عرض مشاركة واحدة
  #8  
قديم 25-02-19, 08:29 PM
محـمد بن محمد محـمد بن محمد غير متصل حالياً
وفقه الله
 
تاريخ التسجيل: 03-02-09
الدولة: المنتدى
المشاركات: 227
افتراضي رد: ضحية فيرروس .. هل من حل؟

ياسر زيد;2324810]كيف تأتى الاصابة بهذا الفيروس ؟ و ما هى الوقاية ؟[/QUOTE]
[QUOTE=Dr. prof;12242749]
بسم الله الرحمن الرحيم
أسباب الوقاية من فيروس الفدية Ransomware
انتشر هذا الفيروس وأصاب أجهزة بعض الإخوة هنا في هذا المنتدى الموقر ولقد بحثت على الانترنت وعثرت على بحث وعدة مقالات في هذا الشأن فأحببت أن أنشرها هنا لكي لا يقع الإخوة فريسة لهذا الفيروس اللعين وقانا الله وإياكم شره.

المقال الأول
22 نصيحة للوقاية من فيروس (الفدية)Ransomware للكاتب David Balaban

إن التعامل مع الآثار المترتبة على هجمات الفدية أمر في غاية الصعوبة حيث قد يكون تقديم الفدية هو الخيار الوحيد لاستعادة البيانات المقفلة ومع هذا فلا أنصح به أبدا.
دفع نمو Ransomware على مدى السنوات القليلة الماضية صناعة الحماية إلى إنشاء عدد لا يحصى من الأدوات القابلة للتطبيق لمنع هذه الأنواع من التهديدات من أن يتم تنفيذها على أجهزة الكمبيوتر.
تركز هذه المقالة على التدابير الإضافية التي يجب على المستخدمين استخدامها لضمان مستوى أعلى من الدفاع ضد هذه الأوبئة.
1. أولاً وقبل كل شيء ، تأكد من الاحتفاظ بنسخة احتياطية من أهم ملفاتك على أساس منتظم.
من الناحية المثالية ، ينبغي تنويع النشاط الاحتياطي ، بحيث لا يؤدي فشل أي نقطة فردية إلى فقدان البيانات الذي لا رجعة فيه.
قم بتخزين نسخة واحدة في السحابة ، واللجوء إلى خدمات مثل Dropbox ، والآخر على الوسائط الفعلية غير المتصلة ، مثل الأقراص الصلبة المحمولة.
التكتيك الفعال هو تبديل امتيازات الوصول إلى البيانات وتعيين أذونات القراءة / الكتابة ، بحيث لا يمكن تعديل الملفات أو محوها.
نصيحة إضافية هي التحقق من سلامة النسخ الاحتياطية الخاصة بك مرة واحدة في حين.
2. إضفاء الطابع الشخصي على إعدادات مكافحة البريد المزعج الخاصة بك بالطريقة الصحيحة.
ومن المعروف أن معظم المتغيرات الفدية للانتشار عن طريق رسائل البريد الإلكتروني لافتة للنظر التي تحتوي على مرفقات معدية.
من المستحسن تكوين خادم بريد الويب الخاص بك لمنع المرفقات المشكوك فيها مع ملحقات مثل .exe أو .vbs أو .scr.
3. الامتناع عن فتح المرفقات التي تبدو مريبة.
لا ينطبق هذا فقط على الرسائل المرسلة من أشخاص غير مألوفين ولكن أيضًا على المرسلين الذين تعتقد أنهم معارفك.
قد تتنكر رسائل البريد الإلكتروني التصيدية كإشعارات من خدمة توصيل ، أو مورد للتجارة الإلكترونية ، أو وكالة لإنفاذ القانون ، أو مؤسسة مصرفية.
4. فكر مرتين قبل النقر فوق أي ارتباط.
يمكن تلقي الارتباطات التشعبية الخطرة عبر الشبكات الاجتماعية أو برامج المراسلة الفورية ، ومن المرجح أن يكون المرسلين هم الأشخاص الذين تثق بهم ، بما في ذلك الأصدقاء أو الزملاء.
حتى يتم نشر هذا الهجوم ، يجرم مجرمو الإنترنت حساباتهم ويرسلون روابط سيئة إلى أكبر عدد ممكن من الأشخاص.
5. ميزة "إظهار ملحقات الملفات" يمكن أن تحبط ضربات الفدية ، كذلك.
هذه هي وظيفة Windows الأصلية التي تسمح لك بسهولة معرفة أنواع الملفات التي يتم فتحها ، بحيث يمكنك الابتعاد عن الملفات التي قد تكون ضارة.
قد يستخدم المحتالون أيضًا أسلوبًا مربكًا حيث يمكن تخصيص ملف واحد لملحقين.
على سبيل المثال ، قد يبدو الملف التنفيذي كملف صورة ويكون له امتداد .gif. يمكن أن تبدو الملفات أيضًا وكأنها تحتوي على امتدادين - على سبيل المثال ، cute-dog.avi.exe أو table.xlsx.scr - لذلك تأكد من الانتباه إلى الحيل من هذا النوع.
يتم توجيه أساليب هجومية معروفة من خلال وحدات الماكرو الضارة في مستندات Microsoft Word.
6. التصحيح والحفاظ على نظام التشغيل الخاص بك ، ومكافحة الفيروسات ، والمتصفحات ، أدوبي فلاش بلاير ، جافا ، وبرامج أخرى محدثة.
هذه العادة يمكن أن تمنع التسويات عبر مجموعات استغلال.
7. في حالة رصد عملية مشبوهة على جهاز الكمبيوتر الخاص بك ، قم بإيقاف اتصال الإنترنت على الفور.
هذا فعال بشكل خاص في مرحلة مبكرة من الهجوم لأن Ransomware لن تحصل على فرصة لتأسيس اتصال مع خادم القيادة والتحكم الخاص به ، وبالتالي لا يمكن إكمال روتين التشفير.
8. فكر في تعطيل مقابل saexe.
هذه الوظيفة المضمنة في Windows لإدارة "خدمة النسخ الاحتياطي لوحدة التخزين" هي عادة أداة مفيدة يمكن استخدامها لاستعادة الإصدارات السابقة من الملفات التعسفية.
في إطار برامج تشفير الملفات التي تتطور بسرعة ، على الرغم من ذلك ، تحولت vssadmin.exe إلى مشكلة بدلاً من خدمة مواتية.
إذا تم تعطيله على جهاز كمبيوتر في وقت الحل التوفيقي ، فسوف تفشل تقنية Ransomware في استخدامه لمسح لقطات وحدة تخزين الظل.
هذا يعني أنه يمكنك استخدام VSS لاستعادة الملفات المشفرة بشكل صارخ بعد ذلك.
9. قم بتشغيل جدار حماية Windows وتأكد أنه تم تكوينه بشكل صحيح في جميع الأوقات.
10. حسِّن الحماية أكثر عن طريق إعداد حماية إضافية لجدار الحماية.
هناك أجنحة أمن هناك تستوعب عدة جدران نارية في مجموعة ميزاتها ، والتي يمكن أن تصبح إضافة عظيمة للدفاع عن الأسهم ضد التعدي على ممتلكات الغير.
11. قم بضبط برنامج الأمان لمسح الملفات المضغوطة أو المؤرشفة ، إذا كانت هذه الميزة متاحة.
12. يمكن أن يكون تعطيل Windows Script Host تدبيراً وقائياً فعالاً أيضاً.
13. خذ بعين الاعتبار تعطيل Windows PowerShell ، وهو إطار أتمتة المهام يبقيه ممكنا فقط إذا لزم الأمر.
14. قم بتحسين أمان مكونات Microsoft Office (Word و Excel و PowerPoint والوصول وما إلى ذلك).
على وجه الخصوص ، تعطيل وحدات الماكرو و ActiveX.
بالإضافة إلى ذلك ، يعد حظر المحتوى الخارجي تقنية يمكن الاعتماد عليها لمنع تنفيذ التعليمات البرمجية الضارة على جهاز الكمبيوتر.
15. قم بتثبيت الوظيفة الإضافية للمستعرض لمنع النوافذ المنبثقة لأنها يمكن أن تشكل أيضًا نقطة دخول لهجمات طروادة الفدية.
16. استخدم كلمات مرور قوية لا يمكن إجهاضها من قبل المجرمين عن بعد.
قم بتعيين كلمات مرور فريدة لحسابات مختلفة لتقليل المخاطر المحتملة.
17. إلغاء تنشيط التشغيل التلقائي.
بهذه الطريقة ، لن يتم تشغيل العمليات الضارة تلقائيًا من الوسائط الخارجية ، مثل ذاكرة USB أو محركات أقراص أخرى.
18. تأكد من تعطيل مشاركة الملفات.
بهذه الطريقة ، إذا كنت تحصل على ضرب ، فإن العدوى ransomware تبقى معزولة إلى جهازك فقط.
19. فكر في تعطيل الخدمات عن بعد.
وبخلاف ذلك ، يمكن أن ينتشر التهديد بسرعة عبر شبكة المؤسسة ، وبالتالي يدعو إلى مشكلات أمنية خطيرة لبيئة الأعمال إذا كان الكمبيوتر الخاص بك جزءًا منه.
على سبيل المثال ، يمكن الاستفادة من بروتوكول سطح المكتب البعيد بواسطة قراصنة القبعة السوداء لتوسيع سطح الهجوم.
20. قم بإيقاف تشغيل الاتصالات اللاسلكية غير المستخدمة ، مثل Bluetooth أو منافذ الأشعة تحت الحمراء.
هناك حالات تستغل فيها البلوتوث لتخريب الجهاز خلسة.
21. تحديد سياسات تقييد البرامج التي تحافظ على تشغيل الملفات القابلة للتنفيذ عندما تكون في مواقع محددة في النظام.
تتضمن الدلائل الأكثر استخدامًا بشكل كبير لاستضافة العمليات الضارة ProgramData و AppData و Temp و Windows \ SysWow.
22. حجب عناوين Tor Tor الضارة المعروفة.
تعد بوابات Tor (The Onion Router) هي الوسيلة الأساسية للتهديدات باستخدام تقنية Ransomware للتواصل مع خوادم C & C. لذلك ، فإن حظر تلك قد يعيق العمليات الخبيثة الحرجة من الدخول.
بما أن ransomware هو بالتأكيد الخطر السيبراني اليوم بسبب الضرر الذي يسببه وعامل الانتشار ، فإن التدابير المضادة المذكورة أعلاه هي ضرورة.
خلاف ذلك ، قد تكون فقدت الملفات الأكثر أهمية تماما.
ومع ذلك ، فإن التوصية الرئيسية هي التوصية المتعلقة بالنسخ الاحتياطية - سواء في وضع عدم الاتصال أو في السحاب.
في هذا السيناريو ، يتكون الاسترداد من إزالة الفدية طروادة ونقل البيانات من تخزين النسخ الاحتياطي.
حاليًا ، لا يعد التعامل مع نتائج الفدية أمرًا واعدًا جدًا من منظور فك تشفير الملفات. هذا هو السبب في أن إحباط هجوم الفيروس يمكن أن يوفر لك قرشًا جميلاً وضمان راحة البال.
*****
رابط المقال هنــــــــــــــا
__________________
سلسلة مجالس العلماء 35 أسطوانة
رد مع اقتباس