Распространенные методы заражения программами-вымогателями и способы защиты
Опубликовано: 2018-09-30Одной из самых прибыльных форм вредоносных программ, предназначенных для шифрования файлов и папок и предотвращения доступа жертвы к своей машине, является программа-вымогатель. Он создан для вымогательства денег у жертвы и взамен предоставляет ключ дешифрования, который предоставит ему доступ к его системе. Обычно киберпреступники просят жертву заплатить выкуп в криптовалютах, так как их трудно найти. Locky, WannaCry, CryptoLocker, Petya наиболее распространены среди всех и попали в заголовки новостей.
Теперь, когда мы знаем, что программы-вымогатели предназначены для получения финансовой выгоды, нам нужно знать, как они работают, каковы распространенные типы программ-вымогателей, основные характеристики и другие сведения о программах-вымогателях.
Как работает программа-вымогатель?
Наиболее часто заражение программами-вымогателями начинается с:
- Вредоносное вложение электронной почты для установки программ-вымогателей.
- Наборы эксплойтов для использования известных уязвимостей в веб-браузерах и другом программном обеспечении для установки программ-вымогателей.
Кроме того, существует два наиболее распространенных типа программ-вымогателей.
Два наиболее распространенных типа программ-вымогателей:
- Шифрование программ-вымогателей: включает расширенные алгоритмы шифрования для шифрования системных файлов и требования выкупа для их расшифровки. Наиболее распространенные примеры включают CryptoWall, Locky, CryptoLocker и другие.
- Программа-вымогатель Locker: блокирует жертву от ее системы, делая невозможным доступ к каким-либо приложениям, данным или другим файлам. Обычно в этом случае файлы не шифруются, жертва просто блокируется в системе и требует выкуп, чтобы дать ключ разблокировки для зараженного компьютера. Наиболее распространенные примеры включают Winlocker и другие.
Кроме того, версии локеров могут заражать основную загрузочную запись (MBR). Примеры включают семьи Петя и Сатана.
Основные характеристики программы-вымогателя:
- Безотзывное шифрование.
- Возможность шифрования всех типов документов, файлов, изображений, аудио-, видеофайлов и других данных, которые есть на вашем ПК.
- Изменяет имя файла, чтобы скрыть себя.
- Добавляет различные расширения к файлам.
- Отображает сообщение или изображение, показывающее, что данные зашифрованы, и жертва должна заплатить выкуп, чтобы получить доступ обратно.
- Обычно запрашивает оплату в криптовалюте с ограничением по времени, что затрудняет отслеживание. Кроме того, сумма выкупа продолжает меняться со временем.
- Использует сложные методы уклонения, чтобы стать невидимым для антивируса.
- Часто использует зараженные ПК в качестве ботнетов.
- Может распространяться из одной системы в другую, обычно по локальной сети, создавая дополнительный ущерб.
- Способен извлекать данные с зараженного компьютера (имена пользователей, адреса электронной почты, пароли и т. д.).
Распространенные примеры программ-вымогателей
- Spora, заражающая сетевые ресурсы.
- WannaCrypt заражает компьютер, используя уязвимость EternalBlue.
- Вариант Petya использует уязвимость EternalRomance и использует украденные учетные данные для перемещения по сетям.
- Reveton блокирует системный экран вместо шифрования файлов.
- Программы-вымогатели Locky и Cerber ищут и шифруют определенные типы файлов, например мультимедийные файлы, документы и другие.
- Программа-вымогатель Bad Rabbit
Читайте также: Майнинг криптовалют — следующая большая угроза после программ-вымогателей
Способы защититься от атаки программ-вымогателей
Здесь мы предлагаем вам некоторые рекомендации, которые вы можете использовать, чтобы защитить себя и свою семью от атак программ-вымогателей.
1. Обучение и образование
Обычному пользователю нелегко понять, в чем разница между фишинговой электронной почтой и целевой фишинговой атакой. Они понимают, что загрузка вложения может нанести вред их системе или заразить некоторые системные файлы.

Но чтобы оставаться защищенными от атаки программ-вымогателей, им необходимо знать, как определить фишинговую атаку и какие электронные письма или вложения они никогда не должны открывать. Для этого они могут просто позвонить отправителю или попросить команду проверить сообщение, прежде чем делиться какой-либо информацией или считать письмо подлинным.
2. Всегда делайте резервную копию данных
Наиболее распространенный вред, причиняемый программами-вымогателями, — блокировка доступа к вашей системе и шифрование данных. Поэтому, чтобы справиться с атакой программ-вымогателей, нужно всегда иметь обновленную резервную копию своих данных, чтобы в худшем случае у него были данные под рукой.
Кроме того, резервную копию всегда следует периодически проверять, чтобы убедиться, что в данных резервной копии нет инфекционных файлов, которые пользователь может восстановить.
Кроме того, компании и частные лица должны перестать совершать распространенную ошибку восстановления данных до того, как программа-вымогатель будет полностью удалена из системы. Перед восстановлением данных необходимо перестроить систему.
3. Блокировка макросов
Мы все учимся на собственных ошибках, а в случае появления новых программ-вымогателей киберпреступники всегда учатся на старых вредоносных программах. Последние атаки программ-вымогателей предназначены для использования уязвимостей, обнаруженных в Microsoft Office и других приложениях. Они используют макросы для заражения системы и повреждения данных.
Но если вы используете последнюю версию Microsoft Office, для обеспечения безопасности рекомендуется отключить все макросы. Так как это обеспечивает безопасность пользователя.
4. Часто исправлять и обновлять
Наиболее распространенная рекомендация или предложение, данное всеми, — всегда сохранять обновления ОС. В качестве обновленного программного обеспечения ОС обеспечивает лучшую безопасность.
5. Удалить права администратора
Программа-вымогатель распространяется, используя привилегии пользователя. Поэтому всегда следует проверять права администратора, предоставленные другим пользователям. Никому не должно быть предоставлено право вносить изменения в системные файлы или другие важные данные.
Только при необходимости следует предоставлять полный доступ или доступ для чтения и записи.
Помимо этих советов, пользователь должен помнить следующие советы, чтобы защитить себя от атак программ-вымогателей:
- Избегайте использования учетной записи администратора.
- Отключите макросы в пакете Microsoft Office — Word, Excel, PowerPoint и т. д.
- Отключите плагины браузера, такие как Adobe Reader, Flash, Java и другие.
- Сохраняйте безопасность и конфиденциальность браузера.
- Удалите устаревшие плагины и надстройки из браузера.
- Используйте блокировщик рекламы, чтобы заблокировать потенциально вредоносную рекламу.
- Не открывайте электронные письма, полученные от незнакомца или неизвестного отправителя.
- Не нажимайте на ссылки, полученные в электронных письмах или сообщениях.
- Используйте надежный и платный антивирусный продукт, обновляемый автоматически.
Обязательно прочтите: программы-вымогатели не всегда связаны с деньгами
Вывод
Программы-вымогатели — это самая большая угроза, с которой сталкиваются компании и частные лица, и если вовремя не принять надлежащие меры, вы никогда не узнаете, насколько сильно они могут вам навредить. Поэтому, чтобы оставаться защищенным от атак программ-вымогателей, необходимо узнать о программах-вымогателях, о том, как они работают, какие существуют типы программ-вымогателей и о мерах предосторожности, чтобы оставаться защищенными от фишинговых писем, которые являются наиболее распространенным источником распространения вредоносного контента, который является программами-вымогателями.
Надеюсь, вам понравилась наша статья о распространенных методах вымогателей и о том, как защитить себя. Если есть что-то, что вы хотели бы, чтобы мы добавили, пожалуйста, дайте нам знать. Ваш отзыв ценен для нас.