Способы защиты ПК от вредоносных программ

Содержание

Защита от вредоносных программ наиболее актуальная проблема пользователей Интернета. Они настолько разнообразны, что достаточно сложно классифицировать их. Ежегодно количество вирусов и других вредоносных программ увеличивается в два-три раза. И пусть гарантировать абсолютную защиту ваших электронных гаджетов и компьютеров от нападок злоумышленников не может никто, следуя определенным правилам, можно избавить себя от многих угроз и сильно усложнить им задачу. Вот 5 правил защиты от 6 типов вредоносных программ, Вы должны быть в курсе .

Пять правил защиты

С появлением электронной коммерции в сети Интернет повысилась активность злоумышленников по взлому интернет-ресурсов, банковских сетей и других финансовый предприятий. Но не стоит думать, что вашего компьютера это не касается. Ведь для взлома кого-нибудь сайта, может быть использован ваш компьютер. А вы об этом даже не узнаете. Или от вашего имени будут рассылаться вирусы на другие компьютеры, или злоумышленник будет обращаться на любой сайт в Интернете как бы от вашего имени.

Тотальное УНИЧТОЖЕНИЕ ВИРУСОВ на ВАШЕМ ПК

Защита от вредоносных программ

В случае нанесения ущерба к вам могут нагрянуть сотрудники правоохранительных органов, так как будет зафиксирован адрес вашего компьютера. Ага, испугались? Как ни странно, довольно часто пароли злоумышленникам выдают сами пользователи. Иногда под видом администратора или сотрудника сопровождения вас могут попросить сообщить пароль для проверки на соответствие установленным требованиям по парольной защите.

Правило 1. Никогда и никому не сообщайте свои личные пароли. Даже, если вас просит об этом хорошо знакомый специалист, всегда вводите пароль самостоятельно.

Итак, первое правило усвоили, что дальше. Вредоносные программы могут попасть на ваш компьютер как из сети интернет так и посредством переноса их на флешках и дисках.

Стандартные пути заражения в Интернет:

  • Письма с вложениями
  • Установка непроверенных плагинов и программ прямо со страниц сайтов
  • Сопутствующие запросы при скачивании файлов

Часто на электронную почту могут приходить письма с очень завлекательными заголовками от неизвестных адресатов.

Правило 2. Никогда не открывать письма и вложения к нему, если отправитель вам неизвестен.

Плагины расширяют возможности браузеров и часто бывают полезны. Например, без flash player вы не сможете просматривать в браузере видео или анимацию. Но не стоит устанавливать плагины просто так, для того чтобы был. Ставьте только действительно необходимые вам плагины. Вирусы могут выдаваться за полезные плагины.

Правило 3. Устанавливайте плагины только с официальных сайтов производителей

При скачивании файлов вас могут попросить ввести номер вашего телефона, якобы для подтверждения того что вы реальный человек. При этом отзывы на странице вас только убеждают, что нет ничего страшного. Не ведитесь на развод.

Правило 4. Не вводите номера телефона при скачивании файла. Ищите файлы на других ресурсах.

Бдительность, конечно, не помешает, но как говориться: «Волков бояться – в лес не ходить». Поэтому необходимо подстраховаться. Сегодня большой выбор программных средств как платных, так и бесплатных для защиты компьютера от вирусов. Актуальные вирусные базы, гарантируют вам 90% защиты. Да и систему необходимо обновлять, для устранения обнаруженных уязвимостей.

Для защиты своего компьютера я пользуюсь уже не первый год антивирусом NOD32 и вполне доволен его работой.

Правило 5. Без антивируса в интернет не выходим.

Но что же будет, если пренебречь всеми этими правилами. Хотите знать – не соблюдайте их.

Типы вредоносных программ

Вот шесть основных типов вредоносного программного обеспечения, о которых Вы должны знать:

1 тип. Программы-вымогатели

Из всех видов вредоносных программ, программа-вымогатель представляет наибольшую угрозу, от нее труднее всего избавиться. Вымогатель блокирует ваш компьютер и затем требует оплаты для разблокировки, якобы заботясь о вашей безопасности. Не поддавайтесь на это, вымогатель никуда не денется даже после перевода денег, а если и разблокирует компьютер, то оставит вас ненадолго.

2 тип. Руткиты

Руткиты — это вирусы, которые выдают себя за файлы операционной системы, подменяя их собой, и поэтому почти невозможно обнаружить их с помощью сканеров. В самых тяжелых случаях, когда файлы значительно повреждены, жертве придется переустанавливать систему.

3 тип. Программы-шпионы

Главная ценность любого пользователя – это его персональные данные, и создатели программ-шпионов это знают. Поэтому их основная и конечная цель остаться незамеченным, собирая информацию о пользователе.

4 тип. Мобильное вредоносное программное обеспечение

Несколько лет назад вредоносные программы на смартфонах были такой незначительный проблемой, что он даже не рассматривались серьезно. Теперь это — одна из самых больших угроз. Свободный доступ в интернет открывает все больше лазеек злоумышленникам. А активное использование безналичных расчетов при покупках с использованием телефона, очень серьезная приманка для хакеров.

5 тип. Рекламное ПО

Рекламное по может быть установлено при скачивании других бесплатных программ. Как правило, расчет идет на невнимательность пользователя, который не читая сообщений, быстро кликает по кнопке Далее во время установки. И в итоге получает после надоедливую рекламу, всплывающие баннеры, от которых непросто избавиться.

Читайте также:
Программа для готовки еды из того что есть

6 тип. Боты

Это специализированное хакерское программное обеспечение, предназначенное для взлома ваших аккаунтов и размещения от вашего имени различной информации. Поэтому сейчас практически на каждом сайте вам необходимо вводить капчу при авторизации или регистрации. Создавайте всегда сложные пароли, чтобы боты не смогли их подобрать.

Вредоносное ПО может значительно меняться с течением времени, но есть инструменты и стратегии, которые помогут вам повысить свой уровень защиты. Если у вас есть свое мнение на этот счет, то пишите в комментариях.

ОЧЕНЬ ВАЖНО! Оцени лайком или дизлайком статью!

5 4 799 views
Вам также может быть интересно

средства защиты информации

Безопасность ПК 1 86 views

Средства защиты информации (СЗИ) являются неотъемлемой частью любой ИТ-инфраструктуры и используются для обеспечения информационной

информационная безопасность

Безопасность ПК 0 337 views
Интернетом активно пользуется не только молодежь, но и пожилые люди. В современном обществе цифровая

как-придумать-пароль

Безопасность ПК 4 19 373 views
Являетесь ли вы одним из тех, кто вводит один и тот же пароль для

как защититься от спама

Безопасность ПК 10 5 670 views

Вы когда-нибудь просматривали веб-сайт, а затем позже получали электронное письмо от компании, даже если

Источник: tvojkomp.ru

Традиционные методы защиты от вредоносных программ

Первые антивирусы работали по сигнатурным технологиям (сравнение подозрительного кода с вирусными базами). Но по мере роста числа и разнообразия вредоносных программ, стало ясно, что защищаться только этим методом не эффективно. До того, как новый вредоносный код попадет в вирусную базу, он может нанести существенный вред. Поэтому начались развиваться проактивные технологии, которые позволяли бороться с новыми угрозами. Мы здесь перечислим современные методы защиты, используемые антивирусными программами, которые борются со всеми видами вредоносного кода, и, в том числе, со шпионским ПО.

Эвристический анализ

Эта технология анализирует код программы, скрипта или макроса и обнаруживает участки кода, отвечающие за вредоносную активность.

Эффективность ее не является высокой, поскольку пользователь сталкивается с большим количеством ложных срабатываний при повышении чувствительности анализатора. Помимо этого авторы вредоносных программ научились обходить эвристический компонент антивирусной программы.

Эмуляция кода

Технология эмуляции позволяет запускать подозрительную программу в среде, эмулируя поведение ОС или центрального процессора. В этом режиме программа не сможет нанести вреда компьютеру пользователя, а вредоносное действие будет заблокировано эмулятором.

К сожалению и этот метод не лишен недостатков – эмуляция занимает слишком много времени и ресурсов компьютера, что негативно сказывается на быстродействии при выполнении обычных операций. В дополнение к этому недостатку, современные вредоносные программы способны обнаруживать факт своего размещения в эмулированной среде и прекращать свою работу в ней.

Анализ поведения

Технология анализа поведения отслеживает всю активность на компьютере и перехватывает все важные системные функции. Она позволяет оценивать не только единичное действие, но и цепочку действий, что повышает эффективность противодействия вредоносным программам. Поведенческий анализ является технологической основой для целого класса программ – поведенческих блокираторов (HIPS). С точки зрения борьбы со шпионами, которые перехватывают клавиатурный ввод и делают снимки экрана, технология анализа поведения не может определить, являются ли эти действия легальными (сам пользователь их инициировал) или это вредоносная программа делает. Поэтому любую новую легальную программу пользователь должен будет вносить в «белые списки», иначе он не сможет ею пользоваться.

Sandboxing (Песочница) – ограничение привилегий выполнения

Технология Песочницы работает по принципу ограничения активности потенциально вредоносных программ, чтобы они не могли нанести вреда компьютеру пользователя.

Это достигается за счет выполнения неизвестных приложений в ограниченной среде, называемой «песочницей». Из нее программа не имеет прав доступа к критическим системным файлам, реестру и другой важной информации. Это эффективная технология, но пользователь должен обладать знаниями, необходимыми для правильной оценки неизвестного приложения.

Виртуализация рабочего окружения

С помощью системного драйвера технология виртуализации перехватывает все запросы на запись на жесткий диск и вместо выполнения записи на реальный жесткий диск выполняет запись в специальную дисковую область – буфер. Поэтому, даже в том случае, если пользователь запустит вредоносное программное обеспечение, оно проживет не далее чем до очистки буфера, которая по умолчанию выполняется при выключении компьютера.

Но технология виртуализации рабочего окружения не сможет защитить от вредоносных программ, основной целью которых является кража конфиденциальной информации, поскольку доступ на чтение к жесткому диску не запрещен.

Как видим из приведенных описаний традиционных технологий защиты пользователя, все они наравне с достоинствами имеют и недостатки. Чем больше методов используется, тем выше степень защищенности. Но от новых шпионских программ даже несколько перечисленных технологий вряд ли защитят. Так какой метод защиты от шпионских программ более надежный?

Примеры нахождения и удаления шпионских программ

Источник: covert.ru

Как предотвратить проникновение программ-вымогателей: основные советы

Согласно отчету Verizon Data Breach Report программы-вымогатели являются вторыми по частоте атаками вредоносных программ после атак категории «Командование и управление» (C2). Основным механизмом внедрения всех вредоносных программ, включая программы-вымогатели, по-прежнему является электронная почта. Так как же научить пользователей не переходить по фишинговым ссылкам?
Мнение профессионалов: никак. Люди будут делать то, что присуще их природе. Таким образом, мы должны подойти к проблеме программ-вымогателей по-другому. В этой статье мы рассмотрим основные особенности и методы борьбы с программами-вымогателями.

Больше информации о программах-вымогателях можно получить в рамках бесплатного обучающего курса Троя Ханта «Вводный курс о вирусах-вымогателях».

Что представляют собой программы-вымогатели?

Программа-вымогатель — это вредоносная программа, которая шифрует данные жертвы. После чего злоумышленник просит жертву заплатить выкуп за ключ для расшифровки ее файлов.
Первая такая программа появилась в 1989 году, распространялась на дискетах и требовала оплату в размере 189 долларов.
В 2019 году от атаки вируса-вымогателя пострадал город Балтимор. Ликвидация ущерба обошлась примерно в 18 млн долларов.
Но как именно работает это вредоносное ПО?

Как работает программа-вымогатель?

Программа-вымогатель — это многоэтапная атака, которую злоумышленники осуществляют разными способами. Но ключевые этапы одинаковые — проникнуть в сеть жертвы, зашифровать как можно больше данных и вымогать плату за расшифровку.

Читайте также:
Какая программа грузит компьютер

1. Инфицирование

Во-первых, злоумышленникам необходимо внедрить вредоносное ПО в выбранную сеть. Чаще всего это простая фишинговая атака с использованием вредоносных программ во вложенных файлах. После этого программа-вымогатель либо работает локально, либо пытается реплицироваться на другие компьютеры в сети.

2. Получение ключей безопасности

Затем вредоносная программа сообщает злоумышленникам о заражении жертвы и получает криптографические ключи, необходимые для шифрования данных.

3. Шифрование

На этом этапе программа-вымогатель выполняет шифрование файлов жертвы. Он начинает с локального диска, а затем пытается проверить сеть на наличие подключенных дисков или открытых дисков для атаки. Например, CryptoWall удалил файлы теневой копии (Volume Shadow Copy), чтобы затруднить восстановление из резервной копии, а также искал возможность похитить кошельки BitCoin. WannaCry использовал уязвимость EternalBlue для распространения на другие компьютеры и последующего шифрования.

4. Вымогательство

Жертва поражена, и злоумышленник отправляет уведомление с требованием заплатить за дешифровку. Обычно в нем указывается некоторая цифра в долларах с угрозами наподобие таких: «заплатите нам, или потеряете свои данные».
Стоит отметить, что благодаря криптовалюте распространение программ-вымогателей стало прибыльным занятием. Сейчас трудно определить прибыльность преступной деятельности, но частота атак указывает на то, что злоумышленники видят выгоду и продолжают использовать эти методы.
В последнее время план вымогательства основывается на угрозе раскрытия данных. Программа-вымогатель способна не только зашифровать данные в системе, но и передать их злоумышленникам. За этим следует угроза: заплатите нам или ваши данные окажутся в открытом доступе.

5. Разблокировка и восстановление

Теперь важно, платит ли жертва выкуп и надеется ли, что преступник честно пришлет ключи дешифрования. Или она удаляет вредоносное ПО и пытается восстановить зашифрованные данные вручную.
Злоумышленники обычно не предоставляют ключи даже после получения денег. Да, хоть это может и шокировать. Вот почему инцидент с вымогательством в городе Балтимор стоил так дорого, а восстановление заняло так много времени. В Балтиморе злоумышленникам не платили, поэтому ИТ-персоналу приходилось восстанавливать данные, когда это было под силу, и заново настраивать устройства, на которых они этого сделать не могли.
План восстановления также должен учитывать угрозу разглашения данных. Но как помешать злоумышленнику раскрыть украденные данные? Никак. В связи с этим защита систем и предотвращение проникновения вымогателей гораздо важнее, чем создание резервных копий данных.
Подробнее о принципе действия программ-вымогателей вы можете узнать из видео ниже — оно входит в наш бесплатный вводный курс Троя Ханта по вирусам-вымогателям:

Как защититься от программ-вымогателей: основные советы

Выстраивание защиты от атак программ-вымогателей включает действия как отдельных лиц, так и всего предприятия для предотвращения заражения.

Не нажимайте на ссылки!

Да-да, вы уже слышали об этом раньше. Но всегда стоит повторить еще раз. В 2020 году большой процент вредоносных программ проник в системы через фишинговые электронные письма. Люди (все без исключения!) не перестанут переходить по ссылкам. Не так давно мы опубликовали материал «Полное руководство по фишинговым атакам», в котором подробно изложены принципы фишинговой атаки и рекомендации, как не стать ее жертвой.

Обеспечьте защиту электронной почты и конечных точек

  • Сканируйте все электронные письма на предмет известных «штаммов» вредоносных программ и обновляйте брандмауэры и средства защиты конечных точек с использованием последних известных сигнатур вирусов;
  • Уведомляйте пользователей о внешних электронных письмах;
  • Предоставьте пользователям VPN для использования за пределами сети.

Храните резервные копии

Храните актуальные резервные копии для защиты важных данных — как корпоративных, так и личных. Лучший и самый быстрый способ борьбы с вымогателями — сразу же повторно создать образ диска, а затем восстановить данные из последней надежной резервной копии. Конечно, если в результате атаки данные не были удалены — это уже другая проблема.

Защищайте конфиденциальную информацию

Люди генетически предрасположены к доверию. Это одна из эволюционных причин огромного распространения нашего вида. Присущее нам доверие помогает экстрасенсам убедить нас, что мы сами сделали определенный выбор, а злоумышленникам — заставить сообщать им свои пароли или девичьи фамилии матери.
Когда кто-либо просит у вас конфиденциальную информацию, будьте скептичны и выполняйте установленные правила. Здесь та же проблема, что и со ссылками, но это может быть и реальное личное общение.

Кто находится в группе риска?

Теоретически от программ-вымогателей может пострадать каждый. Из экономических соображений самые изощренные атаки обычно нацелены на крупные платежеспособные организации. Но не всегда атаки программ-вымогателей имеют какую-то конкретную цель. Некоторые злоумышленники используют методы ковровой бомбардировки и пытаются заразить как можно больше пользователей одновременно.

7 типов программ-вымогателей, которые необходимо знать каждому

Злоумышленники постоянно разрабатывают новые виды программ-вымогателей, которые используют различные векторы атаки, такие как вредоносная реклама, черви-вымогатели и программы одноранговой передачи файлов.

Атаки программ-вымогателей не обязательно должны быть хитроумными, чтобы приносить результат. Для распространения WannaCry и NotPetya использовалась широко известная уязвимость, и они оказались сверхэффективными.

В последнее время стала весьма популярна модель «программа-вымогатель как услуга» (RaaS), как например Netwalker, когда хакеры дают свое вредоносное ПО «в аренду» другим киберпреступникам, в результате чего увеличиваются частота случаев и охват поражения.
Рассмотрим другие виды программ-вымогателей и принципы их работы.

Шифровальщики

Первая и наиболее распространенная категория этих программ — это вымогатели-шифровальщики. CryptoLocker и CryptoWall получили репутацию надежных вирусов-вымогателей для шифрования. Шифрование — это процесс кодирования данных, поэтому их невозможно прочитать без соответствующего ключа.

Взлом шифровальщиков

Взлом методом перебора: алгоритм с симметричным ключом занимает от нескольких часов для небольшого 20-битного ключа до миллионов лет для 128-битного ключа.

Как открытые, так и симметричные ключи теоретически могут быть взломаны методом подбора. Но рассчитывать на это не стоит. Современное шифрование — слишком сложный процесс даже для самых быстродействующих компьютеров.
Если конкретней, шансы расшифровать файлы, пораженные шифровальщиком, используя брутфорс, находятся где-то между мизерными и нулевыми (причем значительно ближе к нулю).

Программы-вымогатели, удаляющие данные

Злоумышленники могут угрожать, что любая ваша попытка расшифровать файлы приведет только к «безвозвратной потере данных». Или же файлы будут удалены, если вы не заплатите.

Читайте также:
Нормы времени на разработку управляющих программ для станков с чпу

Широко известные вирусы, удаляющие данные, — Gpcode и FileCoder.
Мнение профессионалов: если файлы «удалены» вымогателем, их нельзя перезаписать на диске. Оптимальный вариант — восстановление из резервной копии.

Блокировщики

Злоумышленники создают вредоносные сайты, с помощью которых пытаются обмануть вас, заставляя думать, что вас разыскивает полиция и вам нужно заплатить штраф, или злоупотребляют вашим доверием другим способом. Они даже умеют отключать клавиши быстрого доступа, чтобы вам было сложнее закрыть экран. Такие методы используются, например, программами Winlock и Urausy.
Мнение профессионалов: все поступающие сообщения с просьбой перевести деньги — мошенничество.

Программы-вымогатели для мобильных устройств

Поскольку вымогатели хорошо «зарекомендовали» себя на ПК, злоумышленники создают подобные программы и для мобильных устройств. В основном они представляют собой разновидности блокировщиков, так как шифрование мобильного устройства, для которого регулярно выполняется резервное копирование, бессмысленно.

Правила реагирования на атаку программы-вымогателя

Справиться с текущими атаками вымогателей и смягчить их последствия помогут следующие действия:

1. Изоляция

Первым шагом в борьбе c программой-вымогателем является изоляция зараженных систем от остальной сети. Остановите работу этих систем и отсоедините сетевой кабель. Выключите WI-FI. Зараженные системы необходимо полностью изолировать от других компьютеров и запоминающих устройств этой сети.

2. Идентификация

Затем выясните, какое именно вредоносное ПО привело к заражению компьютеров. Специалисты отдела реагирования на инциденты, ИТ-персонал или сторонние консультанты должны определить тип программы-вымогателя и составить план наиболее эффективной борьбы с заражением.

3. Оповещение регулирующих органов об угрозе

В зависимости от наступивших последствий инцидента и применимых положений законодательства, об инциденте следует сообщить регуляторам.

4. Удаление вредоносного ПО

Удалите вредоносное ПО из зараженных систем, чтобы предотвратить дальнейшее их повреждение и распространение вируса.

5. Восстановление данных

После подавления атаки переходите к процессу восстановления. Оплата выкупа — один из вариантов. Возможно, злоумышленники — благородные воры и отдадут вам ключи, необходимые для дешифрования данных. Оптимальный вариант — восстановление из самой последней доступной резервной копии. При ее наличии.

Стоит ли платить выкуп?

Нет. В большинстве случаев этого не стоит делать. В приоритете должна быть защита от программ-вымогателей, а также доступные варианты резервного копирования. Регулярно создавайте резервные копии, чтобы предотвратить подобные атаки и защитить данные, и тогда в оплате выкупа никогда не возникнет необходимости. Тем не менее, на практике всё может быть гораздо сложнее.
Предоставляется ли киберстрахование для защиты от атак вирусов-вымогателей? Можно ли купить биткойны, чтобы вовремя заплатить выкуп? Имеются ли резервные копии для зараженных систем? Имеют ли данные критическую важность? При принятии решения о внесении выкупа вам, скорее всего, нужно будет ответить на эти вопросы.

Перед рассмотрением вопроса о переводе средств

Поиск инструмента для дешифрования

  • CoinVault
  • TeslaCrypt
  • CryptoLocker

В каких случаях стоит задуматься о переводе средств

На саммите по кибербезопасности Джозеф Бонаволонта, отвечающий за программу ФБР по кибербезопасности и контрразведке, сказал: «Честно говоря, мы часто советуем просто заплатить выкуп».
Он также уточнил: «Успешная атака вируса-вымогателя в конечном итоге приносит пользу жертвам: поскольку очень многие оплачивают выкуп, авторы вредоносных программ менее склонны выжимать крупные суммы из одной жертвы, устанавливая небольшие размеры. И большинство мошенников-вымогателей держат свое слово. Поэтому вам вернут доступ».
По данным ФБР, большинство вирусов-вымогателей требует выкуп в диапазоне $200–$10 000.
Однако есть прецеденты, когда сумма была намного больше. В 2014 году злоумышленники зашифровали файлы администрации Детройта и потребовали выкуп в размере 2 000 биткойнов, что на тот момент составляло около 800 000 долларов. У этой истории счастливый конец: администрации Детройта не нужна была эта база данных, поэтому она не стала платить.
Иногда перевод средств — правильное решение. Офис шерифа округа Диксон в штате Теннесси заплатил 622 доллара в биткойнах хакерам, которые зашифровали файлы с уголовными делами департамента. По словам детектива Джеффа Макклисса, «всё свелось к выбору между потерей всех данных и невозможностью выполнять критически важные задачи, в которых мы их использовали, и оплатой 600 с небольшим долларов для их возврата данных». Офису шерифа повезло — ему вернули доступ к файлам.

Отказ от оплаты: в каких случаях не стоит идти на поводу

Некоторые эксперты по кибербезопасности призывают не платить выкуп из-за отсутствия гарантий возврата файлов в исходное состояние даже после перевода средств. Кроме того, согласие заплатить вымогателям усугубляет существующую проблему, делая жертву мишенью для дальнейших атак вредоносными программами.
В 2016 году сообщалось, что руководство больницы Канзаса, пораженной программой-вымогателем, заплатило выкуп в надежде на скорейшее возобновление работы, но после перевода средств файлы были расшифрованы лишь частично. При этом киберпреступники потребовали еще денег для расшифровки остальных файлов. В результате больница отказалась платить второй раз, так как это уже не казалось «разумным или стратегическим решением».
Что еще хуже, при заражении дефектным «штаммом», например Power Worm, вернуть файлы невозможно независимо от предпринимаемых действий. Даже при желании заплатить выкуп в результате этой атаки данные жертвы будут неизбежно уничтожены во время шифрования.
В других случаях, например во время атаки вирусом NotPetya, цель которой заключается не в финансовой выгоде, а в уничтожении данных, даже при накоплении биткойнов для выплаты выкупа вернуть данные не получится.
Согласитесь, что это простое и эффективное решение — остановить атаку вируса-вымогателя в самом ее начале, когда зашифровано всего пару сотен файлов, вместо того, чтобы потом иметь дело с полностью зашифрованной системой хранения.

Дополнительные ресурсы и литература

  • Ransomware Meets Its Match With Automated Cyber Defenses
  • Cerber Ransomware: What You Need to Know
  • The Malware Hiding in Your Windows System32 Folder: Mshta, HTA, and Ransomware
  • New SamSam Ransomware Exploiting Old JBoss Vulnerability
  • Выкупать так за королеву: Varonis обнаруживает быстро распространяющийся шифровальщик-вымогатель SaveTheQueen
  • программы-вымогатели
  • шифровальщики
  • блокировщики

Источник: habr.com

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru