Перейти к содержанию

защита от шифровальщика


qwerty1111

Рекомендуемые сообщения

Всем здравствуйте.
Начну с главного: возможности забэкапить абсолютно все важное у меня нет, просто нет места. Я фотограф. Фото, видео, это уже даже не гигабайты, а терабайты.
Что сделано:
Настроена защита данных в Касперском, вручную прописаны все типы файлов.
Включен мониторинг активности.
Проактивная защита - завершить действие.
Запрещен выход в сеть и изменение защищенных файлов всем программам (запрос), в том числе и доверенным, кроме браузеров.
В браузерах отключены скрипты.
Запрещен удаленный доступ.
Отключены ненужные службы.
Стоят все последние обновления системы (Win 7).
Сижу под админом, пароль учетной записи есть. Я правильно понимаю, что люди, схватившие шифровальщика в офисах, не под админом работали? Но это не спасло.
Что еще можно сделать, что бы жить более менее спокойно? Про письма - это даже не обсуждается, их сразу в корзину.

А были ли случаи отключения антивируса шифровальщиком?

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Вы сделали более чем достаточно. Основной путь попадания популярных сейчас шифровальщиков это почтовые вложения. Срабатывание вредоносных скриптов на открываемых страницах встречается не так часто, принятых вами мер безопасности достаточно. Самое главное, вы знаете об угрозе, и не теряете бдительности.

Ссылка на комментарий
Поделиться на другие сайты

Что еще можно сделать, что бы жить более менее спокойно? Про письма - это даже не обсуждается, их сразу в корзину.

А были ли случаи отключения антивируса шифровальщиком?

Отключение автоматического выбора рекомендуемого действия (если еще не выключено), отключить доверие программам, имеющим цифровую подпись, в настройках Контроля программ включть запрос на запуск всем группам приложений, кроме доверенных и ни что без вашего ведома не запустится.

"Настроена защита данных в Касперском, вручную прописаны все типы файлов." - хорошо придумано, но не проще ли хранить все фото и видео в одной рабочей папке и именно к ней запретить доступ всем программам кроме нужных?

Ссылка на комментарий
Поделиться на другие сайты

Автоматический выбор был отключен. Отключить доверие имеющим цифровую подпись - сделано! Запрос на запуск, кроме доверенных - тоже. Защита данных по типам файлов - не мной придумано, рекомендации с сайта Касперского. Про папку, это здорово, можно и папки на внешних дисках защитить. Только пока не соображу, как разрешить доступ к паке одной конкретной программе, ведь будет доступ всем доверенным...

Большое спасибо! Буду надеяться, что антивирус не обойти, а то уже паранойя какая-то начинается, как почитаешь форум))

  • Улыбнуло 2
Ссылка на комментарий
Поделиться на другие сайты

Только пока не соображу, как разрешить доступ к паке одной конкретной программе, ведь будет доступ всем доверенным...

Группам Слабым ограничения, Сильные ограничения, Доверенные - Запретить. Нужным программам - Разрешить.

Ссылка на комментарий
Поделиться на другие сайты

"Настроена защита данных в Касперском, вручную прописаны все типы файлов." - хорошо придумано, но не проще ли хранить все фото и видео в одной рабочей папке и именно к ней запретить доступ всем программам кроме нужных?

 

Это  правильно. Количество писанины в настройках сокращается в разы. Не надо вводить два - три десятка масок, на все типы файлов, достаточно пары масок на нужные папки.

Ссылка на комментарий
Поделиться на другие сайты

@qwerty1111, вы близки к паранойе, между прочим.  :coffee:

 

Что ещё сделать для безопасности?

Отключите ПК, на котором вы обрабатываете фото, от интернета. Включайте интернет только для обновления антивируса, скажем, раз в неделю будет достаточно.

 

В интернет выходите с другого пк, ноутбука или планшета. 

Таким образом, ваш рабочий инструмент будет наиболее защищен от проникновения вирусов и т.п. Правда, на нём останется только работать.

 

Но, ещё раз повторюсь, это всё слегка граничит с паранойей.  :santa:

Ссылка на комментарий
Поделиться на другие сайты

@qwerty1111, можно загрузить на облако все файлы: Яндекс.Диск, Облако Mail , Google Диск, OneDrive, Dropbox, Mega, Wuala,  и т. д.

Можете все загрузить в фотоальбом вконтакте и скрыть его от всех, только качество фотографий уменьшиться, но их не потеряете.

Работайте под ограниченной учетной записью Windows.

Ссылка на комментарий
Поделиться на другие сайты

ИМХО, лучше паранойя, чем "с расшифровкой не поможем". Меня, нафиг, инфаркт хватит после этого)) Как меньшая стадия паранойи - уже старюсь шастать по интернету только с планшета. Поскольку удаленный доступ отключен, закладки на несколько доверенных сайтов считаю возможным на компе оставить. Облако - маловато места, но да, хоть что-то. Спасибо всем за советы!

Ссылка на комментарий
Поделиться на другие сайты

Кроме шифровальщиков остаётся старая как мир угроза - выход из строя жёстких дисков. Так что не забывайте и об этом, делайте бекапы!

  • Улыбнуло 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Кроме шифровальщиков остаётся старая как мир угроза - выход из строя жёстких дисков. Так что не забывайте и об этом, делайте бекапы!

Но в этом случае есть приличный шанс вытащить данные. Бэкапы с жестких дисков бэкапить на жесткие диски?) Конечно, но по мере финансовых возможностей.

Ссылка на комментарий
Поделиться на другие сайты

Приличные, неприличные. У меня сестра биолог, их кафедра копается в нейронах и делает множество снимков электронным микроскопом. Терабайты. В прошлом году полетел один из винчестеров, за восстановление без гарантий результата! запросили 15000.

Ссылка на комментарий
Поделиться на другие сайты

Ничто не вечно под Луной.

 

Хотя совсем недавно анонсировали выпуск дисков, способных хранить информацию до 1000 лет: http://www.3dnews.ru/908156

Даже если перестраховаться и поделить заявленный срок в 10 раз - все равно 100 лет это более чем прилично.

Ну и Verbatim я готов поверить - всё-таки они делают лучшие CD и DVD.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • pacificae
      Автор pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
    • KL FC Bot
      Автор KL FC Bot
      Генерация программного кода стала одной из сфер, где ИИ уже внедрен достаточно широко, — по некоторым оценкам, за минувший год около 40% нового кода было написано ИИ. CTO Microsoft считает, что через пять лет эта цифра достигнет 95%. Этот код еще предстоит научиться правильно сопровождать и защищать.
      Безопасность ИИ-кода эксперты пока оценивают как невысокую, в нем систематически встречаются все классические программные дефекты: уязвимости (SQL-инъекции, вшитые в код токены и секреты, небезопасная десериализация, XSS), логические дефекты, использование устаревших API, небезопасные алгоритмы шифрования и хеширования, отсутствие обработки ошибок и некорректного пользовательского ввода и многое другое. Но использование ИИ-ассистента в разработке ПО добавляет еще одну неожиданную проблему — галлюцинации. В новом исследовании авторы подробно изучили, как на ИИ-код влияют галлюцинации больших языковых моделей. Оказалось, что некоторых сторонних библиотек, которые ИИ пытается использовать в своем коде, просто не существует в природе.
      Вымышленные зависимости в open source и коммерческих LLM
      Для изучения фантомных библиотек исследователи сгенерировали 576 тысяч фрагментов кода на Python и JavaScript с помощью 16 популярных LLM.
      Модели выдумывали зависимости с разной частотой: реже всего галлюцинировали GPT4 и GPT4 Turbo (вымышленные библиотеки встретились менее чем в 5% образцов кода), у моделей DeepSeek этот показатель уже превышает 15%, а сильнее всего ошибается Code Llama 7B (более 25% фрагментов кода ссылаются на несуществующие библиотеки). При этом параметры генерации, которые снижают вероятность проникновения случайных токенов в выдачу модели (температура, top-p, top-k), все равно не могут снизить частоту галлюцинаций до незначительных величин.
      Код на Python содержал меньше вымышленных зависимостей (16%) по сравнению с кодом на JavaScript (21%). Результат также зависит от того, насколько стара тема разработки. Если при генерации пытаться использовать пакеты, технологии и алгоритмы, ставшие популярными за последний год, несуществующих пакетов становится на 10% больше.
      Самая опасная особенность вымышленных пакетов — их имена не случайны, а нейросети ссылаются на одни и те же библиотеки снова и снова. На втором этапе эксперимента авторы отобрали 500 запросов, которые ранее спровоцировали галлюцинации, и повторили каждый из них 10 раз. Оказалось, что 43% вымышленных пакетов снова возникают при каждой генерации кода.
      Интересна и природа имен вымышленных пакетов. 13% были типичными «опечатками», отличающимися от настоящего имени пакета всего на один символ, 9% имен пакетов были заимствованы из другого языка разработки (код на Python, пакеты из npm), еще 38% были логично названы, но отличались от настоящих пакетов более значительно.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Злоумышленники все чаще используют для заражения компьютеров Windows технику ClickFix, заставляя пользователей самостоятельно запускать вредоносные скрипты. Впервые применение этой тактики было замечено весной 2024 года. За прошедшее время злоумышленники успели придумать целый ряд сценариев ее применения.
      Что такое ClickFix
      Техника ClickFix — это, по сути, попытка злоумышленников выполнить вредоносную команду на компьютере жертвы, полагаясь исключительно на приемы социальной инженерии. Злоумышленники под тем или иным предлогом убеждают пользователя скопировать длинную строку (в подавляющем большинстве случаев это скрипт PowerShell), вставить ее в окно запуска программы и нажать Enter, что в итоге должно привести к компрометации системы.
      Чаще всего атака начинается со всплывающего окна, имитирующего нотификацию о какой-либо технической проблеме. Чтобы исправить эту проблему, пользователю необходимо выполнить несколько простых действий, которые так или иначе сводятся к копированию какого-то объекта и запуску его через окно Run. Впрочем, в Windows 11 PowerShell можно выполнить и из строки поиска приложений, настроек и документов, которая открывается при нажатии на иконку с логотипом, поэтому жертву просят скопировать что-либо именно туда.
      Атака ClickFix — как своими руками заразить собственный компьютер зловредом за три простых шага. Источник
      Название ClickFix эта техника получила, поскольку чаще всего в нотификации присутствует кнопка, название которой так или иначе связано с глаголом починить (Fix, How to fix, Fix it) и на которую пользователю надо кликнуть, чтобы решить якобы возникшую проблему или увидеть инструкцию по ее решению. Однако это не обязательный элемент — необходимость запуска могут аргументировать требованием проверить безопасность компьютера или, например, просьбой подтвердить, что пользователь не робот. В таком случае могут обойтись и без кнопки Fix.
      Пример инструкции для подтверждения, что вы не робот. Источник
      От реализации к реализации схема может немного отличаться, но чаще всего атакующие выдают жертве следующую инструкцию:
      нажать кнопку для копирования решающего проблему кода; нажать сочетание клавиш [Win] + [R]; нажать сочетание [Ctrl] + [V]; нажать [Enter]. Что при этом происходит на самом деле? Первый шаг скопирует в буфер обмена какой-то невидимый пользователю скрипт. Второй — откроет окно Run («Выполнить»), которое в Windows предназначено для быстрого запуска программ, открытия файлов и папок, а также ввода команд. На третьем этапе в него из буфера обмена будет вставлен скрипт PowerShell. Наконец, на последнем этапе этот код будет запущен с текущими привилегиями пользователя.
      В результате выполнения скрипта на компьютер загружается и устанавливается какой-либо зловред — конкретная вредоносная нагрузка разнится от кампании к кампании. То есть получается, что пользователь своими руками запускает вредоносный скрипт в собственной системе и заражает свой компьютер.
       
      View the full article
    • KOMK
      Автор KOMK
      Доброго времени суток.
      Поймали шифровальщик.Атакована вся организация. Выясняем источник откуда и как,но раскидался он по рдп на как минимум 7 рабочих мест, включая серв  АД и 1С. Так же на одном из предполагаемых источников заражения была обнаружена программа Everything API и крипто-программа КАРМА,мб оно как-то даст какую-то полезность?
      А так же папка с файлами именованная как "automim1"?
      Скажите вообще есть ли надежда что как-то можно найти остатки шифровальщика? Шифрованные файлы и файл записку прилагаю в архиве с паролем "virus":
      Остальное не знаю как добавить,вес больше 5мб получается.
       
      sekr_2.7z
    • Kirill-Ekb
      Автор Kirill-Ekb
      Приветствую
       
      По RDP в локальной сети распространился и зашифровал файлы ELENOR-corp на нескольких компьютерах.
      Во вложении файлы диагностики Farbar Recovery Scan Tool и архив с требованием и двумя небольшими зашифрованными файлами - всё с одного компьютера.
      Также есть файл вируса - готов предоставить по необходимости
      Основная цель: расшифровать файлы
      Addition.txt FRST.txt Требование и пример файлов.7z
×
×
  • Создать...