Die Methode zur Bekämpfung von Ransomware-Viren besteht darin, den infizierten Server/Host zu isolieren und neue Infektionen zu verhindern. Detaillierte Einführung: 1. Die Isolierung des infizierten Hosts umfasst hauptsächlich zwei Mittel: physische Isolierung und Zugriffskontrolle. Physische Isolierung bedeutet hauptsächlich, das Netzwerk oder die Stromversorgung zu trennen, und die Zugriffskontrolle bezieht sich hauptsächlich auf die strikte Authentifizierung und Kontrolle der Berechtigungen für den Zugriff auf Netzwerkressourcen . Um neue Infektionen zu verhindern, ändern Sie sofort das Anmeldekennwort des infizierten Servers. Ändern Sie zweitens die Sicherheitseinstellungen von Datenbanken, freigegebenen Ordnern, Benutzerpostfächern usw., um den Zugriff illegaler Benutzer einzuschränken.
Das Betriebssystem dieses Tutorials: Windows 10-System, DELL G3-Computer.
Ransomware ist eine neue Art von Computervirus, der hauptsächlich über E-Mails, Programmtrojaner und Webseitentrojaner verbreitet wird. Der Virus ist von Natur aus bösartig und äußerst schädlich. Sobald er infiziert ist, verursacht er unermessliche Verluste für die Benutzer. Dieser Virus verwendet verschiedene Verschlüsselungsalgorithmen zum Verschlüsseln von Dateien. Die infizierte Person kann die Dateien im Allgemeinen nicht entschlüsseln und muss den entschlüsselten privaten Schlüssel erhalten, um sie zu knacken.
Verbreitungsmethode
Server-Intrusion-Propagation: Angreifer dringen über System- oder Software-Schwachstellen in den Server ein oder melden sich aus der Ferne beim Server an, indem sie schwache RDP-Passwörter knacken. Software-Supply-Chain-Angriffs-Propagierung: Während des normalen Upgrade-Prozesses legitimer Software Schwachstellen von Softwareanbietern werden ausgenutzt, um legitime Software zu kapern und zu manipulieren
Verbreitung von E-Mail-Anhängen: Skriptdateien mit bösartigem Code sind in E-Mail-Anhängen enthalten
Verwendung von Hooking Horse-Webseitenverbreitung: Die meisten der rekrutierten Benutzer installierten keine Anti- Virensoftware
AbwehrmethodenAutomatische Sicherung und Isolierung von DokumentenSmart Trapping: Die Smart Trapping-Technologie ist ein leistungsstarkes Tool zum Erfassen von Ransomware. Die spezifische Methode ist: Die Schutzsoftware wird auf dem Computersystem installiert. Legen Sie überall Trap-Dateien fest ; Wenn ein Virus versucht, eine Datei zu verschlüsseln, trifft er zuerst auf die eingestellte Falle und enthüllt so sein Angriffsverhalten.
Verhaltensverfolgungstechnologie: Mehrdimensionale intelligente Analyse des Programmverhaltens. Sicherheitssoftware kann verdächtige Dateivorgänge sichern oder erkennen. Sobald schädliche Änderungen gefunden werden, wird der Dateiinhalt sofort blockiert und wiederhergestellt.
Intelligente Dateiformatanalysetechnologie
Technologie zur Datenflussanalyse: Basierend auf Methoden des maschinellen Lernens können wir die Unterschiede zwischen den Lese-/Schreibvorgängen von Dokumenten durch Ransomware und den Lese-/Schreibvorgängen der normalen Dokumentennutzung auf der Datenflussebene innerhalb des Computers analysieren Identifizieren Sie das Angriffsverhalten von Ransomware und erfassen und filtern Sie so Ransomware.
So gehen Sie damit um:Infizierte Hosts isolieren. Wenn bestätigt wird, dass der Server mit dem Ransomware-Virus infiziert ist, sollte der infizierte Host sofort isoliert werden. Die Isolierung umfasst hauptsächlich zwei Maßnahmen: physische Isolierung und Zugriffskontrolle. Unter physischer Isolierung versteht man hauptsächlich das Trennen des Netzwerks oder der Stromversorgung zur Berechtigung zum Zugriff auf Netzwerkressourcen. Führen Sie eine strenge Zertifizierung und Kontrolle durch. Neuinfektionen verhindern. Es umfasst hauptsächlich das Ändern von Anmeldekennwörtern, das Hinzufügen von Richtlinien usw. Die wichtigsten Vorgänge zum Ändern des Anmeldekennworts sind: Sofortiges Ändern des Anmeldekennworts des infizierten Servers; Zweitens: Ändern der Sicherheitseinstellungen von Datenbanken, freigegebenen Ordnern, Benutzerpostfächern usw., um den Zugriff illegaler Benutzer einzuschränken. Die wichtigsten Schritte zum Hinzufügen der Richtlinie sind: Verwenden Sie Sicherheitsgeräte auf der Netzwerkseite zur weiteren Isolierung, z. B. Firewalls oder Terminalsicherheitsüberwachungssysteme. Vermeiden Sie die Offenlegung des Remotedesktopdienstes (RDP, Standardport ist 3389). , 139, 135 usw. Unnötige Ports.
Fehlerbehandlungsmethoden
1: Verwendung eines mobilen Speichergeräts
2: Lesen und Schreiben von Festplattendateien auf dem „getroffenen“ Server/Host
Das obige ist der detaillierte Inhalt vonWie kann man mit Ransomware-Viren umgehen?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!