูลของคุณจากสำเนาสำรอง

ติดเชื้อ Ransomware เช่นล็อกเกอร์ CTB (รวม CryptoWall, CryptoDefense, CryptorBit และ Cryptolocker) ปัจจุบันกรณีแข็งแกร่งในการรักษาปกติสำรองข้อมูลเก็บไว้ หมายเหตุว่า จ่ายเงินค่าไถ่เป็นที่ต้องการนี้ ransomware จะเท่ากับส่งเงินให้อาชญากรไซเบอร์- คุณจะสนับสนุนรูปแบบของธุรกิจที่เป็นอันตราย และไม่รับประกันว่า แฟ้มของคุณจะเคยถอดรหัสลับ เพื่อหลีกเลี่ยงการติดเชื้อคอมพิวเตอร์ติดเชื้อ ransomware เช่นนี้ แสดงความระมัดระวังเมื่อเปิดข้อความอีเมล เนื่องจากอาชญากรไซเบอร์ใช้ชื่อลวงต่าง ๆ เพื่อหลอกล่อผู้ใช้คอมพิวเตอร์เปิดสิ่งที่แนบอีเมล์ที่ติดไวรัส (เช่น “แจ้งเตือนยกเว้น UPS” หรือ “FedEx ส่งล้มเหลวการแจ้ง”) งานวิจัยแสดงว่า อาชญากรไซเบอร์ใช้เครือข่าย P2P และปลอมดาวน์โหลด ransomware แถมติดเชื้อที่มีการขยายพันธุ์ Critroni ในปัจจุบัน ‘แฟ้มส่วนบุคคลของคุณถูกเข้ารหัสลับ’ ransomware คามส่งภาษาอังกฤษ และภาษารัสเซีย และดังนั้นจึง ประเทศที่พูดภาษาที่ด้านบนของรายการเป้าหมายของอาชญากรไซเบอร์ proliferating มัลแวร์นี้

อาชญากรไซเบอร์ได้ออกรุ่นปรับปรุงของล็อคเกอร์ CTB ransomware กำหนดเป้าหมายประเทศสหรัฐอเมริกา อิตาลี เนเธอร์แลนด์ และเยอรมนี ตัวแปรนี้ส่วนใหญ่กระจายใช้ปลอมโทรสารแจ้งเตือนอีเมลที่ มีไฟล์แนบที่ติดไวรัส อาชญากรไซเบอร์ยังได้ขยายกรอบเวลาเหยื่อต้องจ่ายค่าไถ่ควบคุมของไฟล์ 96 ชั่วโมง (ก่อนหน้านี้ 72 ชั่วโมง)

ผู้เขียนของ CTB เกอร์ใช้โปรแกรมพันธมิตรการติดเชื้อไดรฟ์ โดยจ้างให้เครือข่ายของบริษัทในเครือหรือคู่สัญญาเพื่อแลกเปลี่ยนกับการตัดกำไรกระบวนการติดเชื้อ แบบพันธมิตรคือ กลยุทธ์การทดลอง ทดสอบ และประสบความสำเร็จบรรลุจำนวนมากติดเชื้อมัลแวร์ มีการใช้เพื่อสร้างรายได้มหาศาลสำหรับป้องกันไวรัสปลอม คลิกแผนการฉ้อโกง และความหลากหลายของชนิดของมัลแวร์อื่น ขณะนี้ ถูกใช้เพื่อกระจาย ransomware ทั่วไปและล็อคเกอร์ CTB โดยเฉพาะ

ต่อสาธารณชนครั้งแรกถูกเน้นโครงการพันธมิตรสำหรับ Ctb-locker โดยนักวิจัย Kafeine ในกลางปี 2557 2015 Reddit โพสต์เรียกร้องมาจากผู้เข้าร่วมที่แท้จริงของโปรแกรมพันธมิตร และมีความเข้าใจเกี่ยวกับผลงานที่น่าสนใจ ผู้เขียนล็อกเกอร์ CTB ใช้กลยุทธ์คล้ายผู้เขียนชุดโกงหลาย โดยเสนอตัวเลือกโฮสต์ที่ผู้ประกอบการจ่ายค่าบริการรายเดือน และผู้เขียนโฮสต์รหัสทั้งหมด ทำให้กลายเป็น ตัวแทนง่าย และ ปราศจากความเสี่ยงค่อนข้าง โปสเตอร์ Reddit อ้างให้ 15,000 (สันนิษฐานว่าเหรียญ) เดือนกับค่าใช้จ่ายประมาณ 7,000 ผู้เขียนยังกล่าวว่า เขาเพียงแต่มุ่งเน้นเหยื่อจาก “ชั้น 1” ของประเทศเช่นสหรัฐอเมริกา สหราชอาณาจักร ออสเตรเลีย และ แคนาดา เขาทำให้เงินน้อยมากจากภูมิภาคอื่นที่มันไม่คุ้มค่าเวลา

ใช้แบบพันธมิตรสำหรับการแจกจ่ายหมายความ ว่า มีความหลากหลายของเชื้อแตกเวกเตอร์สำหรับ Ctb-locker เราได้เห็นมีการแจกจ่ายผ่านหลายประโยชน์ชุด Rig และนิวเคลียร์ อย่างไรก็ตาม นี้ก็คือแคมเปญสแปมที่ส่วนใหญ่เชื้อ CTB ล็อกเกอร์ได้รับการปฏิบัติ

แคมเปญว่าสแปมที่กระจาย CTB เกอร์ใช้ดาวน์โหลดส่วนประกอบเรียกว่าDalexisหรือElenoocka ข้อความสแปมตัวเองตามความหลากหลายของรูปแบบ รวมถึงข้อความไม่ได้รับโทรสาร งบการเงิน ชำระเงิน บริการบัญชี และข้อความ mms ไม่ได้ นี่คือตัวอย่าง:

CTB exampleCTB Locker examplesCTB example2

สัดส่วนขนาดใหญ่ของสมัยสแปมมาเป็นไฟล์ exe ในเก็บถาวรแบบ zip หรือ rar ลักษณะการผิดปกติของ Dalexis คือ ว่า มันมักมาในเก็บน้อยทั่วไป โดยทั่วไปแฟ้ม cab ข้อมูลเก็บประกอบด้วยอันตรายตัวเอง มักจะ มีนามสกุล.scrเป็นและเก็บเพิ่มเติมที่ประกอบด้วยเอกสารล่อที่จะแสดงเพื่อโน้มน้าวใจเหยื่อว่า สิ่งที่แนบเป็นอันตราย

CTB sampleตัวอย่าง Dalexis ที่เป็นอันตรายใช้เทคนิคหลายอย่างในความพยายามที่จะหลีกเลี่ยง sandboxes และวิเคราะห์ระบบ รวมถึงการนอนหลับระยะเวลาอัตโนมัติ Dalexis แล้วดาวน์โหลดตัวอย่างล็อกเกอร์ CTB ผ่าน HTTP ในแบบฟอร์มการเข้ารหัสลับ decodes และดำเนินการดังนี้

การดำเนินการ

เมื่อดำเนินการล็อคเกอร์ CTB จะวางสำเนาของตัวเองไปยังไดเรกทอรีชั่วคราว และสร้างการจัดตารางงานการเปิดใช้งานอยู่เริ่มต้น

CTB-Locker executesระบบแฟ้มอยู่แล้วทวิภาควนซ้ำผ่าน และจะถูกเข้ารหัสลับแฟ้มทั้งหมดที่ตรงกับรายการนามสกุล CTB เกอร์มี เปลี่ยนภาพพื้นหลังเดสก์ท็อป และล็อกเกอร์ CTB ทับข้อไถ่และอินเตอร์เฟซคลิกได้ไปยังศูนย์ของหน้าจอ

ต่างจากตัวแปรบางอย่างของ ransomware ที่เข้ารหัสลับ CTB เกอร์ต้องการเชื่อมต่ออินเทอร์เน็ตก่อนที่เริ่มการเข้ารหัสลับแฟ้ม

การเข้ารหัสลับ

ล็อคเกอร์ CTB ถึง “โค้ง-Tor-Bitcoin-เก็บ” ส่วน “กราฟ” ของชื่อนำมาจากการใช้ของการเข้ารหัสเส้นโค้ง Elliptic (ECC) ECC เป็นรูปแบบของการเข้ารหัสคีย์สาธารณะตามเส้นโค้ง elliptic เหนือฟิลด์จำกัด ความแข็งแรงได้มาจากปัญหาลอการิทึมแบบแยกเส้นโค้ง elliptic การเข้ารหัสแฟ้ม Ransomware สุดที่ใช้เข้ารหัสคีย์สาธารณะมีแนวโน้มการ ใช้ RSA ซึ่งยึดตามการแยกตัวประกอบเฉพาะ ประโยชน์ที่ ECC มี RSA คือ ความปลอดภัยที่เทียบเท่าระดับที่จะได้ มีมากขนาดเล็กกว่าที่สำคัญ เช่น 256-bit ECC คีย์มีความปลอดภัยเทียบเท่าการคีย์แบบ RSA 3072 บิต

ข้อดีขนาดคีย์ที่ ECC มีอาจได้รับปัจจัยในกระบวนการตัดสินใจของผู้เขียน พวกเขาฝังคีย์สาธารณะเป็นตัวอย่างของมัลแวร์ และคีย์ขนาดเล็กใช้พื้นที่น้อยลง

ล็อคเกอร์ CTB ใช้การเข้ารหัสลับแบบสมมาตร และแย่งแฟ้ม การเข้ารหัสลับตัวเองจะดำเนินการโดยใช้ AES และนั้น หมายถึงการถอดรหัสลับแฟ้มถูกเข้ารหัสลับ ด้วยคีย์สาธารณะของ ECC แน่ใจว่า เฉพาะ CTB เกอร์ผู้เขียนที่มีคีย์ส่วนตัวสอดคล้องกันสามารถถอดรหัสไฟล์ สำหรับการวิเคราะห์รายละเอียดของการเข้ารหัส รูปแบบที่ใช้ล็อคเกอร์ CTB ดู วิเคราะห์นี้จาก “zairon

ล็อคเกอร์ CTB จะเข้ารหัสไฟล์ที่ มีนามสกุลต่อไปนี้:

pwm, kwm, txt, cer, crt, der, pem เอกสาร cpp, c, php, js ซีเอส pas, bas, pl, py, docx, rtf, docm, xls, xlsx ตู้ นิรภัย

กลุ่ม xlk, xlsb, xlsm, mdb, mdf, dbf, sql, md, dd, dds, jpe, jpg, jpeg, cr2 ดิบ rw2, rwl, dwg, dxf, dxg, psd, 3fr, accdb

อาย arw เบย์ ผสมผสาน cdr, crw, dcr, dng, eps, erf, indd, kdc, mef, mrw, nef, nrw, odb, odm, odp, ods, odt, orf, p12, p7b, p7c

pdd, pdf, pef, pfx, ppt, pptm, pptx, pst, ptx, r3d, raf, srf, srw, wb2, vsd, wpd, wps, 7z, zip, rar, dbx, gdb, bsdr, bsdu

bdcr, bdcu, bpdr, bpdu, ims, bds, bdd, bdp, gsf, gsd, iss, arp, rik, gdb, fdb, abu, config, rgx

รายการนี้มีการขยายเป็นตัวแปรใหม่ถูกเผยแพร่.

เดิม ไฟล์ที่เข้ารหัสทั้งหมดมีนามสกุลเป็น “.ctbl” อย่างไรก็ตาม ที่เร็ว ๆ นี้เปลี่ยนแปลงไปมีนามสกุลแบบสุ่ม ปรากฏว่า ผู้เขียนจะยืมน้อยบางเข้ารหัสของรหัสจาก OpenSSL จำนวนมากของสายอักขระที่เกี่ยวข้องสามารถพบได้ในรหัสแตก
ctbl extension

สื่อสารเครือข่าย

ตั้งแต่ CTB Locker สามารถเริ่มการเข้ารหัสลับแฟ้มโดยไม่มีการติดคำสั่งและการควบคุม มีไม่จำเป็นต้อง สื่อสารเครือข่ายจนกว่าเหยื่อพยายามถอดรหัสลับแฟ้ม

เมื่อเกิดเหตุการณ์นี้ สื่อสารทั้งหมดที่ดำเนินการผ่าน Tor (ซึ่งเป็นที่ที่ “ทอร์” จากโค้ง Tor Bitcoin Locker มา) ผ่านเว็บไซต์พร็อกซี่ที่ทำหน้าที่เป็นรีเลย์มักจะ Tor ซ่อนบริการโครงสร้างพื้นฐานที่โฮสต์ในส่วน

เมื่อเหยื่อได้จ่ายค่าไถ่ตัว ล็อคเกอร์ CTB จะติดต่อควบคุมและสั่งการเซิร์ฟเวอร์ การส่งบล็อกของข้อมูลที่ประกอบด้วยการสืบทอดมาคีย์ที่จะถอดรหัสลับแฟ้มของเหยื่อ บล็อกนี้ข้อมูลเท่านั้นสามารถถอดรหัสลับ ด้วยคีย์หลักที่ถูกเก็บไว้บนเซิร์ฟเวอร์

ความต้องการค่าไถ่

เมื่อมีการเข้ารหัสลับแฟ้มทั้งหมดของเหยื่อ ข้อไถ่จะแสดง โดยการเปลี่ยนพื้นหลังเดสก์ท็อป และซ้อนศูนย์ของหน้าจอมีความต้องการค่าไถ่หลักและอินเตอร์เฟซที่คลิกได้

หน้าจอนี้บอกเหยื่อว่า “ไฟล์ส่วนบุคคลของคุณถูกเข้ารหัส โดย CTB เกอร์” บอกว่า พวกเขามี “96 ชั่วโมงชำระ” และพวกเขาจะเตือนว่า การลบมัลแวร์จากการติดเชื้อจะทำให้คีย์ถอดรหัสถูกทำลาย – เวลานี้ถูกต่ำกว่าในรุ่นก่อนหน้านี้ เหยื่อสามารถคลิกปุ่ม “ถัดไป” เพื่อเริ่มกระบวนการถอดรหัสลับหรือปุ่ม “View” เพื่อดูรายการของแฟ้มที่เข้ารหัส

CTB Locker 1ล็อคเกอร์ CTB สูงหลายภาษามีหมายเหตุไถ่ในหลากหลายภาษา สามารถเข้าถึงได้ผ่านไอคอนค่าสถานะต่าง ๆ ด้านบนของหน้าจอ หลายภาษาอย่างน้อยบางส่วนเอง โดยพันธมิตรที่มีซื้ออินสแตนซ์นี้ CTB เกอร์ และมีการเติบโตตัวเลือกช่วงเวลา ตัวอย่างล่าสุดมีตัวเลือกต่อไปภาษา – ภาษาอังกฤษ ฝรั่งเศส เยอรมัน สเปน ลัตเวีย ดัตช์ และอิตาลี

CTB Locker 2ลัตเวียลัตเวียโดยทั่วไปเห็นเป็นเป้าหมายสำคัญสำหรับ ransomware และชนิดอื่น ๆ ของ crimeware เลือกภาษาผิดปกติ ไว้ นี้อาจแสดงถึงผู้เขียนที่กำลังจะบุกตลาดใหม่ที่รับรู้ต่ำ หรือบางทีพันธมิตรเฉพาะมีความรู้ในท้องถิ่น และดีกว่าสามารถเปิดแคมเปญประสบความสำเร็จในประเทศ

CTB Locker LAtvianสายพันธุ์ล่าสุดของล็อกเกอร์ CTB ยังมีวิธีการให้เหยื่อเพื่อตรวจสอบว่า สามารถถอดรหัสลับแฟ้ม โดย unscrambling ห้าสุ่มเลือกไฟล์ฟรี นี้จะถูกนำมาใช้เพื่อความมั่นใจของเหยื่อ และเพิ่มโอกาสที่จะได้รับเงินค่าไถ่เต็ม

ชำระเงินค่าไถ่

เมื่อเหยื่อผ่านอินเทอร์เฟซการเรียกค่าไถ่ พวกเขาจะได้รับรายละเอียดเกี่ยวกับจำนวนการชำระเงินและวิธีการชำระ

Ransom PaymentCTB Locker ต้อง Bitcoins (BTC) การจ่ายค่าไถ่ (“Bitcoin” ในโค้ง Tor Bitcoin Locker) จำนวน BTC ถูกตั้งค่า โดยพันธมิตรที่มีซื้อล็อคเกอร์ CTB แม้ว่าผู้เขียนให้คำแนะนำเพื่อช่วยกำหนดยอดเงินไถ่ในระดับที่น่าจะสร้างรายได้สูงสุด รูปที่ 12 ข้างบนแสดงตัวอย่างบีทีซี 3 ที่เรียกร้อง จะแสดงจำนวนเงินโดยประมาณเทียบเท่าในสกุลเงินท้องถิ่น – เช่น 690 ดอลลาร์ หรือยูโร 660

ข้อเสียหนึ่งใช้บริการของ Tor ที่ซ่อนอยู่ว่า ความน่าเชื่อถือสามารถปัญหา ซึ่งหมายความ ว่า คำสั่งและควบคุมเซิร์ฟเวอร์ไม่สามารถเข้าถึงเมื่อพยายามจ่ายค่าไถ่เหยื่อ

CTB Paymentในความพยายามในการต่อสู้ครั้งนี้ CTB เกอร์พยายามใช้หลายอื่น Tor พร็อกซีเซิร์ฟเวอร์การเข้าถึงบริการที่ซ่อนอยู่ และยัง มีคำแนะนำด้วยตนเองควรจะออกตัวอย่างมัลแวร์จากเครื่องติดไวรัส เหล่านี้เกี่ยวข้องกับการเยี่ยมชมบริการ Tor ที่ซ่อนอยู่ผ่านเว็บเบราว์เซอร์ และวางลงในแบบฟอร์มคีย์สาธารณะที่เหยื่อได้รับ

CTB-Locker Virusความน่าเชื่อถือ

อ่านผ่านบัญชีฟอรั่มการสนับสนุนของรัฐต่าง ๆ แสดงให้เห็นว่า ในหลายกรณี จ่ายเงินค่าไถ่จะทำ CTB ตู้ถอดรหัสลับแฟ้มของเหยื่อ คุณลักษณะการ “ถอดรหัสทดสอบ” อยู่ถอดรหัสที่เป็นไปได้

อย่างไรก็ตาม เหยื่อต้องยังคงไว้ใจว่า อาชญากรที่จะทำให้ดีในสัญญาของพวกเขาหลังแน่ยอดไถ่ใน BTC มีความเป็นไปได้ที่จะใช้คอมโพเนนต์ของเซิร์ฟเวอร์ที่โฮสต์คีย์ส่วนตัวที่จำเป็นต้องทำการถอดรหัสลง ชั่วคราว หรือ ถาวร ซึ่งสามารถทำการถอดรหัสลับไม่ ในสถานการณ์ที่มีแนวโน้มว่า อาชญากรที่จะรับการชำระเงินค่าไถ่แม้จะรู้ว่า มีวิธีการถอดรหัสลับแฟ้มของเหยื่อ

สถิติ

ล็อคเกอร์ CTB ติดเชื้อส่วนใหญ่เห็นในยุโรปตะวันตก อเมริกาเหนือ และออสเตรเลีย เหล่านี้ได้โดยทั่วไปประเทศระดับ 1 ที่อธิบายไว้ใน Reddit โพสต์ที่กล่าวถึงข้างต้น ผู้ประสบภัยในประเทศเหล่านี้ปรากฏ ที่จะกำหนดเป้าหมายจากประสบการณ์ก่อนหน้านี้ ransomware ผู้ชำระเงินสำเร็จ

CTB Locker by countryดูหมายเลขตัวอย่าง เราจะเห็นว่าจำนวนตัวอย่างล็อกเกอร์ CTB จริงน้อยกว่าจำนวน Dalexis ตัวอย่างที่ใช้ในการดาวน์โหลด CTB เกอร์ นี้ทำให้รู้สึกตั้งแต่ที่ดาวน์โหลดเป็นสแปมออกในปริมาณมาก ซึ่งช่วยให้ผลิตภัณฑ์รักษาความปลอดภัยเพื่อเพิ่มการตรวจจับได้อย่างรวดเร็ว ทำแต่ละอย่างไม่เหมือนใคร โดยการเปลี่ยนแปลงเล็กน้อยในแต่ละแฟ้มเพิ่มโอกาสที่แก้ไขป้องกันตามนับจะไม่สามารถตรวจพบตัวอย่างทั้งหมด

CTB Locker vs Delexis Sampleป้องกัน

หน้าปกป้อง CTB Locker ที่ HPmal/ไถ่-N และคอน มีชื่อตรวจสอบรวมทั้งการดำเนินการ: Troj/ไถ่-AKW, Troj/หอม ใหญ่-D, Troj/Filecode-B, Troj/HkMain-กะรัต

ดาวน์โหลด Dalexis/Elenoocka ด้วยชื่อตรวจสอบรวมทั้งตรวจพบซอฟต์แวร์: แทน-Troj/AMTG, Troj/ตัว แทน-AMKP, Troj/Cabby-H, Troj/ตัว แทนโร Troj/ตัว แทน-AMNK, Troj/ตัว แทน-AMNP, Troj/ตัว แทน-AMOA ผิด พลาด/Cabby-b

ลายเซ็นสะโพกเหล่านี้มักจะไม่จำเป็นต้องปรับปรุงใด ๆ ตรวจพบบนรหัสหน่วยความจำที่แตกไม่ว่าแฟ้มบนดิสก์ที่ถูกบรรจุ แบบร่าง หรือเข้ารหัสลับ

มีสะโพกหน้าเทคโนโลยีการเปิดใช้งานขอแนะนำบล็อก ransomware เชิงรุก

ถ้าคุณสงสัยว่า คุณได้ถูกโจมตี โดย ransomware คุณสามารถลบมัลแวร์ที่ใช้ของเราVirus Removal Tool เศร้า มีไม่มากคุณได้รับไฟล์ของคุณกลับมายกเว้นการจ่ายค่าไถ่ – การเข้ารหัสลับแข็งแกร่งเกินไปที่จะแตก

นอกเหนือจากโปรแกรมป้องกันไวรัสของคุณทันสมัย มีการเปลี่ยนแปลงระบบเพิ่มเติมเพื่อช่วยป้องกัน หรืออาวุธเชื้อ ransomware ที่ผู้ใช้สามารถใช้

1. สำรองแฟ้มของคุณ.

เพื่อให้แน่ใจว่า คุณไม่สูญเสียแฟ้มกับ ransomware จะสำรองข้อมูลอย่างสม่ำเสมอ จัดเก็บสำรองข้อมูลของคุณแยกต่างหากเป็นสำคัญ – ตามที่กล่าวไว้ ตัวแปรบางอย่าง ransomware ลบสำเนา Windows แฟ้มเป็นกลยุทธ์เพิ่มเติมเพื่อป้องกันการกู้คืนของคุณ คุณจำเป็นต้องสำรองข้อมูลของคุณแบบออฟไลน์

2. ใช้ windows และโปรแกรมอื่นเป็นประจำ.

ทำให้ระบบและโปรแกรมประยุกต์ของคุณเสมอ นี้ช่วยให้คุณโอกาสที่ดีที่สุดเพื่อหลีกเลี่ยงระบบของคุณจะสามารถใช้ไดรฟ์โดยดาวน์โหลดโจมตีและช่องโหว่ของซอฟต์แวร์ (โดยเฉพาะ Adobe Flash, Microsoft Silverlight เว็บเบราว์เซอร์ ฯลฯ) ซึ่งเป็นที่รู้จักสำหรับการติดตั้ง ransomware

3. หลีกเลี่ยงการคลิกการเชื่อมโยงอีเมลที่ไม่น่าเชื่อถือ หรือเปิดสิ่งที่แนบอีเมลทางการ

Ransomware สุดมาถึงผ่านทางสแปมอีเมล์ โดยคลิกที่การเชื่อมโยง หรือ เป็นสิ่งที่แนบ มีสแกนเนอร์ป้องกันไวรัสอีดียังวางจะบล็อกเว็บไซต์ที่เป็นอันตราย หรือทำลายการเชื่อมโยงหรือไบนารีแนบที่นำไปสู่ ransomware

4. ปิดการใช้งาน ActiveX เนื้อหาในโปรแกรมประยุกต์ Microsoft Office เช่น Word, Excel ฯลฯ

เราได้เห็นเอกสารที่เป็นอันตรายจำนวนมากที่ประกอบด้วยแมโครซึ่งสามารถเพิ่มเติมดาวน์โหลด ransomware เงียบ ๆ ในพื้นหลัง

5. ติดตั้งไฟร์วอลล์ บล็อก I2P และ Tor และพอร์ตเฉพาะจำกัด.

ป้องกันไม่ให้มัลแวร์จากการเข้าถึงเซิร์ฟเวอร์ของบ้านเรียกผ่านทางเครือข่ายสามารถปลดอาวุธการแปร ransomware ที่ใช้งานอยู่ เช่นนี้ การบล็อกการเชื่อมต่อไปยังเซิร์ฟเวอร์ I2P หรือ Tor ผ่านไฟร์วอลล์เป็นมาตรการที่มีประสิทธิภาพ

6. ปิดการเชื่อมต่อเดสก์ท็อประยะไกล

ปิดการเชื่อมต่อเดสก์ท็อประยะไกลถ้าพวกเขาไม่จำเป็นในสภาพแวดล้อมของคุณ ดังนั้นผู้เขียนที่เป็นอันตรายไม่สามารถเข้าถึงเครื่องของคุณจากระยะไกล

7. บล็อกไบนารีจาก% APPDATA %และ% TEMP %เส้นทางการ

แฟ้มส่วนใหญ่ ransomware จะทิ้ง และดำเนินการจากตำแหน่งที่ตั้งเหล่านี้ เพื่อบล็อกการดำเนินการจะป้องกัน ransomware ทำ

ใส่ความเห็น