Jauna aizsardzība pret izspiedējvīrusiem. Wanna Cry failu šifrēšanas vīruss – kā pasargāt sevi un saglabāt datus. Kaspersky Lab pretvīrusu programmatūras lietotājiem ir ieteicams pārbaudīt, vai ir iespējota funkcija “System Monitor”.

Īsāk sakot: lai aizsargātu datus no izspiedējvīrusiem, varat izmantot šifrētu disku, kura pamatā ir šifrēšanas konteiners, kura kopija jāglabā mākoņkrātuvē.

  • Kriptobloķētāju analīze parādīja, ka tie šifrē tikai dokumentus, un failu konteiners no šifrētā diska kriptobloķētājus neinteresē.
  • Faili, kas atrodas šādā šifrēšanas konteinerā, vīrusam nav pieejami, kad disks ir atvienots.
  • Un tā kā Šifrētais disks tiek ieslēgts tikai tajā brīdī, kad ir nepieciešams strādāt ar failiem, pastāv liela varbūtība, ka kriptobloķētājs nepaspēs to šifrēt vai atklāsies pirms šī brīža.
  • Pat ja kriptobloķētājs šifrē failus šādā diskā, jūs varat viegli atjaunot diska kriptogrāfijas konteinera dublējumkopiju no mākoņglabātuve, kas tiek automātiski izveidots ik pēc 3 dienām vai biežāk.
  • Diska konteinera kopijas glabāšana mākoņkrātuvē ir droša un vienkārša. Konteinerā esošie dati ir droši šifrēti, kas nozīmē, ka Google vai Dropbox nevarēs ieskatīties iekšā. Sakarā ar to, ka kriptogrāfijas konteiners ir viens fails, augšupielādējot to mākonī, jūs faktiski augšupielādējat visus tajā esošos failus un mapes.
  • Kriptogrāfijas konteineru var aizsargāt ne tikai ar garu paroli, bet arī ar elektronisku atslēgu, piemēram, rutoken ar ļoti spēcīgu paroli.

Izspiedējvīrusi, piemēram, Locky, TeslaCrypt, CryptoLocker un WannaCry kriptobloks, ir paredzēti, lai izspiestu naudu no inficēto datoru īpašniekiem, tāpēc tos sauc arī par “izpirkuma programmatūru”. Pēc datora inficēšanas vīruss šifrē visu zināmo programmu failus (doc, pdf, jpg...) un pēc tam izspiež naudu par to atšifrēšanu. Cietušajai pusei, visticamāk, būs jāmaksā pāris simti dolāru, lai atšifrētu failus, jo šī vienīgais ceļš atgriezt informāciju.

Ja informācija ir ļoti dārga, situācija ir bezcerīga, un to sarežģī fakts, ka vīruss ietver atpakaļskaitīšanu un spēj pašiznīcināties, nedodot iespēju atgriezt datus, ja domājat ļoti ilgi.

Priekšrocības Rohos programmas Diska šifrēšana, lai aizsargātu informāciju no kriptovīrusiem:

  • Izveido kriptogrāfijas konteineru drošai failu un mapju aizsardzībai.
    Tiek izmantots lidojuma laikā notiekošās šifrēšanas princips un spēcīgs AES 256 bitu šifrēšanas algoritms.
  • Integrējas ar Google disks, Dropbox, Cloud Mail.ru, Yandex Disk.
    Rohos Disk ļauj šiem pakalpojumiem periodiski skenēt kriptogrāfijas konteineru un augšupielādēt tikai šifrēto datu izmaiņas mākonī, pateicoties kuriem mākonis saglabā vairākas kriptogrāfijas diska versijas.
  • Rohos Disk Browser utilīta ļauj strādāt ar šifrēšanas disku, lai citām programmām (tostarp vīrusiem) nebūtu piekļuves šim diskam.

Kripto konteiners Rohos Disk

Programma Rohos Disk sistēmā izveido kriptogrāfijas konteineru un tā diska burtu. Jūs strādājat ar šādu disku kā parasti, visi tajā esošie dati tiek automātiski šifrēti.

Kad kriptogrāfijas disks ir atspējots, tas nav pieejams visām programmām, tostarp ransomware vīrusiem.

Integrācija ar mākoņa krātuvēm

Programma Rohos Disk ļauj ievietot kriptovalūtu konteineru mākoņa krātuves pakalpojuma mapē un periodiski palaist šifrēšanas konteinera sinhronizācijas procesu.

Atbalstītie pakalpojumi: Google disks, Dropbox, Cloud Mail.ru, Yandex Disk.

Ja tika ieslēgts kriptogrāfijas disks, ir notikusi vīrusa infekcija un vīruss sāka šifrēt datus kriptogrāfijas diskā, jums ir iespēja atjaunot kriptogrāfijas konteinera attēlu no mākoņa. Informācijai - Google disks un Dropbox spēj izsekot failu izmaiņām (pārskatījumiem), saglabāt tikai mainītās faila daļas un tādējādi ļauj atjaunot kādu no nesenās pagātnes kriptogrāfijas konteinera versijām (parasti 30-60 dienas atkarībā no ieslēgts brīva vieta Google diskā).

Rohos Disk Browser utilīta

Rohos Disk Browser ļauj atvērt šifrēšanas konteineru Explorer režīmā, nepadarot disku pieejamu draivera līmenī visai sistēmai.

Šīs pieejas priekšrocības:

  • Diska informācija tiek parādīta tikai Rohos Disk Browser
  • Neviena cita lietojumprogramma nevar piekļūt diskā esošajiem datiem.
  • Rohos Disk Browser lietotājs var pievienot failu vai mapi, atvērt failu un veikt citas darbības.

Pilnīga datu aizsardzība pret ļaunprātīgu programmatūru:

  • Faili nav pieejami citām programmām, tostarp Windows komponentiem.

Tā turpina savu nomācošo gājienu pa internetu, inficējot datorus un šifrējot svarīgus datus. Kā pasargāt sevi no izspiedējvīrusa, aizsargāt Windows no izspiedējvīrusa — vai ir izdoti ielāpi failu atšifrēšanai un dezinficēšanai?

Jauns ransomware vīruss 2017 Wanna Cry turpina inficēt korporatīvos un privātos datorus. U Vīrusu uzbrukuma radītie zaudējumi ir USD 1 miljards. 2 nedēļu laikā izspiedējvīruss inficējās vismaz 300 tūkstoši datoru, neskatoties uz brīdinājumiem un drošības pasākumiem.

Ransomware vīruss 2017, kas tas ir?- parasti jūs varat “paņemt” šķietami nekaitīgākajās vietnēs, piemēram, banku serveros ar lietotāja piekļuvi. Vienreiz ieslēgts HDD upuriem, izpirkuma programmatūra “apmetas”. sistēmas mape Sistēma 32. No turienes programma nekavējoties atspējo pretvīrusu un ieiet "Autorun"" Pēc katras atsāknēšanas izspiedējvīrusa programmatūra iekļūst reģistrā, uzsākot savu melno darbu. Izpirkuma programmatūra sāk lejupielādēt līdzīgas tādu programmu kopijas kā Ransom un Trojan. Tā arī bieži notiek ransomware pašreplicēšana. Šis process var būt īslaicīgs vai var ilgt nedēļas, līdz cietušais pamana, ka kaut kas nav kārtībā.

Izpirkuma programmatūra bieži maskējas kā parastie attēli, teksta faili , bet būtība vienmēr ir viena un tā pati - šis ir izpildāms fails ar paplašinājumu .exe, .drv, .xvd; Dažreiz - bibliotēkas.dll. Visbiežāk failam ir pilnīgi nekaitīgs nosaukums, piemēram, “ dokumentu. doc", vai" attēls.jpg", kur paplašinājums tiek rakstīts manuāli, un patiesais faila tips ir paslēpts.

Kad šifrēšana ir pabeigta, lietotājam pazīstamo failu vietā nosaukumā un iekšpusē tiek parādīta “nejaušas” rakstzīmju kopa, un paplašinājums tiek mainīts uz iepriekš nezināmu - .NO_MORE_RANSOM, .xdata un citi.

Wanna Cry ransomware virus 2017 – kā pasargāt sevi. Uzreiz gribu atzīmēt, ka Wanna Cry drīzāk ir kolektīvs termins visiem šifrēšanas un izspiedējvīrusiem, jo ​​pēdējā laikā tas visbiežāk ir inficējis datorus. Tātad, mēs runāsim par Aizsargājiet sevi no Ransom Ware izpirkuma programmatūras, kuru ir ļoti daudz: Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry.

Kā aizsargāt Windows no izspiedējvīrusa.EternalBlue, izmantojot SMB porta protokolu.

Windows aizsardzība pret ransomware 2017 — pamatnoteikumi:

  • Windows atjaunināšana, savlaicīga pāreja uz licencētu OS (piezīme: XP versija netiek atjaunināta)
  • Atjaunināt pretvīrusu datu bāzes un ugunsmūri pēc pieprasījuma
  • ļoti uzmanīgi, lejupielādējot failus (jaukas "plombiņas" var izraisīt visu datu zudumu)
  • dublējums svarīga informācija uz noņemamiem datu nesējiem.

Ransomware vīruss 2017: kā dezinficēt un atšifrēt failus.

Paļaujoties uz pretvīrusu programmatūru, varat kādu laiku aizmirst par atšifrētāju. Laboratorijās Kasperskis, Dr. Tīmeklis, Avast! un citi antivīrusi pagaidām netika atrasts risinājums inficēto failu apstrādei. Ieslēgts Šis brīdis Ir iespējams noņemt vīrusu, izmantojot antivīrusu, taču pagaidām nav algoritmu, kas visu atgrieztu “normālā stāvoklī”.

Daži mēģina izmantot atšifrētājus, piemēram, utilītu RectorDecryptor, bet tas nepalīdzēs: vēl nav sastādīts algoritms jaunu vīrusu atšifrēšanai. Tāpat absolūti nav zināms, kā vīruss uzvedīsies, ja pēc šādu programmu izmantošanas tas netiks noņemts. Bieži vien tas var beigties ar visu failu dzēšanu – kā brīdinājumu tiem, kas nevēlas maksāt uzbrucējiem, vīrusa autoriem.

Šobrīd visefektīvākais veids, kā atgūt zaudētos datus, ir sazināties ar tehnisko atbalstu. piegādātāja atbalsts pretvīrusu programma kuru lietojat. Lai to izdarītu, jums jānosūta vēstule vai jāizmanto atsauksmju veidlapa ražotāja vietnē. Noteikti pievienojiet pielikumam šifrēto failu un, ja pieejams, oriģināla kopiju. Tas palīdzēs programmētājiem izveidot algoritmu. Diemžēl daudziem vīrusa uzbrukums ir pilnīgs pārsteigums, un kopijas netiek atrastas, kas situāciju krietni sarežģī.

Sirds metodes Windows ārstēšana no ransomware. Diemžēl dažreiz nākas ķerties pie pilna formatēšana cietais disks, kas ietver pilnīgu OS maiņu. Daudzi domās par sistēmas atjaunošanu, taču tā nav iespēja - pat “atcelšana” atbrīvos no vīrusa, taču faili joprojām paliks šifrēti.

Jaunā izspiedējvīrusa ļaunprogrammatūra WannaCry (kam ir arī vairāki citi nosaukumi - WannaCry Decryptor, WannaCrypt, WCry un WanaCrypt0r 2.0) pasaulei par sevi kļuva zināma 2017. gada 12. maijā, kad vairākās Lielbritānijas veselības aprūpes iestādēs tika šifrēti faili datoros. . Kā drīz vien kļuva skaidrs, līdzīgā situācijā nonāca uzņēmumi desmitiem valstu, un visvairāk cieta Krievija, Ukraina, Indija un Taivāna. Pēc Kaspersky Lab datiem, pirmajā uzbrukuma dienā vien vīruss tika konstatēts 74 valstīs.

Kāpēc WannaCry ir bīstams? Vīruss šifrē failus dažādi veidi(saņemot .WCRY paplašinājumu, faili kļūst pilnīgi nelasāmi) un pēc tam par atšifrēšanu pieprasa izpirkuma maksu 600 USD apmērā. Lai paātrinātu naudas pārskaitīšanas procedūru, lietotāju biedē fakts, ka pēc trim dienām izpirkuma summa pieaugs, un pēc septiņām dienām faili vairs nebūs atšifrējami.

Datori, kuru pamatā ir operētājsistēmas Windows. Ja jūs lietojat licencētās versijas Windows un regulāri atjauniniet savu sistēmu, jums nav jāuztraucas, ka vīruss šādā veidā iekļūs jūsu sistēmā.

MacOS, ChromeOS un Linux, kā arī mobilo operētājsistēmu iOS un Android lietotājiem no WannaCry uzbrukumiem nemaz nevajadzētu baidīties.

Ko darīt, ja esat WannaCry upuris?

Apvienotās Karalistes Nacionālā noziedzības aģentūra (NCA) iesaka mazajiem uzņēmumiem, kuri ir cietuši no izspiedējvīrusa un ir nobažījušies par vīrusa izplatīšanos tiešsaistē, veikt šādas darbības:

  • Nekavējoties izolējiet datoru, klēpjdatoru vai planšetdatoru no uzņēmuma/iekšējā tīkla. Izslēdziet Wi-Fi.
  • Mainiet draiverus.
  • Bez savienojuma ar Wi-Fi tīkli, tieši savienojiet datoru ar internetu.
  • Atjauniniet operētājsistēmu un visu citu programmatūru.
  • Atjauniniet un palaidiet pretvīrusu programmatūru.
  • Atkārtoti izveidojiet savienojumu ar tīklu.
  • Monitors tīkla trafiku un/vai palaidiet vīrusu skenēšanu, lai pārliecinātos, ka izspiedējprogrammatūra ir pazudusi.

Svarīgs!

WannaCry vīrusa šifrētos failus nevar atšifrēt neviens, izņemot uzbrucējus. Tāpēc netērējiet laiku un naudu tiem "IT ģēnijiem", kuri sola jūs paglābt no šīm galvassāpēm.

Vai ir vērts maksāt naudu uzbrucējiem?

Pirmie jautājumi, ko uzdod lietotāji, kas saskaras ar jauno WannaCry ransomware vīrusu, ir: kā atgūt failus un kā noņemt vīrusu. Neatrodot brīvu un efektīvi veidi lēmumus, viņi ir izvēles priekšā: maksāt naudu izspiedējam vai nē? Tā kā lietotājiem bieži ir ko zaudēt (personīgie dokumenti un foto arhīvi tiek glabāti datorā), tad patiešām rodas vēlme problēmu atrisināt ar naudu.

Bet VKI stingri mudina Navmaksā naudu. Ja izlemjat to darīt, ņemiet vērā tālāk minēto.

  • Pirmkārt, nav garantijas, ka jūs iegūsit piekļuvi saviem datiem.
  • Otrkārt, jūsu dators joprojām var būt inficēts ar vīrusu pat pēc maksājuma veikšanas.
  • Treškārt, jūs, visticamāk, vienkārši atdosiet savu naudu kibernoziedzniekiem.

Kā pasargāt sevi no WannaCry?

SKB Kontur informācijas drošības sistēmu ieviešanas nodaļas vadītājs Vjačeslavs Belašovs skaidro, kādas darbības jāveic, lai novērstu inficēšanos ar vīrusu:

Savdabība WannaCry vīruss ir tas, ka tas var iekļūt sistēmā bez cilvēka iejaukšanās, atšķirībā no citiem izspiedējvīrusiem. Iepriekš, lai vīruss darbotos, bija nepieciešams lietotājam būt neuzmanīgam - sekot šaubīgai saitei no e-pasta, kas patiesībā nebija viņam paredzēta, vai lejupielādēt ļaunprātīgu pielikumu. WannaCry gadījumā tiek izmantota ievainojamība, kas pastāv tieši pašā operētājsistēmā. Tāpēc datori ieslēgti Uz Windows bāzes, kurā netika instalēti 2017. gada 14. marta atjauninājumi. Viena inficēta darbstacija no lokālais tīkls lai vīruss izplatītos citiem ar esošajām ievainojamībām.

Vīrusa skarto lietotāju vidū ir dabiska lieta: galvenais jautājums— kā atšifrēt savu informāciju? Diemžēl vēl nav garantēta risinājuma, un to diez vai varēs paredzēt. Pat pēc norādītās summas samaksas problēma netiek atrisināta. Turklāt situāciju var pasliktināt tas, ka cilvēks, cerot atgūt savus datus, riskē izmantot it kā “bezmaksas” atšifrētājus, kas patiesībā arī ir ļaunprātīgi faili. Tāpēc galvenais padoms, ko var sniegt, ir būt uzmanīgiem un darīt visu iespējamo, lai izvairītos no šādas situācijas.

Ko tieši šobrīd var un vajadzētu darīt:

1. Instalējiet jaunākos atjauninājumus.

Tas attiecas ne tikai uz operētājsistēmām, bet arī uz pretvīrusu aizsardzības rīkiem. Informāciju par Windows atjaunināšanu var atrast šeit.

2. Izveidojiet svarīgas informācijas rezerves kopijas.

3. Esiet piesardzīgs, strādājot ar pastu un internetu.

Jums jāpievērš uzmanība ienākošajiem e-pastiem ar apšaubāmām saitēm un pielikumiem. Lai strādātu ar internetu, ieteicams izmantot spraudņus, kas ļauj atbrīvoties no nevajadzīgas reklāmas un saitēm uz potenciāli ļaunprātīgiem avotiem.

  • Vairāk nekā 200 000 datoru jau ir inficēti!
Galvenie uzbrukuma mērķi bija vērsti pret korporatīvo sektoru, kam sekoja telekomunikāciju uzņēmumi Spānijā, Portugālē, Ķīnā un Anglijā.
  • Lielākais trieciens tika dots Krievijas lietotājiem un uzņēmumiem. Tostarp Megafon, Krievijas dzelzceļš un, pēc neapstiprinātas informācijas, Izmeklēšanas komiteja un Iekšlietu ministrija. Par uzbrukumiem viņu sistēmām ziņoja arī Sberbank un Veselības ministrija.
Par datu atšifrēšanu uzbrucēji pieprasa 300 līdz 600 dolāru izpirkuma maksu bitkoinos (apmēram 17 000-34 000 rubļu).

Kā instalēt oficiālo Windows ISO attēls 10, neizmantojot multivides izveides rīku

Interaktīvā infekcijas karte (NOKLIKŠĶINIET UZ KARTES)
Izpirkuma logs
Šifrē failus ar tālāk norādītajiem paplašinājumiem

Neskatoties uz to, ka vīruss ir vērsts uz korporatīvo sektoru, parasts lietotājs Tā arī nav imūna pret WannaCry iespiešanos un iespējamu piekļuves failiem zaudēšanu.
  • Norādījumi datora un tajā esošo datu aizsardzībai pret infekciju:
1. Instalējiet lietojumprogrammu Kaspersky System Watcher, kas ir aprīkota ar iebūvētu funkciju, lai atsauktu izmaiņas, ko izraisījušas šifrētāja darbības, kurām izdevās apiet drošības pasākumus.
2. Kaspersky Lab pretvīrusu programmatūras lietotājiem ir ieteicams pārbaudīt, vai ir iespējota funkcija “System Monitor”.
3. Pretvīrusu programmas lietotāji no ESET NOD32 operētājsistēmai Windows 10 ir ieviesti, lai pārbaudītu jaunus pieejamos OS atjauninājumus. Ja jau iepriekš parūpējies un bija ieslēgts, tad viss nepieciešamais jauns Windows atjauninājumi tiks instalēta, un jūsu sistēma tiks pilnībā aizsargāta no šis vīruss WannaCryptor un citi līdzīgi uzbrukumi.
4. Tāpat ESET NOD32 produktu lietotājiem programmā ir tāda funkcija kā vēl nezināmu apdraudējumu noteikšana. Šī metode pamatojoties uz uzvedības, heiristisko tehnoloģiju izmantošanu.

Ja vīruss uzvedas kā vīruss, visticamāk, tas ir vīruss.

Kopš 12. maija mākoņsistēmas ESET LiveGrid tehnoloģija ļoti veiksmīgi ir atvairījusi visus šī vīrusa uzbrukumus, un tas viss notika vēl pirms parakstu datu bāzes atjaunošanas.
5. ESET tehnoloģijas nodrošina drošību, tostarp ierīcēm ar vecākām ierīcēm Windows sistēmas XP, Windows 8 un Windows Server 2003 (Mēs iesakām pārtraukt lietot šīs novecojušas sistēmas). Tā kā šīm operētājsistēmām radās ļoti augsts draudu līmenis, Microsoft nolēma izlaist atjauninājumus. Lejupielādējiet tos.
6. Lai samazinātu datora kaitējuma draudus, jums steidzami jāatjaunina jūsu Windows versijas 10: Sākt - Iestatījumi - Atjaunināšana un drošība - Pārbaudiet, vai nav atjauninājumu (citos gadījumos: Sākt - Visas programmas - Windows atjaunināšana - Meklēt atjauninājumus - Lejupielādēt un instalēt).
7. Instalējiet oficiālo Microsoft ielāpu (MS17-010), kas novērš SMB servera kļūdu, caur kuru vīruss var iekļūt. Šis serveris ir iesaistīts šajā uzbrukumā.
8. Pārliecinieties, vai datorā darbojas un darbojas visi pieejamie drošības rīki.
9. Skenējiet visu sistēmu, vai tajā nav vīrusu. Atklājot ļaunprātīgu uzbrukumu, sauc MEM:Trojan.Win64.EquationDrug.gen, restartējiet sistēmu.
Un vēlreiz iesaku pārbaudīt, vai ir instalēti ielāpi MS17-010.

Šobrīd Kaspersky Lab, ESET NOD32 un citu antivīrusu produktu speciālisti aktīvi strādā pie failu atšifrēšanas programmas rakstīšanas, kas palīdzēs inficēto datoru lietotājiem atjaunot piekļuvi failiem.

Vai šodien ir aizsardzība pret izspiedējprogrammatūru? Nē. Lai cik skumji tas neizklausītos, tā ir patiesība. Īstas aizsardzības nav un, acīmredzot, arī nebūs. Bet neuztraucieties, ir vairāki vienkārši noteikumi, kuru ievērošana palīdzēs samazināt datora inficēšanās risku. Pirms sniedzu ieteikumu sarakstu, vēlos iepriekš pateikt, ka šajā rakstā es nereklamēju nekādus antivīrusus, bet vienkārši aprakstu pašu pieredzi, jo šī ļaunprogrammatūra birojā ir pieķerta jau divas reizes. Pēc šiem gadījumiem mēs nonācām pie ieteikumu saraksta.

Tātad, pirmā lieta, kas jums jādara, ir nodrošināt atjauninātu antivīrusu ar jaunākajām datu bāzēm. Mēs ar kolēģiem veicām eksperimentus ar dažādiem antivīrusu kompāniju produktiem, un pēc iegūtajiem rezultātiem varu droši teikt, ka visvairāk labākais rezultāts parādīja izplatīšanas komplektu no Kaspersky Lab. Mēs strādājām ar Kaspesky Endpoint Security for Business Standard. Izpirkuma programmatūras atklājumu skaits bija vairāk nekā 40%. Tāpēc droši instalējiet pretvīrusu un nenonieciniet šādas programmas.

Otrais punkts ir aizliegt programmu palaišanu no mapes %AppData%. Atkal, tas nav fakts, ka izpirkuma programmatūra darbojas no šīs mapes, taču profilakses nolūkos tā sevi attaisno, samazinot iespējamo uzbrukuma vektoru skaitu. Ļaunprātīgo programmatūru var palaist arī no:

  • %TEMP%
  • %LOCALAPPDATA%
  • %LIETOTĀJA PROFILS%
  • %WinDir%
  • %SystemRoot%
Ja ir iespējams kontrolēt šos direktorijus, noteikti to dariet.

Vissvarīgākais punkts un sarkanais pavediens, kas iet cauri visam rakstam, ir punkts par to, kas ir nepieciešams un ārkārtīgi svarīgi dublējumkopijas. Kamēr mājās varat droši izmantot bezmaksas mākoni datu glabāšanai, ne visiem šāda iespēja ir darbā. Ja esat sistēmas administrators, izveidojiet un palaidiet dublējumu. Ja neesat IT nodaļas dalībnieks, sazinieties ar savu sistēmas administrators par pieejamību Rezerves kopija kritiski dati. Varat arī tos dublēt mākonī. Par laimi, ir daudz bezmaksas iespēju: Yandex Disk, Mail mākonis, DropBox, Google Disk utt.

Izsargāties no izpirkuma programmām, izmantojot tehniskos līdzekļus, praktiski nav iespējams. Tāpēc pirmā aizsardzības līnija šajā gadījumā ir pats lietotājs. Tikai zināšanas un aprūpe var palīdzēt izvairīties no infekcijas. Pats galvenais, nekad neklikšķiniet uz saitēm un neatveriet pielikumus e-pastos no nepazīstamiem sūtītājiem. Pretējā gadījumā jūs, visticamāk, riskējat zaudēt savus datus.

Ļoti rūpīgi pārbaudiet atgriešanas adresi vēstulē, kā arī pielikumā. Ja sagaidi vēstuli ar pielikumu no drauga vai darba partnera, saņemot šādu vēstuli, pārliecinies, vai vēstule ir tieši no tā cilvēka, kuru gaidi. Tas var aizņemt kādu laiku, taču pārbaudei veltītais laiks galu galā var ietaupīt datu atkopšanas dienu.

Ja jums ir kaut mazākās aizdomas par kompromitējošu vēstuli, nekavējoties sazinieties ar savu IT dienestu. Tici man, viņi par to tikai tev pateiks paldies.

Daži ransomware varianti izmanto komandu un kontroles serverus Tor tīklā. Pirms šifrēšanas sākšanas viņi no šiem serveriem lejupielādē vīrusa pamattekstu. Tor tīkls ir vairāki izvades mezgli “lielajā” internetā, ko sauc par mezgliem. Ir publiskie mezgli, un ir slēptie. Profilakses pasākumu ietvaros varat bloķēt zināmos maršrutētāja izvades mezglus, ja tas atļauj, lai pēc iespējas apgrūtinātu vīrusa darbību. Šādu adrešu sarakstu var atrast internetā, tagad to ir aptuveni septiņi tūkstoši.

Protams, viss iepriekš aprakstītais nedod nekādu garantiju, ka netiksiet iekļauts upuru sarakstā, taču šie ieteikumi palīdzēs samazināt inficēšanās risku. Kamēr nav izstrādāta reāla aizsardzība pret izspiedējprogrammatūru, mūsu galvenais ierocis ir vērība un piesardzība.