Какие механизмы защиты от вирусов-вымогателей используют современные антивирусы
Обновлено: 21.11.2024
Начните строить в Google Cloud с бесплатными кредитами на 300 долл. США и более чем 20 бесплатными продуктами.
Разработайте комплексную защитную систему безопасности для защиты от программ-вымогателей
Надежная защита от программ-вымогателей (и многих других угроз) требует нескольких уровней защиты. Национальный институт стандартов и технологий (NIST) выделяет пять основных функций в концепции кибербезопасности, которые служат основными столпами успешной и всеобъемлющей программы кибербезопасности в любой организации государственного или частного сектора. Ниже приведены рекомендации NIST и примеры того, как наши облачные технологии могут помочь в борьбе с угрозами программ-вымогателей:
Защита Chrome от корпоративных угроз. Используя технологию Google Safe Browsing, Chrome каждую неделю предупреждает пользователей о миллионах загрузок вредоносных программ. Защита от угроз в BeyondCorp Enterprise, предоставляемая через Chrome, может предотвратить заражение ранее неизвестными вредоносными программами, включая программы-вымогатели, с проверкой URL-адресов в режиме реального времени и глубоким сканированием файлов.
Программы-вымогатели — разновидность вредоносных программ, которые шифруют самые важные файлы или данные пользователя или организации, делая их нечитаемыми, – не новая угроза в мире компьютерной безопасности. Эти разрушительные финансовые атаки, когда киберпреступники требуют плату за расшифровку данных и восстановление доступа, изучались и документировались в течение многих лет. Сегодняшняя реальность показывает нам, что эти атаки стали более распространенными, влияя на основные услуги, такие как здравоохранение или заправка бензином. Тем не менее, несмотря на попытки остановить эту угрозу, программы-вымогатели продолжают поражать организации во всех отраслях, существенно нарушая бизнес-процессы и критически важные службы национальной инфраструктуры и заставляя многие организации искать лучшую защиту. Организации, которые продолжают полагаться на устаревшие системы, особенно уязвимы для программ-вымогателей, поскольку эти системы могут не регулярно обновляться и обслуживаться.
Более 20 лет Google безопасно работает в облаке, используя стек современных технологий, чтобы создать более защищенную среду, которую мы можем защитить в любом масштабе. Мы стремимся сделать наши инновации в области безопасности доступными на наших платформах и продуктах для клиентов. Это лежит в основе нашей работы по созданию самого надежного облака в отрасли, и, хотя угроза программ-вымогателей не нова, наша ответственность по защите вас от существующих или новых угроз никогда не меняется. В этом посте мы делимся рекомендациями о том, как организации могут повысить свою устойчивость к программам-вымогателям и как могут помочь некоторые из наших облачных продуктов и услуг.
Разработайте комплексную защитную систему безопасности для защиты от программ-вымогателей
Надежная защита от программ-вымогателей (и многих других угроз) требует нескольких уровней защиты. Национальный институт стандартов и технологий (NIST) выделяет пять основных функций в концепции кибербезопасности, которые служат основными столпами успешной и всеобъемлющей программы кибербезопасности в любой организации государственного или частного сектора. Ниже приведены рекомендации NIST и примеры того, как наши облачные технологии могут помочь в борьбе с угрозами программ-вымогателей:
В нашем техническом документе «Руководство директора по информационной безопасности по трансформации системы безопасности» описаны этапы подхода к обеспечению безопасности в облаке с учетом рисков, а не их избегания. Подход с учетом рисков может помочь вам устранить наиболее важные риски безопасности вместо того, чтобы устранять риски, которые вы уже знаете, как уменьшить. Поставщики облачных услуг упрощают и делают этот подход с учетом рисков более эффективным, разрабатывая и поддерживая многие элементы управления и инструменты, необходимые для смягчения современных угроз безопасности. Такие службы, как Cloud Asset Inventory, предоставляют механизм для обнаружения, мониторинга и анализа всех ваших активов в одном месте для таких задач, как ИТ-эксплуатация, аналитика безопасности, аудит и управление.
Облачная, изначально безопасная платформа электронной почты. Электронная почта лежит в основе многих атак программ-вымогателей. Его можно использовать для фишинга учетных данных для незаконного доступа к сети и/или для прямого распространения двоичных файлов программ-вымогателей. Усовершенствованная защита от фишинга и вредоносных программ в Gmail обеспечивает элементы управления для помещения сообщений в карантин, защиты от аномальных типов вложений и защиты от поддельных входящих сообщений электронной почты. Песочница безопасности обнаруживает наличие ранее неизвестного вредоносного ПО во вложениях. В результате Gmail предотвращает попадание в почтовые ящики пользователей более 99,9% спама, фишинга и вредоносных программ. В отличие от часто используемых устаревших локальных почтовых систем, Gmail постоянно и автоматически обновляется с помощью последних улучшений безопасности и средств защиты, чтобы обеспечить безопасность электронной почты вашей организации.
Надежная защита от захвата учетных записей. Скомпрометированные учетные записи позволяют операторам программ-вымогателей закрепляться в организациях-жертвах, проводить разведку, получать несанкционированный доступ к данным и устанавливать вредоносные двоичные файлы. Программа расширенной защиты Google обеспечивает самую надежную защиту от захвата учетных записей, и еще ни разу пользователь, участвующий в программе, не был успешно фишингован. Кроме того, Google Cloud использует многоуровневые системы машинного обучения для обнаружения аномалий, чтобы различать безопасные и аномальные действия пользователей в браузерах, на устройствах, при входе в приложения и других событиях использования.
Управление доступом с нулевым доверием, которое ограничивает доступ злоумышленников и горизонтальное перемещение: BeyondCorp Enterprise предоставляет готовое решение для реализации доступа с нулевым доверием к вашим ключевым бизнес-приложениям и ресурсам. В модели доступа с нулевым доверием авторизованным пользователям предоставляется одновременный доступ к отдельным приложениям, а не ко всей корпоративной сети, а разрешения постоянно оцениваются, чтобы определить, является ли доступ по-прежнему действительным. Это предотвращает горизонтальное перемещение по сети, на которое рассчитывают злоумышленники-вымогатели для поиска конфиденциальных данных и распространения инфекций. Защиту BeyondCorp можно применять даже к RDP-доступу к ресурсам, что является одним из наиболее распространенных способов, с помощью которых злоумышленники-вымогатели получают и сохраняют доступ к небезопасным устаревшим средам Windows Server.
Защита Chrome от корпоративных угроз. Используя технологию Google Safe Browsing, Chrome каждую неделю предупреждает пользователей о миллионах загрузок вредоносных программ. Защита от угроз в BeyondCorp Enterprise, предоставляемая через Chrome, может предотвратить заражение ранее неизвестными вредоносными программами, включая программы-вымогатели, с проверкой URL-адресов в режиме реального времени и глубоким сканированием файлов.
Программы-вымогатели – это разновидность вредоносной атаки, при которой злоумышленник блокирует и шифрует данные жертвы, важные файлы, а затем требует плату за разблокировку и расшифровку данных.
Атака этого типа использует уязвимости человека, системы, сети и программного обеспечения для заражения устройства жертвы, которое может быть компьютером, принтером, смартфоном, носимым устройством, POS-терминалом или другим конечным устройством. .
Примеры атак программ-вымогателей
Существуют тысячи разновидностей вредоносных программ-вымогателей. Ниже мы перечисляем несколько примеров вредоносных программ, которые оказали глобальное влияние и нанесли значительный ущерб.
Хочу плакать
WannaCry — это программа-вымогатель, использующая уязвимость в протоколе Windows SMB и обладающая механизмом самораспространения, позволяющим заражать другие машины. WannaCry упакован в виде дроппера, автономной программы, которая извлекает приложение шифрования/дешифрования, файлы, содержащие ключи шифрования, и программу связи Tor. Он не запутан и относительно легко обнаруживается и удаляется. В 2017 году WannaCry быстро распространилась по 150 странам, повредив 230 000 компьютеров и причинив ущерб примерно в 4 миллиарда долларов.
Цербер
Cerber представляет собой программу-вымогатель как услугу (RaaS) и доступна для использования киберпреступниками, которые проводят атаки и распространяют свою добычу вместе с разработчиком вредоносного ПО. Cerber работает в фоновом режиме, пока шифрует файлы, и может попытаться предотвратить запуск антивирусных программ и функций безопасности Windows, чтобы пользователи не могли восстановить систему. Когда он успешно шифрует файлы на компьютере, он отображает примечание о выкупе на обоях рабочего стола.
Блокировка
Locky может шифровать 160 типов файлов, в основном файлы, используемые дизайнерами, инженерами и тестировщиками. Впервые он был выпущен в 2016 году. В основном он распространяется с помощью наборов эксплойтов или фишинга: злоумышленники рассылают электронные письма, побуждающие пользователя открыть файл Microsoft Office Word или Excel с вредоносными макросами или ZIP-файл, который устанавливает вредоносное ПО при извлечении. р>
Криптолок
Cryptlocker был выпущен в 2017 году и затронул более 500 000 компьютеров. Обычно он заражает компьютеры через электронную почту, сайты обмена файлами и незащищенные загрузки. Он не только шифрует файлы на локальном компьютере, но также может сканировать подключенные сетевые диски и шифровать файлы, на запись в которые у него есть разрешение. Новые варианты Crypolocker способны обходить устаревшее антивирусное программное обеспечение и брандмауэры.
Не Петя и Петя
Petya — это программа-вымогатель, которая заражает компьютер и шифрует весь жесткий диск, получая доступ к основной таблице файлов (MFT). Это делает весь диск недоступным, хотя сами файлы не зашифрованы. Впервые Петя был замечен в 2016 году и распространялся в основном через поддельное сообщение о приеме на работу со ссылкой на зараженный файл, хранящийся в Dropbox. Это затронуло только компьютеры Windows.
Petya требует от пользователя согласия на внесение изменений на уровне администратора. После того, как пользователь соглашается, он перезагружает компьютер, показывает фальшивый экран сбоя системы, при этом он начинает шифровать диск в фоновом режиме. Затем отображается уведомление о выкупе.
Исходный вирус Petya не имел большого успеха, но новый вариант, названный NotPetya от «Лаборатории Касперского», оказался более опасным. NotPetya оснащен механизмом распространения и может распространяться без вмешательства человека.
Изначально NotPetya распространялся с помощью бэкдора в широко распространенном на Украине бухгалтерском ПО, а позже использовал EternalBlue и EternalRomance, уязвимости в протоколе Windows SMB. NotPetya шифрует не только MFT, но и другие файлы на жестком диске. При шифровании данных он повреждает их таким образом, что их невозможно восстановить. Пользователи, которые платят выкуп, не могут вернуть свои данные.
Ryuk заражает компьютеры с помощью фишинговых писем или загрузок с диска. Он использует дроппер, который извлекает троян на машину жертвы и устанавливает постоянное сетевое соединение. Затем злоумышленники могут использовать Ryuk в качестве основы для Advanced Persistent Threat (APT), устанавливая дополнительные инструменты, такие как кейлоггеры, выполняя эскалацию привилегий и боковое перемещение. Ryuk устанавливается на каждой дополнительной системе, к которой злоумышленники получают доступ.
После того как злоумышленники установили троян на максимально возможное количество компьютеров, они активируют программу-вымогатель для шкафчиков и шифруют файлы. В кампании атаки на основе Ryuk аспект программы-вымогателя — это только последний этап атаки, после того как злоумышленники уже нанесли ущерб и украли нужные им файлы.
ГрандКраб
GrandCrab был выпущен в 2018 году. Он шифрует файлы на компьютере пользователя и требует выкуп. Он использовался для запуска вымогательских атак с использованием программ-вымогателей, когда злоумышленники угрожали раскрыть пристрастия жертв к просмотру порнографии. Существует несколько версий, каждая из которых предназначена для компьютеров с Windows. Бесплатные расшифровщики доступны сегодня для большинства версий GrandCrab.
Атаки программ-вымогателей превращают важные файлы в зашифрованную тарабарщину; платить, чтобы вернуть их, часто является вашим единственным вариантом. Защита от программ-вымогателей может предотвратить успешные атаки.
Наши 9 лучших вариантов
Лучшее решение для многоуровневой защиты от программ-вымогателей
Битдефендер Антивирус Плюс
С Bitdefender Antivirus Plus вы получаете многоуровневую защиту от программ-вымогателей, а также множество других функций безопасности. Он устраняет известные программы-вымогатели, отслеживает поведение, которое предполагает активность программ-вымогателей, защищает файлы от несанкционированного изменения и работает над восстановлением любых файлов, поврежденных до срабатывания защиты.
Лучшее решение для специальной защиты от программ-вымогателей
Check Point ZoneAlarm Anti-Ransomware
Check Point ZoneAlarm Anti-Ransomware остается одним из самых эффективных протестированных нами средств защиты от программ-вымогателей. После фальстарта он показал полный успех против всех наших реальных образцов.
Лучшее для экономных пользователей
Kaspersky Security Cloud бесплатно
Во время тестирования Kaspersky Security Cloud Free защищал как от программ-вымогателей, шифрующих файлы, так и от разновидностей программ, шифрующих диски. У него даже есть модуль для взлома менее распространенной программы-вымогателя, блокирующей экран.
Лучше всего для восстановления файлов программ-вымогателей
Acronis Cyber Protect для домашнего офиса
Гибкие параметры резервного копирования и полезные дополнительные функции безопасности Acronis Cyber Protect Home Office превосходны. Однако загрузка файлов в нашем тесте резервного копирования заняла много времени, и некоторые функции могут быть слишком рискованными для осторожных пользователей.
Подходит для осторожных пользователей
Страж данных NeuShield
Любой метод обнаружения программ-вымогателей может дать сбой, поэтому NeuShield Data Sentinel не предпринимает попыток обнаружения. Вместо этого он предлагает несколько методов восстановления после программ-вымогателей, которые хорошо зарекомендовали себя при тестировании.
Лучшее для технических специалистов
Софос Хоум Премиум
Sophos Home Premium дополняет свою мощную антивирусную защиту компонентом, предназначенным для борьбы с программами-вымогателями. При тестировании он обрабатывал как программы-вымогатели, шифрующие файлы, так и программы-вымогатели, пытающиеся зашифровать весь диск.
Лучше всего для удаленного управления
Emsisoft Anti-Malware
Emsisoft Anti-Malware встраивает средства обнаружения программ-вымогателей в свой блокировщик действий общего назначения, который может работать независимо от традиционного антивирусного компонента. При тестировании он доказал свою эффективность против программ-вымогателей, шифрующих файлы.
Лучшее для полной защиты файлов
Panda Dome Advanced
Panda Dome Advanced блокирует любой доступ к вашим важным файлам программами, не имеющими авторизации. Он не только не позволяет программам-вымогателям вносить нежелательные изменения, но и не позволяет вредоносным программам просматривать ваши файлы.
Лучшее для экономных пользователей
Trend Micro RansomBuster
Со стороны Trend Micro очень хорошо, что программа RansomBuster доступна бесплатно, а функция Folder Shield успешно предотвращает несанкционированное изменение ваших документов. Однако система обнаружения на основе поведения нуждается в доработке.
С 1982 года компания PCMag протестировала и оценила тысячи продуктов, чтобы помочь вам принимать более обоснованные решения о покупке. (Прочитайте нашу редакционную миссию.)
Если бот проскользнет через защиту, установленную вашей антивирусной утилитой, он будет ждать указаний от своего управляющего сервера. Он может не предпринимать никаких действий, пока антивирусное обновление не удалит его. Настоящий вирус, который летает незаметно, может заразить многие файлы в вашей системе, файлы, которые будут вылечены, как только ваш антивирус научится справляться с этой новой угрозой. Но если программа-вымогатель уклоняется от защитных усилий вашего антивируса, вам конец. Даже если антивирус получит обновление всего через час, уже слишком поздно. Ваши файлы зашифрованы, и команда вымогателей победила.
Неприятно, когда вирус или троян заражают ваш компьютер, сеют хаос в течение нескольких дней, а затем удаляются антивирусным обновлением, но это можно пережить. Однако, когда речь идет о программах-вымогателях, это совсем другая история. Ваши файлы уже зашифрованы, поэтому устранение преступника не принесет вам пользы и даже может помешать вам заплатить выкуп, если вы решите это сделать. (Совет: не платите выкуп!) Некоторые продукты для обеспечения безопасности включают специальные уровни защиты от программ-вымогателей, и вы также можете добавить защиту от программ-вымогателей в качестве вспомогательной для существующей системы безопасности.
Еще хуже, когда на ваш бизнес нападают программы-вымогатели. В зависимости от характера бизнеса каждый час потерянной производительности может стоить тысячи долларов или даже больше. К счастью, в то время как количество атак программ-вымогателей растет, растут и методы борьбы с этими атаками. Здесь мы рассмотрим инструменты, которые вы можете использовать для защиты от программ-вымогателей.
Что такое программы-вымогатели и как их получить?
Основа программы-вымогателя проста. Злоумышленник находит способ забрать что-то ваше и требует плату за его возврат. Шифрующие программы-вымогатели, наиболее распространенный тип, забирают доступ к вашим важным документам, заменяя их зашифрованными копиями. Заплатите выкуп, и вы получите ключ для расшифровки этих документов (вы надеетесь). Существует еще один тип программ-вымогателей, которые запрещают любое использование вашего компьютера или мобильного устройства. Тем не менее, эту программу-вымогатель блокировщика экрана легче победить, и она просто не представляет такого же уровня угрозы, как шифрующая программа-вымогатель. Возможно, наиболее пагубным примером является вредоносное ПО, которое шифрует весь ваш жесткий диск, делая компьютер непригодным для использования. К счастью, последний тип встречается редко.
Если вы подверглись атаке программы-вымогателя, сначала вы этого не заметите. Он не показывает обычных признаков того, что у вас есть вредоносное ПО. Программа-вымогатель с шифрованием работает в фоновом режиме, стремясь завершить свою неприятную миссию до того, как вы заметите ее присутствие. После завершения работы он бросается вам в глаза, отображая инструкции о том, как заплатить выкуп и вернуть свои файлы. Естественно, преступники требуют неотслеживаемой оплаты; Биткойн — популярный выбор. Программа-вымогатель также может предложить жертве приобрести подарочную карту или предоплаченную дебетовую карту и указать номер карты.
Что касается того, как вы заражаетесь этим заражением, довольно часто это происходит через зараженный документ PDF или Office, отправленный вам по электронной почте, который выглядит законным. Может даже показаться, что это адрес в домене вашей компании. Похоже, именно это произошло с атакой программы-вымогателя WannaCry несколько лет назад. Если у вас есть малейшие сомнения относительно легитимности электронного письма, не нажимайте на ссылку и сообщите об этом в свой ИТ-отдел.
Конечно, программа-вымогатель — это еще один вид вредоносного ПО, и его можно доставить к вам с помощью любого метода доставки. Например, попутная загрузка, размещенная с помощью вредоносной рекламы на безопасном в остальном сайте. Вы даже можете заразиться этим бедствием, вставив в свой компьютер бесполезный USB-накопитель, хотя это менее распространено. Если вам повезет, ваша утилита защиты от вредоносного ПО сразу же обнаружит его. В противном случае у вас могут быть проблемы.
CryptoLocker и другое вредоносное ПО
До масштабной атаки WannaCry CryptoLocker, вероятно, был самым известным штаммом программ-вымогателей. Он всплыл несколько лет назад. Много лет назад международный консорциум правоохранительных органов и органов безопасности ликвидировал группу, стоящую за CryptoLocker, но другие группы сохранили это имя, применяя его к своим собственным вредоносным творениям.
Сокращающееся поле
Несколько лет назад вы могли выбирать из дюжины или около того автономных средств защиты от программ-вымогателей от компаний по обеспечению безопасности потребителей, и многие из этих средств были бесплатными. Большинство из них с тех пор исчезли по той или иной причине. Например, Acronis Ransomware Protection раньше был бесплатным автономным инструментом, но теперь он появляется только как компонент программного обеспечения для резервного копирования компании. Точно так же Malwarebytes Anti-Ransomware теперь существует только как часть полной версии Malwarebytes Premium. Что касается Heilig Defense RansomOff, на его веб-странице раньше говорилось: «RansomOff вернется в какой-то момент». Теперь нет упоминания о продукте.
Компания Trend Micro сообщила об окончании срока службы своего бесплатного автономного продукта RansomBuster более чем за год до этого. RansomBuster больше не существует как отдельный продукт.Тем не менее, его навыки борьбы с программами-вымогателями продолжают жить, встроенные в полнофункциональную антивирусную утилиту Trend Micro.
Некоторые средства защиты от программ-вымогателей созданы компаниями, занимающимися корпоративной безопасностью, которые решили оказать миру услугу, предложив потребителям только свой компонент программ-вымогателей в качестве бесплатного продукта. И многие из них также отошли на второй план, поскольку компании обнаружили, что бесплатный продукт поглощает ресурсы поддержки. Например, CyberSight RansomStopper больше не работает с нами, и Cybereason RansomFree также больше не поддерживается.
Bitdefender Anti-Ransomware исчез по более практической причине. Пока он существовал, подход был необычным. Злоумышленник-вымогатель, дважды зашифровавший одни и те же файлы, рискует потерять возможность их расшифровать, поэтому многие такие программы оставляют какой-то маркер, чтобы избежать двойного погружения. Bitdefender будет эмулировать маркеры многих известных типов программ-вымогателей, фактически говоря им: «Вперед! Вы уже были здесь!» Этот подход оказался слишком ограниченным, чтобы быть практичным. CryptoDrop, похоже, тоже исчез, оставив доменное имя CryptoDrop открытым.
Восстановление программы-вымогателя
Даже если программа-вымогатель обойдет ваш антивирус, велика вероятность, что в течение короткого времени антивирусное обновление удалит злоумышленника из вашей системы. Проблема, конечно, в том, что удаление самой программы-вымогателя не возвращает ваши файлы. Единственной надежной гарантией восстановления является надежное резервное копирование важных файлов в облаке.
Несмотря на это, есть небольшая вероятность восстановления, в зависимости от того, какой штамм программы-вымогателя зашифровал ваши файлы. Если ваш антивирус (или примечание о выкупе) дает вам имя, это очень помогает. Многие поставщики антивирусов, в том числе Kaspersky, Trend Micro и Avast, поддерживают набор одноразовых утилит для расшифровки. В некоторых случаях утилите требуется незашифрованный оригинал одного зашифрованного файла, чтобы все исправить. В других случаях, таких как TeslaCrypt, доступен мастер-ключ дешифрования.
Но на самом деле лучшая защита от программ-вымогателей — это не дать им захватить ваши файлы. Для достижения этой цели существует несколько различных подходов.
Стратегии защиты от программ-вымогателей
Хорошо спроектированная антивирусная утилита должна устранять программы-вымогатели с первого взгляда, но разработчики программ-вымогателей непросты. Они прилагают все усилия, чтобы обойти как старую школу обнаружения вредоносного ПО на основе сигнатур, так и более гибкие современные методы. Достаточно одной ошибки вашего антивируса, чтобы новая, неизвестная атака программы-вымогателя сделала ваши файлы непригодными для использования. Даже если антивирус получит обновление, которое удалит программу-вымогатель, он не сможет вернуть файлы.
Современные антивирусные утилиты дополняют обнаружение на основе сигнатур определенной формой мониторинга поведения. Некоторые полагаются исключительно на наблюдение за вредоносным поведением, а не на поиск известных угроз. А обнаружение на основе поведения, специально нацеленное на поведение программ-вымогателей, связанных с шифрованием, становится все более распространенным.
Обычно программы-вымогатели атакуют файлы, хранящиеся в обычных местах, например на рабочем столе или в папке «Документы». Некоторые антивирусные инструменты и пакеты безопасности предотвращают атаки программ-вымогателей, запрещая несанкционированный доступ к этим местам. Как правило, они предварительно авторизуют известные хорошие программы, такие как текстовые процессоры и электронные таблицы. При любой попытке доступа неизвестной программы они спрашивают вас, пользователя, разрешить ли доступ. Если это уведомление приходит ни с того ни с сего, а не из-за того, что вы сделали сами, заблокируйте его!
Конечно, использование онлайн-утилиты резервного копирования для сохранения актуальных резервных копий важных файлов — лучшая защита от программ-вымогателей. Во-первых, вы искореняете вредоносное ПО, возможно, с помощью технической поддержки вашей антивирусной компании. Выполнив эту задачу, вы просто восстанавливаете резервные копии файлов. Обратите внимание, что некоторые программы-вымогатели также пытаются зашифровать ваши резервные копии. Системы резервного копирования, в которых резервные копии файлов отображаются на виртуальном диске, могут быть особенно уязвимы. Обратитесь к своему поставщику резервных копий, чтобы узнать, какие средства защиты от программ-вымогателей есть у продукта.
Обнаружение программ-вымогателей
На протяжении всей своей жизни бесплатная утилита RansomFree от Cybereason имела только одну цель: обнаруживать и предотвращать атаки программ-вымогателей. Одной из очень заметных особенностей этой утилиты было создание файлов-приманок в местах, обычно предназначенных для программ-вымогателей. Любая попытка изменить эти файлы приводила к блокировке программ-вымогателей. Он также полагался на другие формы обнаружения на основе поведения, но его создатели, естественно, не хотели вдаваться в подробности. Зачем указывать плохим парням, какого поведения следует избегать? Увы, поддержка этого бесплатного продукта для потребителей оказалась нецелесообразной для компании, ориентированной на предприятия.
Kaspersky Security Cloud Free и некоторые другие антивирусы также используют обнаружение на основе поведения, чтобы уничтожать любые программы-вымогатели, которые обходят ваш обычный антивирус. Они не используют файлы-приманки; скорее они внимательно следят за тем, как программы обрабатывают ваши настоящие документы.При обнаружении программ-вымогателей они помещают угрозу в карантин.
Check Point ZoneAlarm Anti-Ransomware также использует файлы-приманки, но они не так заметны, как RansomFree. И он явно использует другие уровни защиты. Он победил все наши реальные образцы программ-вымогателей при тестировании, исправив все уязвимые файлы и даже удалив ложные примечания о выкупе, которые отображались в одном образце.
Webroot SecureAnywhere AntiVirus использует шаблоны поведения для обнаружения всех типов вредоносных программ, а не только программ-вымогателей. Он оставляет в покое известные хорошие процессы и устраняет известные вредоносные программы. Когда программа не принадлежит ни к одной из групп, Webroot внимательно следит за ее поведением. Он блокирует неизвестные подключения к Интернету и регистрирует каждое локальное действие. Тем временем в центре Webroot неизвестная программа подвергается глубокому анализу. Если окажется, что это вредоносное ПО, Webroot использует записанные в журнале данные для отмены всех действий программы, включая шифрование файлов. Компания предупреждает, что размер базы данных журнала не безгранична, а также рекомендует сохранять резервные копии всех важных файлов. В нашем последнем раунде тестирования Webroot успешно отменил действия нескольких реальных образцов программ-вымогателей, но пропустил пару других.
Основной целью Acronis Cyber Protect Home Office, конечно же, является резервное копирование, но модуль Acronis Active Protection этого продукта отслеживает и предотвращает поведение программ-вымогателей. Он использует белый список, чтобы избежать ложной маркировки действительных инструментов, таких как программное обеспечение для шифрования. Он также активно защищает основной процесс Acronis от изменений и гарантирует, что ни один другой процесс не сможет получить доступ к файлам резервных копий. Если программе-вымогателю удастся зашифровать некоторые файлы, прежде чем они будут уничтожены, Acronis сможет восстановить их из последней резервной копии.
Предотвращение несанкционированного доступа
Если совершенно новая программа-вымогатель обходит Trend Micro Antivirus+ Security, она не сможет причинить большого вреда. Функция «Защита папок» защищает файлы в документах и изображениях, в локальных папках, представляющих онлайн-хранилище для служб синхронизации файлов, и на USB-накопителях. Avast добавил очень похожую функцию в Avast Premium Security.
Trend Micro также предлагает горячую линию по программам-вымогателям, доступную для всех, даже для тех, кто не является клиентом. На странице горячей линии вы можете найти инструменты для борьбы с некоторыми программами-вымогателями блокировки экрана и расшифровки некоторых файлов, зашифрованных программами-вымогателями.
Panda Dome Essential и Panda Dome Complete предлагают функцию Data Shield. По умолчанию Data Shield защищает папку «Документы» (и ее вложенные папки) для каждой учетной записи пользователя Windows. Он защищает определенные типы файлов, включая документы Microsoft Office, изображения, аудиофайлы и видео. При необходимости вы можете добавить больше папок и типов файлов. А Panda защищает от любого несанкционированного доступа, даже от чтения данных защищенного файла, поэтому она также препятствует троянцам, похищающим данные.
Проверить такую защиту достаточно просто. Мы написали очень простой текстовый редактор, гарантированно не попадающий в белый список системы защиты от программ-вымогателей. Мы попытались получить доступ и изменить защищенные файлы. И почти в каждом случае мы убедились, что защита сработала.
Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .
Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.
Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .
Новейшее аппаратное обеспечение Cisco и привязка Intersight к общедоступному облаку Kubernetes расширяют возможности гибридных облачных продуктов для клиентов. Но .
Чтобы преодолеть разрыв между командами NetOps и SecOps, сетевые специалисты должны знать основы безопасности, включая различные типы .
Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .
Подробнее об основных функциях, отличительных чертах, сильных и слабых сторонах платформ блокчейна, которые получают максимальную отдачу .
Эксперты высоко оценивают недавно предложенное Комиссией по ценным бумагам и биржам США правило раскрытия информации о климатических рисках, которое требует от компаний выявлять климатические риски .
Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .
ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .
Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .
Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.
Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .
Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.
Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.
ЕС и США согласовывают структуру конфиденциальности данных, разрешающую трансатлантическую передачу данных после того, как США предложат уступки в отношении слежки и новых данных.
Европейская комиссия предложила новые правила кибербезопасности и информационной безопасности для создания минимального набора стандартов.
Семь человек арестованы лондонской полицией в связи с кибератаками, совершенными группой Lapsus$, которая несет ответственность за ряд .
Читайте также: