अपने कंप्यूटर को रैंसमवेयर वायरस से कैसे बचाएं। पेट्या रैंसमवेयर वायरस से खुद को कैसे बचाएं। वाना क्रिप्टर की विशिष्ट विशेषताएं

इस बार हमने जाँच की कि जटिल एंटी-वायरस सुरक्षा उपकरण रैंसमवेयर ट्रोजन से कैसे निपटते हैं। ऐसा करने के लिए, रैंसमवेयर का चयन किया गया था और यहां तक ​​कि एक अलग प्रोग्राम भी लिखा गया था जो एक अज्ञात एन्क्रिप्टिंग ट्रोजन के कार्यों की नकल करता है। आज के परीक्षण में किसी भी प्रतिभागी के डेटाबेस में इसका हस्ताक्षर निश्चित रूप से नहीं है। आइए देखें कि वे क्या कर सकते हैं!

चेतावनी

लेख शोध के उद्देश्य से लिखा गया है। इसमें सभी जानकारी केवल सूचनात्मक उद्देश्यों के लिए है। सभी नमूने खुले स्रोतों से प्राप्त किए जाते हैं और वायरस विश्लेषकों को भेजे जाते हैं।

नए खतरों के लिए पुराने उपाय

शास्त्रीय एंटीवायरस ट्रोजन से बचाने के लिए बहुत कम करते हैं जो फाइलों को एन्क्रिप्ट करते हैं और उनके डिक्रिप्शन के लिए फिरौती मांगते हैं। तकनीकी रूप से, इस तरह के रैंसमवेयर में पूरी तरह या लगभग पूरी तरह से वैध घटक होते हैं, जिनमें से प्रत्येक स्वयं कोई दुर्भावनापूर्ण कार्य नहीं करता है। मैलवेयर बस उन्हें एक श्रृंखला में जोड़ता है, जिससे विनाशकारी परिणाम होता है - उपयोगकर्ता को अपनी फ़ाइलों के साथ काम करने के अवसर से वंचित कर दिया जाता है जब तक कि वह उन्हें डिक्रिप्ट नहीं करता।

में हाल तकरैंसमवेयर ट्रोजन से बचाव के लिए कई विशिष्ट सुविधाएं दिखाई दी हैं। वे या तो गैर-हस्ताक्षर विश्लेषण करने की कोशिश करते हैं (अर्थात, रैंसमवेयर के नए संस्करणों को उनके व्यवहार, फ़ाइल प्रतिष्ठा और अन्य अप्रत्यक्ष संकेतों से पहचानते हैं), या किसी भी प्रोग्राम को रैनसमवेयर के कार्यों के लिए आवश्यक परिवर्तन करने से रोकते हैं।

हमने देखा है कि ऐसी सुविधाएं व्यावहारिक रूप से अनुपयोगी हैं। यहां तक ​​​​कि उनमें निर्धारित सबसे कड़े प्रतिबंध (जिसके तहत अब सामान्य रूप से काम करना संभव नहीं है) रैंसमवेयर ट्रोजन के खिलाफ एक विश्वसनीय अवरोध प्रदान नहीं करते हैं। ये प्रोग्राम कुछ संक्रमणों को रोकते हैं, लेकिन यह केवल उपयोगकर्ता के लिए सुरक्षा की झूठी भावना पैदा करता है। वह और भी ज्यादा लापरवाह हो जाता है और और भी तेजी से रैनसमवेयर का शिकार हो जाता है।

क्लासिक रैंसमवेयर ट्रोजन के खिलाफ लड़ाई में मुख्य समस्या यह है कि उनके सभी कार्य केवल उपयोगकर्ता फ़ाइलों के साथ किए जाते हैं और सिस्टम घटकों को प्रभावित नहीं करते हैं। उपयोगकर्ता को अपनी फ़ाइलें बदलने और हटाने से रोका नहीं जा सकता। उच्च-गुणवत्ता वाले रैंसमवेयर प्रतिनिधियों के व्यवहार में बहुत कम स्पष्ट विशिष्ट विशेषताएं हैं, या वे पूरी तरह से अनुपस्थित हैं। एक नेटवर्क कनेक्शन अब अधिकांश प्रोग्राम चलाता है (कम से कम अद्यतनों की जांच के लिए), और एन्क्रिप्शन सुविधाओं को पाठ संपादकों में भी बनाया गया है।

यह पता चला है कि अगले एन्क्रिप्टिंग ट्रोजन को एक वैध कार्यक्रम से अलग करने में मदद करने के लिए निवारक सुरक्षा उपकरणों के लिए कोई स्पष्ट संकेत नहीं बचा है। यदि ट्रोजन हस्ताक्षर डेटाबेस में नहीं है, तो एंटीवायरस द्वारा इसका पता लगाने की संभावना बहुत कम है। हेयुरिस्टिक मॉड्यूल ज्ञात रैंसमवेयर के केवल मोटे संशोधनों पर प्रतिक्रिया करता है, और व्यवहार विश्लेषक आमतौर पर किसी भी संदिग्ध गतिविधि का पता नहीं लगाता है।

बैकअप बैकअप अलग हैं!

आज, हजारों कंप्यूटर रोजाना रैंसमवेयर से संक्रमित होते हैं और एक नियम के रूप में, स्वयं उपयोगकर्ताओं के हाथों से। एंटी-वायरस कंपनियां फ़ाइलों को डिक्रिप्ट करने के लिए आवेदन स्वीकार करती हैं (अपने ग्राहकों से निःशुल्क), लेकिन उनके विश्लेषक सर्वशक्तिमान भी नहीं हैं। कभी-कभी सफल डिक्रिप्शन के लिए बहुत कम डेटा एकत्र करना संभव होता है, या ट्रोजन एल्गोरिथ्म में ही त्रुटियां होती हैं जो फाइलों को उनके मूल रूप में पुनर्स्थापित करना असंभव बना देती हैं। अब डिक्रिप्शन के लिए आवेदन दो दिनों से छह महीने तक संसाधित किए जाते हैं, और इस समय के दौरान उनमें से कई अपनी प्रासंगिकता खो देते हैं। यह वायरस स्कैनर पर निर्भर न होकर सुरक्षा के अतिरिक्त साधनों की तलाश में रहता है।

लंबे समय तक, बैकअप प्रतियां किसी भी वायरस के हमले के खिलाफ सार्वभौमिक सुरक्षा थीं। एक नए मैलवेयर संक्रमण की स्थिति में, बैकअप से सब कुछ बहाल करना संभव था, एन्क्रिप्टेड फ़ाइलों को उनके मूल संस्करणों के साथ अधिलेखित करना और किसी भी अवांछित परिवर्तन को वापस करना। हालाँकि, आधुनिक रैंसमवेयर ट्रोजन ने बैकअप का पता लगाना और उसे दूषित करना भी सीख लिया है। अगर वे कॉन्फ़िगर किए गए हैं स्वचालित निर्माण, तो बैकअप संग्रहण जुड़ा हुआ है और लिखने योग्य है। एक उन्नत ट्रोजन सभी स्थानीय, बाहरी और नेटवर्क ड्राइव को स्कैन करता है, बैकअप के साथ निर्देशिका को निर्धारित करता है और उन्हें एन्क्रिप्ट करता है या उन्हें ओवरराइट किए गए मुक्त स्थान से हटा देता है।

मैन्युअल रूप से बैकअप बनाना बहुत थकाऊ और अविश्वसनीय है। इस तरह के ऑपरेशन को दैनिक आधार पर करना मुश्किल है, और लंबी अवधि में बहुत सारे प्रासंगिक डेटा जमा हो जाएंगे, जो कहीं भी बहाल नहीं होंगे। हो कैसे?

आज, अधिकांश डेवलपर्स क्लासिक एंटीवायरस के अलावा व्यापक सुरक्षा समाधान प्रदान करते हैं। अब, फ़ायरवॉल, आईडीएस और अन्य प्रसिद्ध घटकों के अलावा, उनमें एक नया - एक सुरक्षित बैकअप स्टोरेज है। बैकअप के साथ एक नियमित निर्देशिका के विपरीत, केवल एंटीवायरस के पास ही इसकी पहुंच होती है और इसके ड्राइवर द्वारा नियंत्रित किया जाता है। निर्देशिका का बाहरी प्रबंधन पूरी तरह से अक्षम है - यहां तक ​​कि एक व्यवस्थापक भी फ़ाइल प्रबंधक के माध्यम से इसे खोल या हटा नहीं सकता है। आइए देखें कि यह तरीका कितना अच्छा है।

टेस्ट पद्धति

हमारे प्रयोगों के लिए, हमने स्वच्छ विंडोज 10 और नवीनतम पैच के साथ वर्चुअल मशीन के क्लोन बनाए। उनमें से प्रत्येक का अपना एंटीवायरस स्थापित था। डेटाबेस को अपडेट करने के तुरंत बाद, हमने परीक्षण सेट और हमारे सिम्युलेटर प्रोग्राम में एंटीवायरस की प्रतिक्रिया की जाँच की। परीक्षण सेट में 15 नमूने शामिल थे। इनमें से 14 प्रसिद्ध रैंसमवेयर ट्रोजन के विभिन्न संशोधन थे, और पंद्रहवाँ एक डाउनलोडर ट्रोजन था जिसने एक अन्य रैंसमवेयर को एक दूरस्थ साइट से डाउनलोड किया था।

वास्तविक फ़ाइल स्वरूप की परवाह किए बिना सभी नमूनों में एक .tst एक्सटेंशन था। सरल नाम EncryptFiles के साथ इन परीक्षणों के लिए विशेष रूप से लिखे गए एक प्रोग्राम ने एक एन्क्रिप्टर ट्रोजन के विशिष्ट व्यवहार की नकल की। जब डिफ़ॉल्ट सेटिंग्स के साथ चलाया जाता है, तो यह बिना किसी प्रश्न के मेरे दस्तावेज़ निर्देशिका से फ़ाइलों की सामग्री को तुरंत एन्क्रिप्ट कर देता है। स्पष्टता के लिए, हमने कार्यक्रम में प्रतिध्वनि संदेशों को सहेजा और वर्तमान उपयोगकर्ता के दस्तावेज़ों के साथ निर्देशिका में OEM-866 एन्कोडिंग में कुछ पाठ फ़ाइलों को तुरंत उनकी सामग्री को सीधे कंसोल में प्रदर्शित करने के लिए रखा। एक फ़ाइल में स्ट्रुगात्स्की के कार्यों (सादा बिना स्वरूपित पाठ) के उद्धरण शामिल हैं, और दूसरी फ़ाइल में एक तालिका (स्वरूपित पाठ) के रूप में लेंस पैरामीटर शामिल हैं।

प्रत्येक एंटीवायरस को इंस्टॉल और अपडेट करने के बाद, रैंसमवेयर के नमूनों को रीड-ओनली मोड में जुड़े एक नेटवर्क फ़ोल्डर से डाउनलोड डायरेक्टरी में कॉपी किया गया था। फिर कॉपी की गई फ़ाइलों को डिफ़ॉल्ट सेटिंग्स में एंटीवायरस (मजबूर स्कैन ऑन डिमांड) द्वारा अतिरिक्त रूप से स्कैन किया गया। बाकी सैंपलों की जांच के बाद उनका वास्तविक विस्तार सौंपा गया, जिसके बाद उन्हें लॉन्च किया गया। यदि सिस्टम का कोई संक्रमण नहीं था, तो सिम्युलेटर प्रोग्राम के लिए एंटी-वायरस की प्रतिक्रिया की जाँच की गई। फ़ाइलों के सफल एन्क्रिप्शन के मामले में, हमने एंटीवायरस टूल का उपयोग करके उनके मूल संस्करणों को पुनर्स्थापित करने का प्रयास किया और परिणाम लॉग किया।

कास्परस्की कुल सुरक्षा

परीक्षण आभासी मशीनों में से एक में, हमने Kaspersky Total Security स्थापित किया, जिसने "फ़ाइलों को दूषित करने से मैलवेयर को रोकने के लिए रैंसमवेयर से सुरक्षा" का वादा किया था। नेटवर्क फ़ोल्डर से रैंसमवेयर के नमूनों की प्रतिलिपि बनाने का प्रयास करते समय KTS ने लगभग सभी खतरों को पहले ही पहचान लिया था।


पंद्रह में से केवल एक फ़ाइल "डाउनलोड" निर्देशिका में आई - nd75150946.tst - यह सिर्फ ट्रोजन है। डाउनलोडर, और यह लंबे समय से ज्ञात है। केटीएस के अनुरोध पर इसके अतिरिक्त सत्यापन पर, फाइल को फिर से सुरक्षित माना गया। VirusTotal पर पैंतालीस वायरस स्कैनर असहमत थे।



हमने इसका वास्तविक विस्तार निर्धारित करने के लिए हेक्स संपादक के साथ इस पैटर्न को खोला। परिचित शीर्षक 50 4बी 03 04 और अंदर एक अन्य फ़ाइल का नाम - जाहिर है, हमारे पास एक ज़िप संग्रह है। संग्रह के अंदर एक संदिग्ध फ़ाइल थी: इसका आइकन एक पीडीएफ दस्तावेज़ से मेल खाता था, और एक्सटेंशन .scr था - एक स्क्रीन सेवर, यानी यह एक निष्पादन योग्य कोड है।


संग्रह से .scr एक्सटेंशन वाली फ़ाइल को चलाने का प्रयास करते समय, KTS ने उपयोगकर्ता की अस्थायी निर्देशिका में इसकी स्वचालित रूप से अनपैक की गई प्रतिलिपि को अवरोधित कर दिया। केएसएन नेटवर्क के माध्यम से क्लाउड विश्लेषण के परिणामों के आधार पर, उन्होंने इस फाइल को एक अज्ञात दुर्भावनापूर्ण वस्तु के रूप में पहचाना और इसे रिबूट के साथ हटाने का सुझाव दिया। इस मामले में, यह एक अतिरिक्त सावधानी थी, क्योंकि ट्रोजन को नियंत्रण नहीं दिया गया था और इसे सामान्य फ़ाइल की तरह किसी भी तरह से हटाया जा सकता था।


उल्लेखनीय है कि Kaspersky Total Security अपनी गलतियों से नहीं सीखता है। जब संग्रह को फिर से स्कैन किया गया, तो यह फिर से साफ पाया गया, हालांकि इससे अनपैक की गई फ़ाइल ने केएसएन में विश्लेषण परिणामों के आधार पर ट्रिगर को ट्रिगर किया था।



परीक्षण के अगले चरण की शुरुआत में, हमने My Documents निर्देशिका की प्रारंभिक स्थिति की जाँच की और उसमें से कुछ पाठ फ़ाइलों की सामग्री को कंसोल पर प्रदर्शित किया।



उसके बाद, हमने "बैकअप एंड रिस्टोर" मॉड्यूल खोला और इन दस्तावेज़ों को सिस्टम विभाजन पर बैकअप फ़ोल्डर में बैकअप दिया। वास्तविक स्थिति में, आपको एक अलग स्थान चुनना चाहिए (उदाहरण के लिए, एक बाहरी ड्राइव), लेकिन हमारे परीक्षण के लिए यह कोई मायने नहीं रखता। किसी भी स्थिति में, इस फ़ोल्डर तक पहुंच केटीएस के माध्यम से नियंत्रित की जाती है, और ट्रोजन इसके साथ मानक फाइल सिस्टम ड्राइवर के माध्यम से बातचीत नहीं कर सकते हैं।



मानक उपकरणों का उपयोग करके, यहां तक ​​कि एक व्यवस्थापक भी केवल इस फ़ोल्डर के गुण देख सकता है। जब आप इसे दर्ज करने का प्रयास करते हैं, तो केटीएस बैकअप प्रबंधक स्वचालित रूप से प्रारंभ होता है और आपसे पासवर्ड दर्ज करने के लिए कहता है यदि यह पहले सेट किया गया था।



Kaspersky द्वारा स्वयं बैकअप प्रबंधक को बहुत स्पष्ट किया गया है। आप मानक निर्देशिका चुन सकते हैं, अपनी खुद की निर्देशिका निर्दिष्ट कर सकते हैं या अलग-अलग फ़ाइलों को बाहर कर सकते हैं। प्रत्येक प्रकार की फ़ाइलों की संख्या बाईं ओर की विंडो में तुरंत प्रदर्शित होती है, और उनका आकार - दाईं ओर के गुणों में।



स्थानीय और हटाने योग्य ड्राइव पर बैकअप लिखने के अलावा, केटीएस उन्हें ड्रॉपबॉक्स में भेजने का समर्थन करता है। क्लाउड स्टोरेज का उपयोग करना विशेष रूप से सुविधाजनक है यदि मैलवेयर कंप्यूटर को बाहरी मीडिया को शुरू करने और कनेक्ट करने से रोकता है।



केटीएस ने हमारे सिम्युलेटर प्रोग्राम को नजरअंदाज कर दिया। उसने चुपचाप फाइलों को एन्क्रिप्ट किया, उनकी सामग्री को अस्पष्टता में बदल दिया। मेरे वीडियो, मेरे चित्र, और मेरा संगीत उपनिर्देशिकाओं तक पहुंच से इनकार कार्यक्रम में ही एक बग है जो किसी भी तरह से %USERPROFILE%दस्तावेज़ों में फ़ाइलों को एन्क्रिप्ट करने की क्षमता को प्रभावित नहीं करता है।

यदि हमारे प्रोग्राम में डिक्रिप्शन फ़ंक्शन को केवल / डिक्रिप्ट कुंजी के साथ लॉन्च करने पर निष्पादित किया जाता है, तो ट्रोजन के लिए यह फिरौती की मांग पूरी होने के बाद भी हमेशा लॉन्च नहीं होता है। इस मामले में एन्क्रिप्टेड फ़ाइलों को पुनर्प्राप्त करने के लिए एकमात्र तेज़ विकल्प उन्हें पहले बनाए गए बैकअप से अधिलेखित करना है। कुछ ही क्लिक में, हमने चुनिंदा एन्क्रिप्टेड फाइलों में से एक को उसके मूल स्थान पर बहाल कर दिया। इसी तरह, आप एक या अधिक संपूर्ण निर्देशिकाओं को पुनर्स्थापित कर सकते हैं।


डॉ वेब सुरक्षा अंतरिक्ष

KTS की तरह, Dr.Web SS ने 15 में से 14 नमूनों का पहले ही पता लगा लिया जब उन्हें डाउनलोड निर्देशिका में कॉपी करने का प्रयास किया गया।



हालांकि, केटीएस के विपरीत, यह अभी भी ट्रोजन का पता लगाता है। इसके विस्तार को जिप में बदलने और एक मजबूर स्कैन चलाने के बाद शेष नमूने में डाउनलोडर।


अधिकांश Dr.Web SS सेटिंग डिफ़ॉल्ट रूप से अक्षम होती हैं। इसे सक्रिय करने के लिए, आपको सबसे पहले लॉक आइकन पर क्लिक करना होगा और पासवर्ड दर्ज करना होगा, यदि कोई सेट किया गया हो।


डेटा लॉस प्रिवेंशन टूल का उपयोग करके Dr.Web SS में बैकअप बनाए जाते हैं। उपलब्ध सेटिंग्स न्यूनतम हैं। आप बैकअप के लिए मानक कस्टम निर्देशिकाओं का चयन कर सकते हैं या अपना खुद का निर्दिष्ट कर सकते हैं, प्रतियों के आकार पर चयनित सीमाओं में से एक सेट करें, बैकअप का स्थान निर्दिष्ट करें और बैकअप शेड्यूल सेट करें। क्लाउड स्टोरेज पर अपलोड करना Dr.Web SS द्वारा समर्थित नहीं है, इसलिए आपको खुद को स्थानीय ड्राइव तक सीमित रखना होगा।



Dr.Web SS में बैकअप के साथ निर्देशिका की सुरक्षा KTS की तुलना में अधिक आक्रामक है। व्यवस्थापक इसके गुणों को एक्सप्लोरर के माध्यम से भी नहीं देख सकता है।



हमने दस्तावेजों की बैकअप प्रतियां बनाईं और परीक्षण के दूसरे भाग के लिए आगे बढ़े।

Dr.Web SS इमिटेटर ने इसे नहीं पहचाना और किसी भी तरह से इसके संचालन में हस्तक्षेप नहीं किया। एक सेकंड के अंश में, सभी फाइलों को एन्क्रिप्ट किया गया।



डेटा लॉस प्रिवेंशन को फिर से चलाकर, हमने मूल फ़ाइलों को पुनर्स्थापित किया। हालाँकि, वे वहाँ बिल्कुल भी जीवित नहीं रहे जहाँ उन्होंने उम्मीद की थी।


लक्ष्य फ़ोल्डर "मेरे दस्तावेज़" निर्दिष्ट करते समय, एक उपनिर्देशिका स्वचालित रूप से नाम के रूप में वर्तमान दिनांक और समय के साथ बनाई जाती है। सहेजी गई फ़ाइलें पहले से ही बैकअप से अनपैक की गई हैं, और सभी सापेक्ष पथों की बहाली के साथ। इसका परिणाम एक बेहद अजीब लंबा रास्ता है जो सामान्य 255-वर्ण की सीमा को आसानी से पार कर सकता है।


नॉर्टन सुरक्षा प्रीमियम

नॉर्टन घोस्ट को याद करते हुए, जो नब्बे के दशक में बैकअप मानक बन गया था, सिमेंटेक एंटीवायरस में ऐसी कार्यक्षमता की उपस्थिति की भविष्यवाणी करना आसान था। यह आश्चर्यजनक है कि इस स्पष्ट समाधान की मांग में आने से पहले दो दशक बीत गए। कोई खुशी नहीं होगी, लेकिन दुर्भाग्य ने साथ दिया।

रैंसमवेयर सैंपल डायरेक्टरी को कॉपी करने की कोशिश करते समय, NSP ने 15 में से 12 खतरों का पता लगाया और उन्हें क्वारंटाइन कर दिया।



Symantec एंटीवायरस द्वारा उनमें से दो सहित, VirusTotal द्वारा विश्लेषण किए जाने पर सभी तीन शेष फ़ाइलों को दुर्भावनापूर्ण माना जाता है। यह सिर्फ इतना है कि डिफ़ॉल्ट सेटिंग्स की जाती हैं ताकि कॉपी करते समय एनएसपी कुछ फाइलों की जांच न करे। जबरन स्कैन किया जा रहा है... और NSP को एक ही डायरेक्टरी में दो और ट्रोजन मिलते हैं।



पिछले एंटीवायरस की तरह, एनएसपी ट्रोजन डाउनलोडर को एक पुनर्नामित ज़िप संग्रह में छोड़ देता है। NSP संग्रह से .scr फ़ाइल को चलाने का प्रयास करते समय, यह वर्तमान उपयोगकर्ता की अस्थायी निर्देशिका से ट्रोजन की अनपैक्ड कॉपी के लॉन्च को ब्लॉक कर देता है। इस मामले में, संग्रह को किसी भी तरह से संसाधित नहीं किया जाता है।


संग्रह को साफ माना जाता है, भले ही इसे एक ट्रोजन से अनपैक किए जाने के तुरंत बाद फिर से स्कैन किया गया हो। शिलालेख विशेष रूप से मज़ेदार लगता है: "यदि, आपकी राय में, अभी भी खतरे हैं, तो यहां क्लिक करें।" जब आप उस पर क्लिक करते हैं, तो डेटाबेस अपडेट हो जाते हैं (या नहीं, अगर वे पहले से ताज़ा हैं)।



हैरानी की बात है कि कुछ पुराने रैंसमवेयर नमूने अभी भी NSP द्वारा केवल अनुमानी विश्लेषक और क्लाउड-आधारित निरीक्षण उपकरणों द्वारा खोजे जा रहे हैं। ऐसा लगता है कि डेटाबेस को अद्यतित रखने के लिए सिमेंटेक वायरोलॉजिस्ट बहुत आलसी हैं। उनका एंटीवायरस हर संदिग्ध चीज को ब्लॉक कर देता है और उपयोगकर्ता की प्रतिक्रिया का इंतजार करता है।

परीक्षण का दूसरा चरण पारंपरिक था। हमने मेरे दस्तावेज़ निर्देशिका से फ़ाइलों का बैकअप लिया और फिर उन्हें एन्क्रिप्ट करने का प्रयास किया।

NSP में बैकअप प्रबंधक पहले इसके तर्क से प्रसन्न हुआ। यह क्लासिक "क्या" का उपयोग करता है? कहाँ? कब? ”, पूर्व-सोवियत काल से परिचित। हालांकि, आधुनिक संस्करण में यह अत्यधिक अमूर्तता से ढका हुआ है। विस्तार द्वारा पूर्ण पथों और फ़ाइलों के साथ वस्तुओं को सीधे सूचीबद्ध करने के बजाय, उनके आभासी स्थान और प्रकारों द्वारा सशर्त समूहीकरण का उपयोग किया जाता है। यह देखा जाना बाकी है कि एनएसपी किन फाइलों को वित्तीय जानकारी से संबंधित मानता है और किन फाइलों को यह "अन्य" खंड में रखता है।



अतिरिक्त सेटिंग्स संभव हैं (उदाहरण के लिए, "फ़ाइलों और फ़ोल्डरों को जोड़ें या बाहर करें" लिंक का उपयोग करके), लेकिन उन्हें बनाना बहुत मुश्किल है। कुछ फ़ाइलों (प्रत्येक एक किलोबाइट से कम) के लिए, आपको अभी भी आधे डायरेक्टरी ट्री और सभी प्रकार के बकवास जैसे कि Desktop.ini का बैकअप लेना होगा, और बैकअप विज़ार्ड सीडी-आर पर इसे बनाए रखने का सुझाव देता है। ऐसा लगता है कि 21वीं सदी सबके लिए नहीं आई है।



दूसरी ओर, एनएसपी उपयोगकर्ताओं को क्लाउड में 25 जीबी बैकअप प्रदान किया जाता है। वहां बैकअप अपलोड करने के लिए, गंतव्य के रूप में बस "सिक्योर नेटवर्क स्टोरेज" चुनें।



एक स्थानीय बैकअप बनाने के बाद, हमने एक प्रोग्राम लॉन्च किया जो ट्रोजन एनक्रिप्टर के कार्यों की नकल करता है। एनएसपी ने उसके साथ किसी भी तरह से हस्तक्षेप नहीं किया और उसे फाइलों को एन्क्रिप्ट करने की अनुमति दी।



बैकअप से उन्हें पुनर्स्थापित करना Dr.Web SS की तुलना में तेज़ और अधिक सुविधाजनक था। ओवरराइटिंग की पुष्टि करने के लिए यह पर्याप्त था, और फ़ाइलें अपने मूल रूप में तुरंत अपने मूल स्थान पर समाप्त हो गईं।


K7 अल्टीमेट सिक्योरिटी

पहले, भारतीय कंपनी K7 कंप्यूटिंग के इस उत्पाद को एंटीवायरस प्लस कहा जाता था। इस डेवलपर के नाम के साथ और अब थोड़ा कंफ्यूजन है। उदाहरण के लिए, K7 कुल सुरक्षा वितरण में बैकअप उपकरण नहीं हैं। इसलिए हमने अंतिम संस्करण का परीक्षण किया - बैकअप बनाने में सक्षम एकमात्र।

रूस में ज्ञात एंटीवायरस के विपरीत, यह विकास हमारे परीक्षणों में एक काला घोड़ा था। वाक्यांश "भारतीय कोड" प्रोग्रामर के बीच एक अभिशाप माना जाता है, और हमें इससे बहुत उम्मीद नहीं थी। जैसा कि परीक्षणों ने दिखाया है - व्यर्थ।

K7 अल्टीमेट सिक्योरिटी पहला एंटीवायरस है जिसने हमारे चयन से सभी 15 खतरों का तुरंत पता लगा लिया। इसने नमूनों को डाउनलोड निर्देशिका में कॉपी करने की अनुमति भी नहीं दी और यदि इसे रीड-ओनली मोड में माउंट नहीं किया गया होता तो उन्हें सीधे नेटवर्क फ़ोल्डर पर हटा दिया जाता।



कार्यक्रम का डिजाइन छलावरण-स्टील है। जाहिर है, डेवलपर्स टैंक खेलने के शौकीन हैं या बस इस तरह से कुछ विश्वसनीय के साथ संघों को जगाने की कोशिश कर रहे हैं। K7 में बैकअप विकल्प NSP की तरह ही सेट किए गए हैं। कुल मिलाकर, हालांकि, K7 का इंटरफ़ेस कम अव्यवस्थित है और बेहतर विवरण प्राप्त करना आसान है।



K7 ने सिम्युलेटर प्रोग्राम के लॉन्च और फाइलों के एन्क्रिप्शन पर प्रतिक्रिया नहीं दी। हमेशा की तरह, मुझे बैकअप से मूल प्रतियों को पुनर्स्थापित करना पड़ा।



सुविधाजनक रूप से, पुनर्स्थापित करते समय, आप अलग-अलग फ़ाइलों का चयन कर सकते हैं और उन्हें उनके मूल स्थान पर लिख सकते हैं। मौजूदा फ़ाइल को अधिलेखित करने के अनुरोध का सकारात्मक उत्तर देते हुए, हमने लेंस.txt को उसके मूल स्थान पर कुछ ही क्लिक में पुनर्स्थापित कर दिया।


इस परीक्षण के भाग के रूप में, K7 के कार्य के बारे में जोड़ने के लिए और कुछ नहीं है। सफलता ही सफलता है।

निष्कर्ष

अच्छे परीक्षा परिणाम के बावजूद, समग्र निष्कर्ष निराशाजनक थे। यहां तक ​​की पूर्ण संस्करणलोकप्रिय सशुल्क एंटीवायरस रैंसमवेयर के कुछ प्रकारों को उनकी डिफ़ॉल्ट सेटिंग में छोड़ देते हैं। कस्टम ऑन-डिमांड स्कैनिंग भी स्कैन की गई फ़ाइलों की सुरक्षा की गारंटी नहीं देती है। आदिम तरकीबों (जैसे विस्तार को बदलना) की मदद से, प्रसिद्ध ट्रोजन संशोधन भी पता लगाने से बचते हैं। जंगल में छोड़े जाने से पहले पता लगाने की अनुपस्थिति के लिए नए मैलवेयर की लगभग हमेशा जाँच की जाती है।

एक व्यवहार विश्लेषक, क्लाउड सत्यापन, फ़ाइल प्रतिष्ठा विशेषताओं और अन्य गैर-हस्ताक्षर विश्लेषण टूल पर भरोसा न करें। इन विधियों से कुछ अर्थ निकलता है, लेकिन बहुत छोटा। यहां तक ​​कि हमारे आदिम सिम्युलेटर कार्यक्रम शून्य प्रतिष्ठा के साथ और बिना अंगुली का हस्ताक्षरकिसी भी एंटीवायरस द्वारा ब्लॉक नहीं किया गया। कई रैंसमवेयर ट्रोजन की तरह, इसमें बहुत सारी खामियां हैं, लेकिन यह लॉन्च के तुरंत बाद बिना किसी बाधा के फाइलों को एन्क्रिप्ट करने से नहीं रोकता है।

उपयोगकर्ता फ़ाइलों का स्वचालित बैकअप प्रगति का परिणाम नहीं है, बल्कि एक आवश्यक उपाय है। यह केवल एंटीवायरस के माध्यम से बैकअप स्टोरेज की निरंतर सुरक्षा के साथ ही काफी प्रभावी हो सकता है। हालाँकि, यह तब तक प्रभावी रहेगा जब तक एंटीवायरस को मेमोरी से अनलोड नहीं किया जाता है या बिल्कुल भी अनइंस्टॉल नहीं किया जाता है। इसलिए, यह हमेशा कुछ दुर्लभ रूप से जुड़े मीडिया पर अतिरिक्त प्रतियां बनाने या उन्हें क्लाउड पर अपलोड करने के लायक है। बेशक, अगर आप क्लाउड प्रदाता पर पर्याप्त भरोसा करते हैं।

आज, कई साइबर अपराधियों के कार्यों के परिणामों का अनुभव कर चुके हैं, जिनका मुख्य हथियार एन्क्रिप्शन वायरस है। मुख्य लक्ष्य उपयोगकर्ताओं की मदद से उनसे पैसे वसूलना है। व्यक्तिगत फाइलों को अनलॉक करने के लिए हजारों रिव्निया की मांग की जा सकती है, और व्यापार मालिकों से लाखों (उदाहरण के लिए, अवरुद्ध 1 सी डेटाबेस के लिए)।
हमें उम्मीद है कि हमारी सलाह आपके डेटाबेस को यथासंभव सुरक्षित रखने में मदद करेगी।

एंटीवायरस सुरक्षा

बेशक, सुरक्षा का मुख्य साधन एंटीवायरस है। एंटी-वायरस प्रोग्राम की प्रासंगिकता की निगरानी करना सुनिश्चित करें, क्योंकि वायरस डेटाबेस स्वचालित रूप से (उपयोगकर्ता के हस्तक्षेप के बिना) दिन में कई बार अपडेट किए जाते हैं। आपको नियमित रूप से नए विश्वसनीय एंटी-वायरस प्रोग्राम के उद्भव की निगरानी करने और उन्हें अपने उत्पादों में जोड़ने की आवश्यकता है।
ऐसा ही एक प्रोग्राम ESET LiveGrid® क्लाउड सर्विस है, जो एंटीवायरस डेटाबेस में प्रवेश करने से पहले वायरस को ब्लॉक कर देता है। ईएसईटी प्रणाली तुरंत एक संदिग्ध कार्यक्रम का विश्लेषण करती है और इसके खतरे की डिग्री निर्धारित करती है; यदि किसी वायरस का संदेह है, तो कार्यक्रम की प्रक्रिया अवरुद्ध हो जाती है।

आप मुफ्त AVG एंटीवायरस का भी उपयोग कर सकते हैं, यह निश्चित रूप से ESET से थोड़ा कमतर है, लेकिन इसमें वायरस से सुरक्षा की अच्छी डिग्री है, और पूर्ण सुरक्षा के लिए आप AVG के लिए लाइसेंस भी खरीद सकते हैं।

2017 की शुरुआत में, MRG Effitas के विशेषज्ञों ने Microsoft Windows 10 ऑपरेटिंग सिस्टम, 64-बिट पर घरेलू उपयोगकर्ताओं द्वारा उपयोग के लिए 16 लोकप्रिय एंटीवायरस उत्पादों का परीक्षण किया। एंटीवायरस विश्वसनीयता परीक्षणों में 386 विभिन्न मैलवेयर नमूनों का उपयोग किया गया, जिनमें 172 ट्रोजन, 51 बैकडोर, 67 बैंकिंग मैलवेयर, 69 रैंसमवेयर और 27 संभावित खतरनाक और एडवेयर शामिल हैं।

यहाँ परीक्षा परिणाम हैं

इस आरेख के अनुसार, आप 2017 के सर्वश्रेष्ठ मुफ्त एंटीवायरस के साथ-साथ सबसे अच्छे भुगतान वाले एंटीवायरस का निर्धारण कर सकते हैं, और आप अपने कंप्यूटर या लैपटॉप पर स्वयं को सुरक्षित रखने के लिए कौन सा इंस्टॉल कर चुके हैं, यह आप पर निर्भर है।

यदि आपकी पसंद एक भुगतान किए गए एंटीवायरस पर गिर गई, और आप NOD32 पर बस गए, तो आप निश्चित रूप से जांच सकते हैं कि ESET LiveGrid® फ़ंक्शन सक्षम है या नहीं, आप यह कर सकते हैं: ESET NOD32 - उन्नत सेटिंग्स - उपयोगिताएँ - ESET LiveGrid® - ESET LiveGrid सक्षम करें ® प्रतिष्ठा प्रणाली।

हमलावर हमेशा उम्मीद करते हैं कि उपयोगकर्ताओं के पास इंस्टॉल करने का समय नहीं है नवीनतम अपडेट, और वे कमजोरियों का फायदा उठाने में सक्षम होंगे सॉफ़्टवेयर. सबसे पहले, यह विंडोज ऑपरेटिंग सिस्टम की चिंता करता है, इसलिए आपको स्वचालित ओएस अपडेट (स्टार्ट - कंट्रोल पैनल - विंडोज अपडेट - सेटिंग्स - अपडेट डाउनलोड और इंस्टॉल करने का तरीका चुनें) को जांचने और सक्रिय करने की आवश्यकता है।

यदि आप विंडोज में प्रदान की गई एन्क्रिप्शन सेवा का उपयोग नहीं करते हैं, तो इसे अक्षम करना बेहतर है, क्योंकि कुछ रैंसमवेयर संशोधन इस फ़ंक्शन का उपयोग अपने स्वयं के उद्देश्यों के लिए करते हैं। इसे अक्षम करने के लिए, इन चरणों का पालन करें: स्टार्ट - कंट्रोल पैनल - एडमिनिस्ट्रेटिव टूल्स - सर्विसेज - एनक्रिप्टेड फाइल सिस्टम (EFS) और सिस्टम को रिबूट करें।
लेकिन अगर आपने पहले से ही किसी फ़ाइल या फ़ोल्डर की सुरक्षा के लिए एन्क्रिप्शन का उपयोग किया है, तो आपको संबंधित चेकबॉक्स (RMB - गुण - गुण - उन्नत - डेटा की सुरक्षा के लिए सामग्री एन्क्रिप्ट करें) को अनचेक करना होगा। यदि ऐसा नहीं किया जाता है, तो एन्क्रिप्शन सेवा को अक्षम करने के बाद आप इस जानकारी तक पहुंच खो देंगे। यह पता लगाना आसान है कि कौन सी फाइलें एन्क्रिप्ट की गई हैं - उन्हें हरे रंग में हाइलाइट किया गया है।

कार्यक्रमों का सीमित उपयोग

सुरक्षा के स्तर को बढ़ाने के लिए, आप उन प्रोग्रामों के लॉन्च को ब्लॉक कर सकते हैं जो निर्दिष्ट आवश्यकताओं को पूरा नहीं करते हैं। ऐसी सेटिंग्स, डिफ़ॉल्ट रूप से, विंडोज और प्रोग्राम फाइल्स के लिए सेट की जाती हैं।

स्थानीय सेट करें समूह नीतियह इस प्रकार संभव है:
रन पर क्लिक करें और कमांड दर्ज करें: gpedit.msc("स्टार्ट - रन (विन + आर) - secpol.msc")

चुनना:

  • "कंप्यूटर कॉन्फ़िगरेशन"
  • "विंडोज कॉन्फ़िगरेशन"
  • "सुरक्षा विकल्प"
  • "सॉफ़्टवेयर प्रतिबंध नीतियां" राइट-क्लिक करें और क्लिक करें

उसके बाद, आपको एक नियम बनाने की आवश्यकता है जो अनुमत स्थानों के अलावा किसी अन्य स्थान से कार्यक्रमों के लॉन्च को प्रतिबंधित करता है।

हम "अतिरिक्त नियम" अनुभाग पर जाते हैं और दायां बटन दबाते हैं। दिखाई देने वाली विंडो में, "पथ के लिए नियम बनाएं" आइटम पर क्लिक करें

पथ क्षेत्र में, एक तारांकन चिह्न "*", अर्थात लगाएं। कोई रास्ता और सुरक्षा स्तर का चयन करें: निषिद्ध।

और इसलिए हम "सॉफ़्टवेयर प्रतिबंध नीति" में काम करना जारी रखेंगे और आइटम "एप्लिकेशन" पर राइट-क्लिक करें और "गुण" चुनें।

आप इन सेटिंग्स को डिफ़ॉल्ट रूप से छोड़ सकते हैं या बिना किसी अपवाद के सब कुछ लागू करने में सक्षम कर सकते हैं, और आप स्थानीय व्यवस्थापकों को छोड़कर सभी के लिए सीमित नीति लागू करने का विकल्प भी बदल सकते हैं (यदि आपके कंप्यूटर पर उपयोगकर्ता और व्यवस्थापक खाते हैं)।

और "असाइन की गई फ़ाइल प्रकार" आइटम में, एक्सटेंशन का चयन करें कि किस प्रकार की फ़ाइल को प्रारंभ करने से प्रतिबंधित किया जाएगा। यह विंडो उन एक्सटेंशनों को सूचीबद्ध करती है जो चलने का प्रयास करने पर अवरुद्ध हो जाते हैं।

एक्सटेंशन जोड़ना बेहतर है .js - जावास्क्रिप्ट.

एक प्रभावी सेटअप में कुछ समय लगेगा, लेकिन परिणाम इसके लायक है।

आप कार्य और लक्ष्यों के आधार पर, अपने विवेक से कुछ कार्यक्रमों और फ़ाइलों के लॉन्च पर प्रतिबंध लगा सकते हैं।

उसके बाद, नियमों को चलाने की जरूरत है, और ऐसा करने के लिए, "सुरक्षा स्तर" पर जाएं और "निषिद्ध" पर दायां माउस बटन दबाएं। दिखाई देने वाली विंडो में, "डिफ़ॉल्ट" पर क्लिक करें और हमारे नियम लागू हो जाते हैं।

हम आपको सलाह देते हैं कि आप व्यवस्थापक खाते के साथ काम न करें। यह आकस्मिक संक्रमण के मामले में क्षति को कम करेगा (व्यवस्थापक खाता सक्षम करें - पासवर्ड सेट करें - वर्तमान उपयोगकर्ता को प्रशासनिक अधिकारों से वंचित करें - उपयोगकर्ताओं को समूह में जोड़ें)।
विंडोज में व्यवस्थापक अधिकारों के साथ काम करने के लिए, एक विशेष उपकरण है - "उपयोगकर्ता खाता नियंत्रण", जो स्वयं संचालन करने के लिए पासवर्ड मांगेगा। सेटिंग्स की जाँच: प्रारंभ - नियंत्रण कक्ष - हिसाब किताबउपयोगकर्ता - उपयोगकर्ता खाता नियंत्रण सेटिंग्स बदलें - डिफ़ॉल्ट - मुझे केवल तभी सूचित करें जब मैं अपने कंप्यूटर में परिवर्तन करने का प्रयास करूँ

सिस्टम पुनर्स्थापना चौकियों

दुर्भाग्य से, ऐसे समय होते हैं जब वायरस सुरक्षा के सभी स्तरों पर काबू पा लेते हैं। इसलिए, आपको सिस्टम की पिछली स्थिति में लौटने में सक्षम होना चाहिए। आप चौकियों के स्वचालित निर्माण को निम्नानुसार कॉन्फ़िगर कर सकते हैं: मेरा कंप्यूटर - आरएमबी - गुण - सिस्टम सुरक्षा - सुरक्षा सेटिंग्स।
आमतौर पर, डिफ़ॉल्ट रूप से, सुरक्षा केवल सिस्टम ड्राइव के लिए सक्षम होती है, लेकिन रैंसमवेयर सभी विभाजनों की सामग्री को दूषित कर सकता है। फ़ाइलों को पुनर्स्थापित करने के लिए मानक साधनया शैडो एक्सप्लोरर प्रोग्राम, आपको सभी ड्राइव के लिए सुरक्षा सक्षम करनी होगी। चेकप्वाइंट कुछ मात्रा में मेमोरी लेते हैं, लेकिन वे संक्रमण के मामले में डेटा बचाएंगे।

रैंसमवेयर वायरस एक प्रसिद्ध प्रकार का खतरा है। वे लगभग उसी समय एसएमएस बैनर के रूप में दिखाई दिए, और रैंसमवेयर वायरस की शीर्ष रैंकिंग में बाद वाले के साथ मजबूती से बैठ गए।

रैंसमवेयर वायरस का मुद्रीकरण मॉडल सरल है: यह जानकारी या उपयोगकर्ता के कंप्यूटर के हिस्से को पूरी तरह से ब्लॉक कर देता है, और डेटा तक पहुंच पुनः प्राप्त करने के लिए, इसे एसएमएस भेजने, इलेक्ट्रॉनिक धन भेजने या टर्मिनल के माध्यम से मोबाइल नंबर की शेष राशि को फिर से भरने की आवश्यकता होती है। .

फ़ाइलों को एन्क्रिप्ट करने वाले वायरस के मामले में, सब कुछ स्पष्ट है - फ़ाइलों को डिक्रिप्ट करने के लिए, आपको एक निश्चित राशि का भुगतान करने की आवश्यकता है।इसके अलावा, पिछले कुछ वर्षों में, इन विषाणुओं ने अपने पीड़ितों के प्रति दृष्टिकोण को बदल दिया है। यदि पहले उन्हें वेयरज़, पोर्न साइट्स, स्पूफिंग जारी करने और बड़े पैमाने पर स्पैम मेलिंग के माध्यम से शास्त्रीय योजनाओं के अनुसार वितरित किया जाता था, जबकि सामान्य उपयोगकर्ताओं के कंप्यूटरों को संक्रमित करते हुए, अब मेलिंग पत्रों को "सामान्य" डोमेन पर मेलबॉक्स से मैन्युअल रूप से संबोधित किया जाता है - mail.ru, जीमेल आदि और वे संक्रमित करने की कोशिश करते हैं कानूनी संस्थाएं, जहां डेटाबेस और अनुबंध सिफर के अंतर्गत आते हैं।

वे। हमले मात्रा से गुणवत्ता में विकसित हुए हैं। फर्मों में से एक में, लेखक के पास एक कठोर क्रिप्टोग्राफर का सामना करने का मौका था, जो एक बायोडाटा के साथ मेल में आया था। कार्मिक अधिकारियों द्वारा फ़ाइल खोलने के तुरंत बाद संक्रमण हुआ, कंपनी केवल कर्मियों की तलाश कर रही थी और फ़ाइल ने कोई संदेह पैदा नहीं किया। यह AdobeReader.exe के साथ एक docx था :)

सबसे दिलचस्प बात यह है कि कैसपर्सकी एंटी-वायरस के किसी भी अनुमानी और सक्रिय सेंसर ने काम नहीं किया। संक्रमण के एक या दो दिन बाद, वायरस का पता dr.web और nod32 द्वारा नहीं लगाया गया

तो ऐसी धमकियों का क्या करें? क्या एंटीवायरस बेकार है?

सिग्नेचर-ओनली एंटीवायरस समय से बाहर चल रहे हैं.

जी डेटा कुल सुरक्षा 2015 — सबसे अच्छा बचावरैंसमवेयर से
अंतर्निहित बैकअप मॉड्यूल के साथ। क्लिक करें और खरीदें।

कार्रवाई से प्रभावित सभी लोगों के लिएरैनसमवेयर - G DATA की खरीद के लिए छूट के साथ प्रचार कोड - जीडीटीपी2015.चेकआउट के समय बस इस प्रोमो कोड को दर्ज करें।

रैंसमवेयर वायरस ने एक बार फिर एंटीवायरस प्रोग्राम की नाकामी को साबित कर दिया है। एसएमएस बैनर, एक समय में, स्वतंत्र रूप से "मर्ज" उपयोगकर्ताओं को अस्थायी फ़ोल्डर में और बस पूरे डेस्कटॉप पर लॉन्च किया गया और कीबोर्ड से सभी सेवा संयोजनों को दबाकर इंटरसेप्ट किया गया।

एंटी-वायरस प्रोग्राम ने उस समय बहुत अच्छा काम किया :) Kaspersky, सामान्य मोड की तरह, अपना शिलालेख "Kaspersky LAB द्वारा संरक्षित" प्रदर्शित किया।

बैनर रूटकिट्स की तरह एक चालाक मैलवेयर नहीं है, बल्कि एक साधारण प्रोग्राम है जो रजिस्ट्री में 2 कुंजियाँ बदलता है और कीबोर्ड इनपुट को इंटरसेप्ट करता है।

फाइलों को एन्क्रिप्ट करने वाले वायरस धोखाधड़ी के नए स्तर पर पहुंच गए हैं। यह फिर से एक नियमित प्रोग्राम है जो ऑपरेटिंग सिस्टम कोड में एम्बेडेड नहीं है, सिस्टम फाइलों को प्रतिस्थापित नहीं करता है, और अन्य प्रोग्रामों के रैम के क्षेत्रों को नहीं पढ़ता है।

यह थोड़े समय के लिए चलता है, एक सार्वजनिक और निजी कुंजी उत्पन्न करता है, फाइलों को एन्क्रिप्ट करता है और हमलावर को निजी कुंजी भेजता है। एन्क्रिप्टेड डेटा का एक गुच्छा और हैकर्स के संपर्कों वाली एक फाइल आगे के भुगतान के लिए पीड़ित के कंप्यूटर पर छोड़ दी जाती है।

विचार करने योग्य: और फिर आपको एंटीवायरस की आवश्यकता क्यों है यदि यह केवल ज्ञात दुर्भावनापूर्ण प्रोग्रामों को खोजने में सक्षम है?

दरअसल, एक एंटीवायरस प्रोग्राम जरूरी है - यह सभी ज्ञात खतरों से रक्षा करेगा। हालाँकि, कई नए प्रकार के दुर्भावनापूर्ण कोड उसके लिए बहुत कठिन हैं। रैंसमवेयर वायरस से खुद को बचाने के लिए आपको उपाय करने की जरूरत है, यहां केवल एंटीवायरस ही काफी नहीं है। और मैं तुरंत कहूंगा: "यदि आपकी फ़ाइलें पहले से ही एन्क्रिप्टेड हैं, तो आप अंदर हैं। उन्हें वापस लाना आसान नहीं है।"

:

अपने एंटीवायरस को न भूलें

महत्वपूर्ण सूचना प्रणाली और डेटा का बैकअप प्रत्येक सेवा का अपना समर्पित सर्वर होता है।

बैकअप महत्वपूर्ण डेटा।

:

वायरस का ही क्या करें?

एन्क्रिप्टेड फाइलों के साथ स्वतंत्र क्रियाएं

एंटीवायरस तकनीकी सहायता के साथ संवाद करने का अनुभव, क्या अपेक्षा करें?

पुलिस से संपर्क किया जा रहा है

भविष्य में सावधानियों का ध्यान रखें (पिछला भाग देखें)।

अगर सब कुछ विफल हो जाता है, तो शायद यह भुगतान करने लायक है?

यदि आप अभी तक रैंसमवेयर वायरस के शिकार नहीं हुए हैं:

*नवीनतम अपडेट के साथ कंप्यूटर पर एंटी-वायरस सॉफ़्टवेयर की उपस्थिति।

आइए इसे स्पष्ट रूप से कहें: "एंटीवायरस नए प्रकार के रैंसमवेयर से निपटने में भयानक हैं, लेकिन वे ज्ञात खतरों से लड़ने में उत्कृष्ट हैं।" इसलिए वर्कस्टेशन पर एंटीवायरस का होना जरूरी है। अगर पहले से ही पीड़ित हैं तो कम से कम महामारी से बच तो जाओगे। कौन सा एंटीवायरस चुनना है आप पर निर्भर है।

अनुभव से, Kaspersky अधिक मेमोरी और प्रोसेसर समय "खाता है", और 5200 की गति वाले लैपटॉप हार्ड ड्राइव के लिए, यह एक आपदा है (अक्सर सेक्टर 500 ms की देरी पढ़ता है ..) Nod32 तेज है, लेकिन थोड़ा पकड़ लेता है। आप GDATA एंटीवायरस खरीद सकते हैं - सबसे अच्छा विकल्प।

*महत्वपूर्ण सूचना प्रणाली और डेटा का बैकअप। प्रत्येक सेवा का अपना सर्वर होता है।

इसलिए, सभी सेवाओं (1C, करदाता, विशिष्ट वर्कस्टेशन) और किसी भी सॉफ़्टवेयर को स्थानांतरित करना बहुत महत्वपूर्ण है, जिस पर कंपनी का जीवन निर्भर करता है, एक अलग सर्वर पर, और भी बेहतर - एक टर्मिनल। बेहतर अभी तक, प्रत्येक सेवा को अपने स्वयं के सर्वर पर रखें (भौतिक या आभासी - अपने लिए निर्णय लें)।

1c डेटाबेस को सार्वजनिक डोमेन में, नेटवर्क पर स्टोर न करें। ऐसा बहुत से लोग करते हैं, लेकिन यह गलत है।

यदि 1s के साथ कार्य सभी कर्मचारियों के लिए साझा पठन/लेखन पहुँच वाले नेटवर्क पर आयोजित किया जाता है, तो 1s को एक टर्मिनल सर्वर पर ले जाएँ, उपयोगकर्ताओं को इसके साथ RDP के माध्यम से कार्य करने दें।

यदि कुछ उपयोगकर्ता हैं, और सर्वर ओएस के लिए पर्याप्त पैसा नहीं है, तो आप टर्मिनल सर्वर के रूप में नियमित विंडोज एक्सपी का उपयोग कर सकते हैं (एक साथ कनेक्शन की संख्या पर प्रतिबंध हटाने के अधीन, यानी आपको पैच करने की आवश्यकता है)। हालांकि, उसी सफलता के साथ, आप एक बिना लाइसेंस वाला संस्करण स्थापित कर सकते हैं विंडोज़ सर्वर. सौभाग्य से, Microsoft आपको इसका उपयोग करने की अनुमति देता है, लेकिन इसे बाद में खरीदें और सक्रिय करें :)

RDP के माध्यम से 1s से उपयोगकर्ताओं का कार्य, एक ओर, नेटवर्क पर लोड को कम करेगा और 1s के कार्य को गति देगा, दूसरी ओर, यह डेटाबेस को संक्रमित होने से रोकेगा।

किसी साझा नेटवर्क पर डेटाबेस फ़ाइलों को संग्रहीत करना सुरक्षित नहीं है, और यदि कोई अन्य संभावनाएँ नहीं हैं, तो बैकअप का ध्यान रखें (अगला खंड देखें।)

* बैकअप महत्वपूर्ण डेटा।

यदि आपने अभी तक बैकअप (बैकअप) नहीं बनाया है - आप मूर्ख हैं, मुझे क्षमा करें। ठीक है, या अपने सिस्टम व्यवस्थापक को नमस्ते कहें। बैकअप न केवल वायरस से बचाते हैं, बल्कि लापरवाह कर्मचारियों, हैकर्स और अंत में हार्ड ड्राइव के "गिरने" से भी बचाते हैं।

कैसे और क्या बैकअप लेना है - आप इसके बारे में एक अलग लेख में पढ़ सकते हैं। GDATA एंटीवायरस, उदाहरण के लिए, दो संस्करणों में एक बैकअप मॉड्यूल है - संगठनों के लिए कुल सुरक्षा और समापन बिंदु सुरक्षा ( आप GDATA संपूर्ण सुरक्षा खरीद सकते हैं).

अगर आपको अपने कंप्यूटर पर एन्क्रिप्ट की गई फ़ाइलें मिलती हैं:

*वायरस का ही क्या करें?

अपने कंप्यूटर को बंद करें और अपने एंटीवायरस के लिए कंप्यूटर सेवा + समर्थन से संपर्क करें। यदि आप भाग्यशाली हैं, तो वायरस का शरीर अभी तक हटाया नहीं गया है और इसका उपयोग फाइलों को डिक्रिप्ट करने के लिए किया जा सकता है। यदि आप भाग्यशाली नहीं हैं (जैसा कि अक्सर होता है), वायरस, डेटा एन्क्रिप्शन के बाद, हमलावरों को निजी कुंजी भेजता है और इसके सभी निशान हटा दिए जाते हैं। ऐसा इसलिए किया जाता है ताकि यह निर्धारित करना संभव न हो कि वे कैसे और किस एल्गोरिथम द्वारा एन्क्रिप्ट किए गए हैं।

यदि आपके पास अभी भी संक्रमित फ़ाइल वाला कोई ईमेल है, तो उसे न हटाएं। लोकप्रिय उत्पादों के लिए एंटीवायरस लैब में सबमिट करें। और दोबारा मत खोलना।

* एन्क्रिप्टेड फाइलों के साथ स्वतंत्र क्रियाएं

क्या किया जा सकता है:

एंटीवायरस समर्थन से संपर्क करें, निर्देश प्राप्त करें और, संभवतः, अपने वायरस के लिए एक डिक्रिप्टर।

पुलिस को एक बयान लिखें।

अन्य उपयोगकर्ताओं के अनुभव के लिए इंटरनेट पर खोजें जो पहले ही इस समस्या का सामना कर चुके हैं।

फ़ाइलों को एक अलग फ़ोल्डर में कॉपी करने के बाद डिक्रिप्ट करने के उपाय करें।

यदि आपके पास विंडोज 7 या 8 है, तो आप फ़ाइलों के पिछले संस्करणों को पुनर्स्थापित कर सकते हैं (फ़ाइलों वाले फ़ोल्डर पर राइट-क्लिक करें)। दोबारा, उन्हें पहले से कॉपी करना न भूलें।

जो नहीं करना है:

विंडोज़ को पुनर्स्थापित करें

एन्क्रिप्ट की गई फ़ाइलें हटाएं, उनका नाम बदलें और एक्सटेंशन बदलें। भविष्य में डिक्रिप्ट करते समय फ़ाइल का नाम बहुत महत्वपूर्ण होता है

*एंटीवायरस तकनीकी सहायता के साथ संवाद करने का अनुभव, क्या अपेक्षा करें?

जब हमारे ग्राहकों में से एक ने एक कठोर क्रिप्टो-वायरस पकड़ा, जो अभी तक एंटी-वायरस डेटाबेस में नहीं था, अनुरोध dr.web और Kaspersky को भेजे गए थे।

हमें dr.web में तकनीकी सहायता पसंद आई, प्रतिक्रिया तुरंत दिखाई दी और सलाह भी दी। और कुछ दिनों के बाद उन्होंने ईमानदारी से कहा कि वे कुछ नहीं कर सकते और छोड़ दिया विस्तृत निर्देशसक्षम अधिकारियों के माध्यम से अनुरोध कैसे भेजें।

Kaspersky में, इसके विपरीत, बॉट ने पहले उत्तर दिया, फिर बॉट ने बताया कि नवीनतम डेटाबेस के साथ एंटीवायरस स्थापित करने से मेरी समस्या हल हो जाएगी (मैं आपको याद दिलाता हूं कि समस्या सैकड़ों एन्क्रिप्टेड फ़ाइलें हैं)। एक हफ्ते बाद, मेरे अनुरोध की स्थिति "एंटी-वायरस प्रयोगशाला में भेज दी गई" में बदल गई, और जब लेखक ने विनम्रतापूर्वक कुछ दिनों बाद अनुरोध के भाग्य के बारे में पूछा, तो कास्परस्की के प्रतिनिधियों ने जवाब दिया कि हमें इससे कोई प्रतिक्रिया नहीं मिलेगी प्रयोगशाला अभी तक, वे कहते हैं, हम प्रतीक्षा कर रहे हैं।

कुछ समय बाद, मुझे एक संदेश मिला कि सेवा की गुणवत्ता का मूल्यांकन करने के प्रस्ताव के साथ मेरा अनुरोध बंद कर दिया गया है (यह सब प्रयोगशाला से प्रतिक्रिया की प्रतीक्षा करते हुए) .. "भाड़ में जाओ!" लेखक ने सोचा।

NOD32, वैसे, इस वायरस को इसकी उपस्थिति के 3 दिन बाद पकड़ना शुरू किया।

सिद्धांत यह है कि आप अपनी एन्क्रिप्टेड फाइलों के साथ स्वयं हैं। प्रमुख एंटीवायरस ब्रांडों की प्रयोगशालाएँ आपकी तभी मदद करेंगी जब यदि आपके पास संबंधित एंटी-वायरस उत्पाद की कुंजी हैऔर अगर में क्रिप्टो-वायरस में भेद्यता है।यदि हमलावरों ने फ़ाइल को कई एल्गोरिदम के साथ एक साथ और एक से अधिक बार एन्क्रिप्ट किया है, तो आपको सबसे अधिक भुगतान करना होगा।

एंटीवायरस का चुनाव आपका है, इसकी उपेक्षा न करें।

*पुलिस से संपर्क करें

यदि आप क्रिप्टो-वायरस के शिकार हो गए हैं, और आपको कोई नुकसान हुआ है, यहां तक ​​कि एन्क्रिप्टेड व्यक्तिगत जानकारी के रूप में भी, तो आप पुलिस से संपर्क कर सकते हैं। आवेदन निर्देश, आदि। वहाँ है ।

*अगर सब कुछ विफल हो जाता है, तो क्या यह भुगतान करने लायक है?

रैनसमवेयर के संबंध में एंटीवायरस की सापेक्ष निष्क्रियता को देखते हुए, हमलावरों को भुगतान करना कभी-कभी आसान होता है। कठोर फाइलों के लिए, उदाहरण के लिए, वायरस के लेखक लगभग 10 हजार रूबल मांगते हैं।

अन्य खतरों (gpcode, आदि) के लिए, मूल्य टैग 2 हजार रूबल से हो सकता है। अक्सर, यह राशि उस हानि से कम होती है जो डेटा की कमी के कारण हो सकती है और उस राशि से कम होती है जो कारीगर आपसे फ़ाइलों को मैन्युअल रूप से डिक्रिप्ट करने के लिए कह सकते हैं।

संक्षेप में, रैंसमवेयर वायरस के खिलाफ सबसे अच्छी सुरक्षा उपयोगकर्ताओं के सर्वर और वर्कस्टेशन से महत्वपूर्ण डेटा का बैकअप लेना है।

कैसे आगे बढ़ना है आप पर निर्भर है। आपको कामयाबी मिले।

इस प्रविष्टि को पढ़ने वाले उपयोगकर्ता आमतौर पर पढ़ते हैं:

के साथ संपर्क में

नमस्कार प्रिय मित्रों और पाठकों। इस ब्लॉग के लेखक रुसलान मिफ्ताखोव संपर्क में हैं, जो नहीं जानते।

इस लेख में, मैं दुनिया भर में एक वायरस के हमले के सनसनीखेज विषय पर चर्चा करना चाहूंगा, जो इस साल शुक्रवार, 12 मई को शुरू हुआ था। रैनसमवेयर वायरस से खुद को कैसे सुरक्षित रखें और अपने महत्वपूर्ण डेटा को अपने कंप्यूटर पर कैसे बचाएं, इसके बारे में भी कुछ सुझाव दें।

यदि आप मेरा ब्लॉग पढ़ते हैं, तो आप जानते हैं कि मैं एक कंप्यूटर रिपेयरर हूँ। यह नौकरी से ज्यादा शौक है। इसलिए, जहां तक ​​मुझे याद है, ब्लॉकर वायरस 2013 तक आम थे।

जब सिस्टम बूट हुआ, तो एक संदेश किसी भी धमकी भरे शिलालेख के साथ पॉप अप हुआ, कभी-कभी अश्लील चित्रों के साथ। मेरे पास ऐसे अवरोधकों की कुछ तस्वीरें भी बची हैं। उनमें से एक यहां पर है।

कई ग्राहकों ने मुझे स्वीकार किया कि उन्होंने स्कैमर्स को पैसे दिए, और परिणामस्वरूप उन्होंने इस वायरस को हटाने के लिए मास्टर को बुलाया। एक ने अलग-अलग टर्मिनलों में तीन बार 500 रूबल का भुगतान भी किया, यह सोचकर कि अनलॉक कोड शायद दूसरे में छपा होगा। नतीजतन, उसने मुझे फोन किया और मैंने 5-10 मिनट में इस वायरस को हटा दिया।

2013 में कहीं, मैंने पहली बार हमारे शहर में एक रैनसमवेयर वायरस का सामना किया था, जब इस तरह के आवेदन, जैसे वानाक्राई, आने लगे थे। उदाहरण के लिए, यहां इबोला नाम का एक वायरस है, जिसकी तस्वीर मैंने यादगार के तौर पर ली थी।


बेशक, वायरस को कंप्यूटर से हटाना मुश्किल नहीं था, लेकिन एन्क्रिप्टेड डेटा को डिक्रिप्ट नहीं किया जा सकता था, केवल एक उपयुक्त डिकोडर ही यहां मदद कर सकता था।

वायरस का सिद्धांत

वायरस मुख्य रूप से ईमेल के माध्यम से फैलता है। एक पत्र रूस के आंतरिक मामलों के मंत्रालय, या अदालत के फैसले या कर अधिकारियों से एक विषय के साथ आता है, सामान्य तौर पर, वे उपयोगकर्ता की जिज्ञासा पर खेलते हैं ताकि वह पत्र खोल सके। और उस लेटर में एक फाइल अटैच है, वही रैंसमवेयर वायरस।

पीसी में घुसने के बाद, वायरस सभी फोटो, वीडियो, दस्तावेज़ों को एन्क्रिप्ट करना शुरू कर देता है। कंप्यूटर में फाइलें हैं, लेकिन उन्हें खोला नहीं जा सकता। यह एक ऐसा दुर्भाग्य है, और इन स्कैमर्स को डिक्रिप्ट करने के लिए, वे इसके लिए 15-20 हजार रूबल मांगते हैं।

बेशक, अगर फाइलों का अपना मूल्य है और कोई प्रतियां नहीं हैं, तो उपयोगकर्ता स्कैमर्स के साथ सौदा करता है। मैंने ऐसे मामले नहीं सुने हैं, कोई यह कहना पसंद नहीं करता कि वह स्कैमर्स का शिकार हुआ।

उन्होंने प्रशासन को भी एक घर में बुलाया, जहां मैंने ऐसी तस्वीर देखी।


लेखाकार के अनुसार, उन्हें प्रशासन से एक विषय के साथ एक ईमेल प्राप्त हुआ। इसे खोलने के बाद, संलग्न फाइलों में कथित तौर पर एक महत्वपूर्ण दस्तावेज था जिसे खोलने और पढ़ने की जरूरत है। ठीक है, तो आप खुद ही सब कुछ समझ जाते हैं, इस फाइल को खोलने से वायरस शुरू हो जाता है और वह सब कुछ एन्क्रिप्ट कर देता है जो कंप्यूटर पर नहीं आता है।

और यह सब टैक्स ऑडिट से पहले का है, क्या यह एक संयोग है, या कोई कारण था;)

लोग स्कैमर्स को भुगतान क्यों करते हैं?

सूक्ष्म मनोविज्ञान यहाँ खेलता है, अवरोधक वायरस के मामले में, अश्लील चित्र इस शिलालेख के साथ सामने आए कि आप अश्लील साइटों पर चढ़ गए और बाल पोर्नोग्राफी के साथ फ़ोटो संग्रहीत किए, और यह लेख कानून द्वारा दंडनीय है। किसी ने इस बकवास पर विश्वास किया और भुगतान किया, और कोई नहीं चाहता था कि उसके रिश्तेदार इसे देखें और भुगतान करें, उम्मीद है कि अवरोधक भुगतान के बाद गायब हो जाएगा। हाँ भोली।

वाना क्राई वायरस के मामले में, स्कैमर उम्मीद करते हैं कि एन्क्रिप्टेड फाइलें उपयोगकर्ता के लिए बहुत आवश्यक और महत्वपूर्ण होंगी और वह भुगतान करेगा। लेकिन यहां राशि अब 500-1000 रूबल नहीं है, जैसा कि पहले मामले में है। और शायद स्कैमर्स बड़े गेम को निशाना बना रहे हैं।

अपने लिए सोचें कि कौन सा औसत उपयोगकर्ता खोए हुए के लिए $ 500 का भुगतान करेगा परिवार की तस्वीरवीडियो संग्रह या टर्म पेपर या थीसिस के लिए।

यहाँ, बल्कि, लक्ष्य बड़ी कंपनियाँ और राज्य निगम हैं, जो मेगफॉन, बीलाइन और कई अन्य लोगों के साथ हुआ। क्या आपको लगता है कि वे अपना आधार बहाल करने के लिए 500 रुपये का भुगतान करेंगे?

पाठ्यक्रम की प्रति नहीं होने पर वे भुगतान करेंगे। यदि कोई प्रति है, तो कोई प्रश्न नहीं है, सब कुछ ध्वस्त कर दिया गया है और एक बैकअप प्रति नए सिरे से रखी गई है। वे 2, 3 घंटे खो देंगे, लेकिन सब कुछ वैसा ही काम करेगा जैसा उसने किया था।

रैंसमवेयर से कैसे बचें

  1. पहली चीज जो आपको चाहिए वह है महत्वपूर्ण डेटा करना। मैं अलग-अलग मीडिया पर कम से कम तीन प्रतियां रखने की सलाह देता हूं। एक बाहरी ड्राइव पर, एक फ्लैश ड्राइव पर कॉपी करें एचडीडीमेल क्लाउड, यैंडेक्स डिस्क या अन्य क्लाउड स्टोरेज सेवाओं में एक प्रति रखें।
  2. मैन्युअल रूप से नियमित रूप से अपडेट करें ऑपरेटिंग सिस्टम. यहां तक ​​कि अगर विंडोज अपडेट नहीं किया गया है, तो nod32 एंटीवायरस WannaCry और इसके संशोधनों का पता लगाएगा और ब्लॉक करेगा।
  3. सतर्क रहना और संदेहास्पद ईमेल न खोलना, निश्चित रूप से यह महसूस करने के लिए अनुभव की आवश्यकता है कि कौन से पत्र नहीं खोले जाने चाहिए।
  4. लगातार अद्यतन डेटाबेस के साथ एक वैध लाइसेंस वाला एंटीवायरस होना सुनिश्चित करें। मैं एसेट नोड 32 स्मार्ट सुरक्षा एंटीवायरस की अनुशंसा करता हूं।


डिस्काउंट पर एंटीवायरस खरीदने के लिए नीचे दिए गए बटन पर क्लिक करें।


भुगतान के बाद आपके लिए सुविधाजनक तरीके से, आपके निर्दिष्ट करने के लिए मेल पताआपको एंटीवायरस कुंजी और एंटीवायरस डाउनलोड करने के लिए एक लिंक प्राप्त होगा।

इन पॉइंट्स को अगर आप फॉलो करते हैं तो आपको किसी भी वायरस से डर नहीं लगता, यहां तक ​​कि एक क्रिप्टोग्राफर से भी नहीं। और आप कार्टून "थ्री लिटिल पिग्स" की तरह गाएंगे: हम एक ग्रे वुल्फ, एक भयानक भेड़िया, एक पुराने भेड़िये से डरते नहीं हैं :)

ठीक है, बस इतना ही, मैंने तुम्हें चेतावनी दी थी, लेकिन मैंने तुम्हें चेतावनी दी थी, तो क्या? यह सही है - सशस्त्र।

इस लेख को शेयर करें ताकि आपके दोस्त, परिचित और रिश्तेदार स्कैमर्स के चंगुल में न फंसें।

साभार, रुस्लान मिफ्ताखोव