Undgå Cryptolocker på din maskine

Del indlæg

Del på email
Del på facebook
Del på linkedin
Del på twitter
Del på pinterest

I slutningen af 2013 blev de første tegn på Cryptolocker opdaget. Dette er et angreb på dine data fra cyber kriminelle. Angrebet sker ved at kode dokumenterne på din maskine og kræve løsepenge for at få dem returneret.

Angrebet starter med at geo-lokalisere offerets IP og derefter vise meddelelsen, der indeholder instruktioner om, hvordan offeret skal betale løsepenge. Denne meddelelse vises altid på sproget i det pågældende land. Betalingerne skal ske ved hjælp af Bitcoin, og al kontakt med cyberkriminelle sker via Tor, som hjælper angriberne med at holde sig fri fra myndighederne.

Disse angreb blev mere og mere populære i løbet af 2014. De startede med isolerede angreb på enkeltpersoner, før de ændrede deres fokus til virksomheder, hvilket igen viste sig at være langt mere givende. De stjålne oplysninger havde en højere værdi, og løsepengene, som normalt var omkring 300 euro, var lommepenge for de fleste virksomheder.

I 2015 har vi set, hvordan de har finjusteret deres angreb, hvilket gør dem endnu sværere at undgå.

  • De laver ikke længere fejl ved kodning af filer. Disse fejlkoder gjorde det muligt for sikkerhedsfirmaer at oprette værktøjer til at gendanne dokumenter uden at betale løsepenge.
  • Der er kommet nye versioner af trusler, og flere grupper af cyberkriminelle bruger Cryptolocker, som i øjeblikket er den mest populære form for trussel.
  • Alle bruger Bitcoin som betalingsmetode, hvilket betyder, at de ikke kan spores.
  • De har fokuseret på to veje til distribution. Via Exploit Kits og via e-mail med en komprimeret vedhæftet fil.
  • De opretter nye former for angreb, og vi har set dem begynde at bruge Powershell-scrips, der leveres som standard med Windows 10.
  • Mobile enheder er stadig en undtagelse fra reglen, selvom der har været nogle angreb, hvor adgangskoder til den mobile enhed er ændret.

Sådan beskytter du dig mod Cryptolocker
Når vi beskytter os mod dette angreb, skal vi huske, at Cryptolocker har forskellige “behov” i forhold til traditionel malware. Det er ikke et vedvarende angreb, og det er ligeglad, om det opdages af en antivirus. Når dokumenterne først er kodet, behøver de ikke at forblive på systemet, og nogle af variationerne kan faktisk slette sig selv.

Kun et system, der overvåger alt, der kører på din computer, kan beskytte dig mod Cryptolocker. Et eksempel er Panda Adaptive Defense 360, som er et effektivt program til at stoppe angreb, inden du sætter dokumenterne på din maskine i fare.

Introduktion af Panda Adaptive Defense 360
Panda Adaptive Defense 360 er den første og eneste cybersikkerhedstjeneste, der kombinerer den mest effektive traditionelle antivirus og den nyeste inden for avanceret beskyttelse med evnen til at klassificere alle kørende processer. Det blokerer også Cryptolocker, fordi filen, der inficerer maskinen, forhindres i at køre. Ukendte programmer, der er forsøgt at køre på din maskine, uploades til PandaLabs til analyse, før de føjes til listen over goodware.

 

Panda Adaptive Defense 360 kan konfigureres i tre blokeringsniveauer:

  1. Kun overvågning. Blokerer ikke noget.
  2. Bloker kendt ondsindet software og ukendte filer, der kommer fra internettet. Derefter stopper CryptoLocker lignende ransomware og andre nul-dages trusler, der kommer via Internettet. Dette niveau anbefales i de første to måneder, så de programmer, der bruges i virksomheden, analyseres af PandaLabs, inden det er muligt fuld blokering.
  3. Fuld blokering. Kun programmer, der er analyseret og betroet af PandaLabs, må køre.

Derudover kan du tilføje ekskluderinger af mapper, filer og filtypenavne.

Vil du have Panda Adaptive Defense 360 installeret i din virksomhed?
Vi klargører og installerer Panda Adaptive Defense 360 til dig. Ring til os på 70 21 18 13, send en e-mail til salg@oo.dk eller brug kontaktformular.

Her er et par gode links til andre relevante sider som du skal være opmærksom på, som beskriver hvad du skal være opmærksom på for at mindste risikoen for elektroniske trusler:

Undgå Cryptolocker på din maskine
Sådan afsløres online svindel
Sådan gennemskuer du spam emails
5 sikre sommer tips

Dette indlæg er skrevet af Martin Kumini som du altid kan kontakte på mck@oo.dk eller 70211813 hvis du har spørgsmål til indlægget.

Martin Kumini

SENESTE INDLÆG

Andre gode indlæg ...

Beskyt dig selv mod phishing

Beskyt dig selv mod phishing Phishing (engelsk, udtales “fishing”) er et angreb, som forsøger at stjæle dine penge eller din identitet ved at få

Hvorfor er der forskel i prisen?

Hvad får omkostningerne til at stige ved en installation af Microsoft 365 Business Premium? Har du nogensinde spekuleret på hvorfor omkostningerne til installationen af

Hvad er Microsoft Intune (Microsoft Endpoint Manager) ?

Intune er skruet sammen til at gøre administrationen af den moderne arbejdsplads enkel og sørge for at din digital transformation bliver nemmere. Skab det mest produktive Microsoft 365-miljø, som brugere kan bruge