Schützen Sie Ihren PC: Erpresser-Attacke steigt 2017 um das Zweifache

Video: VPSH file virus ransomware [.vpsh] Removal and decrypt guide 2024

Video: VPSH file virus ransomware [.vpsh] Removal and decrypt guide 2024
Anonim

Ransomware findet heutzutage zweifellos viel Beachtung, insbesondere nach der weit verbreiteten WannaCry-Episode. Für die Uneingeweihten ist die Ransomware ein Teil des Codes, der die Dateien auf Ihrem Computer verschlüsselt und ein Lösegeld verlangt, um den Entschlüsselungscode weiterzugeben. Ja, wir haben eine Vielzahl von Ransomwares gesehen, die die Maschinen heimgesucht haben, und ausnahmslos haben Organisationen und Unternehmen den ersten Platz in der Liste belegt.

Laut einer Cyberattacke zur Jahresmitte hat sich der Prozentsatz der Ransomware nach Angaben des Sicherheitsanalysten CheckPoint in der ersten Jahreshälfte gegenüber 2016 verdoppelt. Darüber hinaus hat der Bericht ergeben, dass 23, 5 Prozent der Unternehmen von RoughTed betroffen waren Malvertising-Kampagne, während 19, 7 Prozent der Unternehmen im gleichen Zeitraum von der Fireball-Malware betroffen waren.

Der Bericht beleuchtet außerdem, wie die Angreifer neue Methoden entwickeln, um Microsoft Office auszunutzen. Tatsächlich haben wir kürzlich berichtet, wie Angreifer PowerPoint-Dateien verwendeten, um auf den Computer zuzugreifen. Die Angreifer führen auch neue Methoden ein, um die Malware auszulagern. Der Benutzer muss daher keine Hintertür für die Angreifer öffnen. Die Ransomware wird auch so getarnt, dass die Antiviren- / Malware-Schutzsuite es schwierig findet, sie zu erkennen.

Der Bericht erwähnt auch die Kaskadeneffekte von "nationalstaatlicher Malware", die normalerweise auf die breite Masse abzielt und praktisch jeden jagen kann, anstatt bestimmte Ziele zu verfolgen. Solche Angriffe können mithilfe der verfügbaren Lösungen wie Netzwerk-Mikrosegmentierung, Bedrohungsemulation und Endpunktsicherheit verhindert werden. Genau aus diesem Grund bieten Sicherheitslösungen von Unternehmen wie BitDefender Ransomware-Schutz.

Das Schlimmste ist jedoch, dass die Entwickler der mobilen Malware auch aktiv Malware entwickeln. In der Regel verwenden sie diese bösartigen Codes, um Aktivitäten auf dem Gerät zu kontrollieren und einen One-Stop-Angriff zu erstellen, um Informationen zu betrügen, zu stehlen und Apps zu stören. Die obige Grafik zeigt den Prozentsatz der Unternehmen / Organisationen, die von der Malware betroffen waren.

Schützen Sie Ihren PC: Erpresser-Attacke steigt 2017 um das Zweifache