保护自己免受恶意软件和勒索软件(crypto malware)感染的 较佳防御策略是包含预防的综合方法。确保您正在运行更新的防病毒和反恶意软件产品,更新所有易受攻击的软件,使用具有能够在造成任何损害之前停止(防止)感染的反使用功能的补充安全工具,禁用VSSAdmin.exe,关闭远程桌面协议(RDP),如果你不需要它,并定期备份你的数据。
加密恶意软件(勒索软件)的普遍出现引起了人们日常定期备份所有数据的重要性。用户教育和有效的备份策略是有效保护数据和限制这种感染损失的唯一可靠方法。较好对不总是连接到网络的设备进行单独的离线备份
您还应该使用防病毒程序来帮助保护您的计算机免受零日攻击,而只依赖行为检测程序而不是标准的反病毒定义(签名)检测软件。这意味着使用能够检测恶意软件何时处于修改/加密文件的行为的程序,并停止它,而不仅仅是检测大多数情况下不被恶意软件检测到的恶意文件本身。
恶意软件可以通过伪装自己隐藏的文件扩展名或通过添加双文件扩展名和/或文件的隐藏如图所示的真实扩展名空间(S)在这里(点击图1放大),所以请确保您在全密切关注文件名以及扩展名。如果看不到文件扩展名,则可能需要重新配置Windows才能显示已知的文件扩展名。
- 在Windows上有潜在危险的50多个文件扩展名
- 黑客如何用伪造的文件扩展名掩盖恶意程序
- 为什么你应该设置你的文件夹选项“显示已知的文件类型”
西数科技建议RDP Bruteforce攻击正在增加,特别是那些涉及勒索软件的发展和传播的人。IT人员应该关闭RDP,如果他们不使用它。如果他们必须使用RDP,较好的方法是将IP列入防火墙或者不要将其暴露在Internet上。将RDP放在防火墙后面,只允许来自本地流量的RDP,建立VPN到防火墙,使用RDP网关,更改默认RDP端口(TCP 3389),并强制使用强密码策略,特别是在任何管理员帐户或具有RDP特权的帐户。
- 使用远程桌面进行自我传播的勒索软件
- 勒索软件通过弱远程桌面凭证进行传播
- 蛮力RDP攻击取决于你的错误
- Ransomware和RDP - 现在关闭这些RDP端口并保持警惕!
- RDP攻击:你需要知道什么以及如何保护自己
- RDP暴力攻击:5个提示,以保持您的业务安全
您还应该只依赖行为检测程序,而不是标准的反病毒定义(签名)检测软件。这意味着使用能够检测恶意软件何时处于修改/加密文件的行为的程序,并停止它,而不仅仅是检测大多数情况下不被恶意软件检测到的恶意文件本身。
请记住,一些安全研究人员建议不要使用多个反攻击应用程序,因为同时使用多个反攻击应用程序可能会妨碍返回导向编程(ROP)和其他漏洞检查的有效性。这反过来可能导致系统比仅运行一个反攻击应用程序变得更加脆弱。在某些情况下,多个工具可能会相互干扰,程序崩溃,