Rozwiązania bezpieczeństwa IT

Przyczajony ransomware, ukryty trojan

Czas czytania: 3 min

Poznaj Trend Micro

Ransomware jest często rozpowszechniany za pomocą trojanów. Przedostając się do Twojego systemu, może pozostawać uśpiony, by w odpowiednim momencie przypuścić atak. Wykryty w marcu 2016 KeRanger pozostaje przyczajony przez trzy dni, a następnie kontaktuje się z serwerem i zgodnie z jego instrukcjami zaczyna szyfrować zawartość dysków. Ransomwarowi nie zależy na Twoich danych, to Tobie ma na nich zależeć na tyle, byś zapłacił OKUP.

Ransomware działa na wielu frontach

Według NAJŚWIEŻSZYCH RAPORTÓW (Bitdefender Ransomware; Raport o zagrożeniach F-Secure) dotyczących bezpieczeństwa sieci, oprogramowanie wymuszające okup (ransomware) znajdowało się w wielu czołowych pakietach exploitów wykrywanych w 2015 roku i stało się efektywnym sposobem wyłudzania pieniędzy od organizacji oraz użytkowników indywidualnych.

Wzmocnij defensywę!

Ochroni Cię Trend Micro

Stosuj rozwiązania chroniące przed ransomware. Wysoki poziom zagrożenia skumulowany właściwie na każdnym potencjalnym użytkowniku sieci sprawia, że producenci rozwiązań do jej ochrony stoją obecnie przed ogromnym wyzwaniem. Odznacza się tutaj Trend Micro.
W poniższych produktach firmy Trend Micro znajduje się dedykowana ochrona przed Crypto-Ransomware:

OfficeScan 11 SP1 (AD. 2016/01) i Worry Free Business Security.

Pobierz wersję próbną produktów Trend Micro:

 

Worry Free Business Security Services
Worry Free Business Security Standard

Office Scan

Worry Free Business Security Advanced

Wypróbuj także darmowe rozwiązania chroniące przed niektórymi ransomwarami:

Bitdefender oraz Malwarebites Anti-Ransomware

  • Regularnie twórz kopie bezpieczeństwa. Kopie powinny być składowane na niezależnym systemie. Gdy ransomware zacznie szyfrować pliki, dostanie się także do zamontowanych dysków i udziałów sieciowych i  zaszyfruje Twoje backupy. Pliki można także backupować do rozwiązań chmurowych — warto jednak przed przesłaniem zaszyfrować wrażliwe dane.
 Można stosować backup na dyskach zewnętrznych czy w macierzach dyskowych.
  • Zachowaj czujność podczas otwierania plików z nieznanych źródeł. Złośliwe oprogramowanie wysyłane w formie załączników do e-maili najczęściej posiada podwójne rozszerzenie (np. pdf.pif albo pdf.exe) albo jest spakowane ZIP-em lub RAR-em na hasło (w celu ominięcia oprogramowania antywirusowego na serwerze pocztowym). Nie otwieraj plików ze spakowanych na hasło archiwów przesłanych e-mailem nawet, jeśli wyglądają jakby pochodziły od instytucji, z których usług korzystasz. Żadna firma nie stosuje takich praktyk.
  • Odpowiednio skonfiguruj swój system operacyjny. Włącz pokazywanie rozszerzeń znanych plików i kopie shadow. Regularnie aktualizuj system. Podobnie jak w przypadku RansomWare, z którego korzysta Blackhole Exploit Kit, użytkownicy powinni stosować najnowsze poprawki zabezpieczeń, aby chronić swoje systemy przed wyczynami złośliwców, nadużywających znane już luki. Łataj swoje systemy i aplikacje – to zapobiegnie wykorzystywaniu podatności.• Bądź na bieżąco z najnowszymi trendami bezpieczeństwa. Edukacja jest kluczem. Należy przyzwyczaić się do czytania wiadomości o zabezpieczeniach, aby zobaczyć aktualne trendy w krajobrazie zagrożeń i wiedzieć, jak uniknąć stania się ofiarami tych wschodzących.Po więcej naszych rad sięgnij tutaj

Jeśli zostałeś ofiarą ransomware, możesz spróbować:

• Uruchomić oprogramowanie antywirusowe aby usunąć infekcję. Nie ma sensu odzyskiwać/ odszyfrowywać plików, jeśli zaraz znów zostaną zaszyfrowane. Zachowaj plik tekstowy ze wskazówkami zapłaty okupu wygenerowany przez złośliwe oprogramowanie. Jeśli kolejne kroki odzyskiwania danych zawiodą, pozostanie Ci zapłacić okup i to może się okazać wybawieniem.

• Wypróbuj bezpłatne narzędzia do odszyfrowywania: decryptolocker.com, czy nową propozycję Kaspersky Lab ransomware decryptor, należy jednak pamiętać, że powyższe rozwiązania nie zwalczają absolutnie wszystkich zagrożeń ransomware, a jedynie te, w których się specjalizują.

• Zweryfikuj czy masz kopie zapasowe plików. Dziś wielu użytkowników korzysta z chmury, jednak problem coraz częściej zaczyna dotyczyć właśnie danych przechowywanych w chmurze – sprawia to podwójną szkodę w postaci zablokowania do nich dostępu, ale też wycieku prywatnych informacji.

• Wypróbuj specjalistyczne oprogramowania do odzyskiwania danych. Niektóre warianty ransomware, zanim zaszyfrują plik, robią jego kopię — szyfrują kopię — a dopiero potem usuwają oryginalny plik. Dzięki takiemu podejściu, jest szansa, że profesjonalnymi narzędziami do informatyki śledczej uda się odzyskać “nienadpisany” jeszcze, a usunięty plik. Wypróbuj np. R-Studio.

Nie daj się zajść przyczajonemu ransomwarowi
i zastosuj defensywę TREND MICRO





Dodaj komentarz