03.09.2024
Heim / Windows-Übersicht / Windows 7-Update von einem neuen Virus. So schützen Sie sich in einer Minute vor Ransomware. So erholen Sie sich vom Wana Decrypt0r-Ransomware-Virus

Windows 7-Update von einem neuen Virus. So schützen Sie sich in einer Minute vor Ransomware. So erholen Sie sich vom Wana Decrypt0r-Ransomware-Virus

  • Mehr als 200.000 Computer wurden bereits infiziert!
Die Hauptziele des Angriffs richteten sich gegen den Unternehmenssektor, gefolgt von Telekommunikationsunternehmen in Spanien, Portugal, China und England.
  • Der größte Schlag wurde den russischen Nutzern und Unternehmen zugefügt. Darunter Megafon, die Russische Eisenbahn und nach unbestätigten Angaben der Untersuchungsausschuss und das Innenministerium. Auch die Sberbank und das Gesundheitsministerium meldeten Angriffe auf ihre Systeme.
Für die Datenentschlüsselung verlangen die Angreifer ein Lösegeld in Höhe von 300 bis 600 Dollar in Bitcoins (ca. 17.000 bis 34.000 Rubel).

Partitionieren Sie die Festplatte bzw SSD-Laufwerk zu Partitionen in Windows 10

Interaktive Infektionskarte (AUF KARTE KLICKEN)
Lösegeldfenster
Verschlüsselt Dateien mit den folgenden Erweiterungen

Obwohl der Virus auf den Unternehmenssektor abzielt, ist auch der durchschnittliche Benutzer nicht vor dem Eindringen von WannaCry und einem möglichen Verlust des Zugriffs auf Dateien gefeit.
  • Anweisungen zum Schutz Ihres Computers und der darauf befindlichen Daten vor Infektionen:
1. Installieren Sie die Anwendung Kaspersky System Watcher, die mit einer integrierten Funktion ausgestattet ist, um Änderungen rückgängig zu machen, die durch die Aktionen eines Verschlüsselungsprogramms verursacht wurden, das es geschafft hat, Sicherheitsmaßnahmen zu umgehen.
2. Benutzern von Antivirensoftware von Kaspersky Lab wird empfohlen, zu überprüfen, ob die Funktion „Systemmonitor“ aktiviert ist.
3. Benutzern des Antivirenprogramms von ESET NOD32 für Windows 10 wurde die Möglichkeit gegeben, nach neuen verfügbaren Betriebssystem-Updates zu suchen. Wenn Sie sich vorher darum gekümmert haben und es eingeschaltet wurde, dann ist alles neu, was Sie brauchen Windows-Updates wird installiert und Ihr System wird vollständig vor diesem WannaCryptor-Virus und anderen ähnlichen Angriffen geschützt.
4. Außerdem steht Benutzern von ESET NOD32-Produkten im Programm eine Funktion zur Erkennung noch unbekannter Bedrohungen zur Verfügung. Diese Methode basiert auf dem Einsatz verhaltensbezogener, heuristischer Technologien.

Wenn sich ein Virus wie ein Virus verhält, handelt es sich höchstwahrscheinlich um einen Virus.

Seit dem 12. Mai hat die Technologie des Cloud-Systems ESET LiveGrid alle Angriffe dieses Virus sehr erfolgreich abgewehrt, und das alles bereits vor der Aktualisierung der Signaturdatenbank.
5. ESET-Technologien bieten Sicherheit auch für Geräte mit älteren Systemen wie Windows XP, Windows 8 und Windows Server 2003 ( Wir empfehlen Ihnen, diese veralteten Systeme nicht mehr zu verwenden). Aufgrund der sehr hohes Niveau Angesichts der Bedrohungen für diese Betriebssysteme hat Microsoft beschlossen, Updates zu veröffentlichen. Laden Sie sie herunter.
6. Um die Gefahr einer Beschädigung Ihres PCs zu minimieren, müssen Sie Ihren PC dringend aktualisieren Windows-Versionen 10: Start – Einstellungen – Update und Sicherheit – Nach Updates suchen (in anderen Fällen: Start – Alle Programme – Windows Update – Nach Updates suchen – Herunterladen und installieren).
7. Installieren Sie den offiziellen Patch (MS17-010) von Microsoft, der den SMB-Serverfehler behebt, durch den der Virus eindringen kann. Dieser Server an diesem Angriff beteiligt.
8. Stellen Sie sicher, dass alle verfügbaren Sicherheitstools auf Ihrem Computer ausgeführt werden und funktionsfähig sind.
9. Scannen Sie Ihr gesamtes System auf Viren. Bei Aufdeckung eines böswilligen Angriffs genannt MEM:Trojan.Win64.EquationDrug.gen, starten Sie das System neu.
Und noch einmal empfehle ich Ihnen zu überprüfen, ob die MS17-010-Patches installiert sind.

Derzeit arbeiten Spezialisten von Kaspersky Lab, ESET NOD32 und anderen Antivirenprodukten aktiv daran, ein Programm zur Dateientschlüsselung zu schreiben, das Benutzern infizierter PCs dabei helfen soll, den Zugriff auf Dateien wiederherzustellen.

WannaCry-Ransomware(Wana Decrypt0r) wurde zur wichtigsten IT-Nachricht des Wochenendes. Sie können es ausführlich genug nachlesen. Und dieser Hinweis enthält nur Informationen zu den zu installierenden Windows-Updates und den erforderlichen Erkennungsmaßnahmen.

Daher eine Liste der Windows-Updates, die die Sicherheitslücke schließen, je nach Betriebssystemversion, plus Links:

Windows 10 Version 1511— KB4013198 (Download)

Windows 10 Version 1607 und Windows Server 2016— KB4013429 (Download)

Windows 8.1 und Windows Server 2012 R2— KB4012213 (Download) oder KB4012216 (Download)

Der erste Patch ist nur eine Sammlung von Sicherheitsupdates, der zweite Komplettpaket monatliche Korrekturen. Die von WannaCry genutzte Sicherheitslücke deckt alle davon ab. Gleiches gilt für andere Versionen des Betriebssystems, bei denen zwei Patches angezeigt werden.

Windows Embedded 8 Standard und Windows Server 2012— KB4012214 (Download) oder KB4012217 (Download)

Windows 7, Windows Embedded 7 Standard und Windows Server 2008 R2— KB4012212 (Download) oder KB4012215 (Download)

Windows XP, Windows Vista, Windows 8, Windows Server 2003, Windows Server 2008, WES09 und POSReady 2009— KB4012598 (Download)

Wie Sie sehen, hat Microsoft auch Patches für Legacy-Systeme bereitgestellt, die nicht mehr unterstützt werden.

Antivirenprogramme erkennen Wana Decrypt0r bereits, aber die Prognose für die Aussichten für die Dateientschlüsselung ist immer noch enttäuschend. Zitat von der offiziellen Website von Kaspersky Lab:

Wenn Ihre Dateien verschlüsselt sind, sollten Sie auf keinen Fall etwas verwenden, das im Internet angeboten oder über das Internet empfangen wird E-Mails Entschlüsselungswerkzeuge. Die Dateien werden mit einem starken Verschlüsselungsalgorithmus verschlüsselt und können nicht entschlüsselt werden, und die von Ihnen heruntergeladenen Dienstprogramme können Ihrem Computer und den Computern im gesamten Unternehmen noch mehr Schaden zufügen, da sie potenziell bösartig sind und auf eine neue Welle der Epidemie abzielen.

Höchstwahrscheinlich haben wir den Höhepunkt der Infektionen bereits hinter uns, obwohl in Zukunft wahrscheinlich noch einige weitere modifizierte Ransomware auftauchen werden. Solche Neuigkeiten wie WannaCry werden sie jedoch nicht mehr sein.

  1. Der Mai ist da, lernen Sie WannaCry kennen.
  2. Wanna ist der Name des Ransomware-Virus, der seine Aktivität beispielsweise am 12. Mai 2017 begann und die Computer von Benutzern und Unternehmen in 90 Ländern infizierte. Microsoft hat offiziell Patches für ältere Betriebssysteme veröffentlicht, die nicht mehr unterstützt werden und veraltet sind. Vollständige Liste und ich werde alle Links am Ende des Artikels bereitstellen.
  3. Wie manifestiert sich Wanna?
  4. Wie bei allen Ransomware-Viren ist es während des Verschlüsselungsprozesses schwer zu bemerken, es sei denn, Sie bemerken versehentlich, dass sich die Dateien ändern und eine andere Erweiterung haben. Bei diesem Virus sehen verschlüsselte Dateien beispielsweise so aus: Dateiname.png.WNCRY
  5. Unten finden Sie eine Karte von Sumantec, die zeigt, wie Länder in den ersten Stunden der Infektion und Ausbreitung mit dem Virus infiziert wurden.
  6. Sobald sich der Virus manifestiert, nachdem er die Dateien verschlüsselt hat, wird dem Benutzer als Nächstes eine Meldung angezeigt und er kann die entsprechende Sprache auswählen. Das informiert Sie darüber, dass Ihre Dateien infiziert sind und Sie können mit den Zahlungsvorgängen fortfahren, sagen wir es so.
  7. Das zweite Fenster zeigt, wie viel und wie Sie bezahlen sollen, also 300 Bitcoins überweisen. Es gibt auch einen Timer zum Countdown.
  8. Desktop-Hintergrund und andere Hintergrundbilder zeigen die Meldung:
  9. Verschlüsselte Dateien haben eine doppelte Erweiterung, zum Beispiel: Dateiname.doc.WNCRY. Unten sehen Sie, wie es aussieht:
  10. Außerdem gibt es in jedem Ordner eine ausführbare Datei @ [email protected] zur Entschlüsselung nach Lösegeld (möglicherweise, aber unwahrscheinlich) und auch Textdokument @[email protected] in dem es für den Benutzer etwas zum Lesen gibt (auch möglich, aber unwahrscheinlich).
  11. Der Virus verschlüsselt Dateien mit den folgenden Erweiterungen:
  12. Ich möchte darauf hinweisen, dass es unter den Erweiterungen, die WannaCry verschlüsselt, keine 1C-Erweiterung gibt, die in Russland verwendet wird.
  13. Ich bitte Sie auch, bei der Wiederherstellung Ihrer Dateien nach einer Infektion auf das Wichtigste zu achten. Dies ist möglich, wenn Sie den Systemschutz aktiviert haben, insbesondere das Kopieren von Volumenschatten, und das UAC-Benutzerkontensteuerungssystem ausgeführt wird. Es funktioniert höchstwahrscheinlich, wenn Sie es nicht deaktiviert haben. Dann bietet der Virus an, den Systemschutz zu deaktivieren, sodass verschlüsselte Dateien, insbesondere solche, die nach der Verschlüsselung gelöscht wurden, nicht wiederhergestellt werden können. Natürlich gibt es in diesem Fall keine Möglichkeit, der Abschaltung zu widersprechen. Es sieht ungefähr so ​​aus:
  14. Betrüger von Bitcoin-Geldbörsen.
  15. Das Interessanteste dabei ist, wie der Betrag im Portemonnaie der Betrüger wächst. Bitcoin-Wallet:
  16. Beobachten Sie, indem Sie sich mindestens einmal am Tag anmelden, wie stark die Gewinne der Betrüger gestiegen sind, und Sie werden überrascht sein, glauben Sie mir! Dabei handelt es sich um einen regulären Wallet-Bitcoin-Dienst, bei dem jeder ein Wallet registrieren kann. Wenn Sie sich die Statistiken zur Wallet-Auffüllung ansehen, besteht kein Grund zur Sorge.
  17. WannaCry 1.0 wurde über Spam und Websites verbreitet. Version 2.0 ist mit der ersten Version identisch, es wurde jedoch ein Wurm hinzugefügt, der sich selbstständig verbreitete, indem er über ein Protokoll auf die Computer des Opfers gelangte.
  18. Microsoft Corporation im Kampf gegen Wanna:
  19. Microsoft bietet die Installation von Update-Paketen für Benutzer älterer Betriebssysteme an:
  20. Windows Server 2003 SP2 x64
    Windows Server 2003 SP2 x86
    Windows XP SP2 x64
    Windows XP SP3 x86
    Windows XP Embedded SP3 x86
    Windows 8 x86
    Windows 8 x64
    Gehen Sie zu offiziellen blogs.technet.microsoft
    Was sagt Kaspersky?
  21. Der offizielle Kaspersky-Blog beschreibt den Vorgang ausführlicher und es gibt mehrere Ergänzungen, die Sie erfahren können, allerdings auf Englisch.
  22. Sichere Liste.
  23. Ergänzt durch den Support-Kaspersky-Artikel vom 15. Mai 2017:
  24. .
  25. Sie können auch eine interaktive Karte der Cyber-Bedrohungen anzeigen und die Ausbreitung des Virus in Echtzeit herausfinden:
  26. Intel Malwaretech-Karte für den WannaCry 2.0-Virus:
  27. Eine andere Karte, die jedoch speziell auf dem WannaCry2.0-Virus basiert und die Ausbreitung des Virus in Echtzeit anzeigt (wenn die Karte nach der Umstellung nicht funktioniert, aktualisieren Sie die Seite):
  28. Video Comodo Firewall 10 vs. WannaCry Ransomware über Schutztechnologie:
    offizielle Website.
    596 Varianten von WannaCry
  29. Ein unabhängiges Labor hat 596 Proben von WannaCrypt entdeckt. Liste der SHA256-Hashes:
  30. Vom Autor:
  31. Ich füge in meinem eigenen Namen hinzu, da ich den Schutz von Comodo 10 und darüber hinaus verwende, aber das beste Antivirenprogramm sind Sie selbst. Wie man so schön sagt: Gott beschützt die Besten, und ich habe einen solchen Schutz, weil ich bei meiner Arbeit verschiedene Aufgaben ausführen muss, bei denen Raum für Virenangriffe besteht, nennen wir sie so.
  32. Deaktivieren Sie das SMB1-Protokoll für eine Weile, bis Sie Sicherheitsupdates installieren. Wenn Sie es überhaupt nicht benötigen, führen Sie über die Befehlszeile cmd als Systemadministrator aus und verwenden Sie dism, um das Protokoll zu deaktivieren. Befehl:
  33. dism /online /norestart /disable-feature /featurename:SMB1Protocol

  34. Sowie andere Methoden zum Aktivieren und Deaktivieren des SMBv1,2,3-Protokolls auf der offiziellen Microsoft-Website.
  35. In der grafischen Oberfläche können Sie das Protokoll wie folgt deaktivieren: Systemsteuerung > Programme hinzufügen oder entfernen (Programm deinstallieren oder ändern) > Aktivieren oder deaktivieren Windows-Komponenten> weiteres Bild unten.

Guten Tag, liebe Leser und Gäste des Blogs, wie Sie sich erinnern, kam es im Mai 2017 zu einer groß angelegten Infektionswelle von Computern mit Betriebssystemen Windows-System, ein neuer Ransomware-Virus namens WannaCry, der in der Lage war, Daten auf mehr als 500.000 Computern zu infizieren und zu verschlüsseln, denken Sie nur an diese Zahl. Das Schlimmste ist das diese Sorte Viren werden von modernen Antivirenlösungen praktisch nicht abgefangen, was sie noch bedrohlicher macht. Im Folgenden werde ich Ihnen eine Methode erläutern, wie Sie Ihre Daten vor ihrem Einfluss schützen können So schützen Sie sich vor Ransomware Ich denke, Sie werden es gleich interessant finden.

Was ist ein Ransomware-Virus?

Ein Encryptor-Virus ist eine Art Trojaner-Programm, dessen Aufgabe darin besteht, die Workstation des Benutzers zu infizieren, darauf Dateien im erforderlichen Format zu identifizieren (z. B. Fotos, Audioaufnahmen, Videodateien) und sie dann mit einer Änderung des Dateityps zu verschlüsseln Dies führt dazu, dass der Benutzer sie nicht mehr ohne öffnen kann Sonderprogramm Decoder. Es sieht so aus.

Verschlüsselte Dateiformate

Die gängigsten Dateiformate nach der Verschlüsselung sind:

  • no_more_ransom
  • Gewölbe

Folgen eines Ransomware-Virus

Ich werde den häufigsten Fall beschreiben, bei dem ein Encoder-Virus beteiligt ist. Stellen wir uns einen gewöhnlichen Benutzer in einer beliebigen abstrakten Organisation vor. In 90 Prozent der Fälle verfügt der Benutzer über das Internet an seinem Arbeitsplatz, da er mit dessen Hilfe dem Unternehmen Gewinn bringt und im Internetraum surft. Ein Mensch ist kein Roboter und kann von der Arbeit abgelenkt werden, indem er sich Websites ansieht, die ihn interessieren oder die ihm von einem Freund empfohlen wurden. Durch diese Aktivität kann er seinen Computer unwissentlich mit einem Dateiverschlüsseler infizieren und davon erfahren, wenn es bereits zu spät ist. Der Virus hat seinen Job gemacht.

Der Virus versucht zum Zeitpunkt seiner Aktion, alle Dateien zu verarbeiten, auf die er Zugriff hat, und hier beginnt, dass wichtige Dokumente im Abteilungsordner, auf den der Benutzer Zugriff hat, plötzlich in digitalen Müll, lokale Dateien usw. umgewandelt werden viel mehr. Es ist klar, dass es so sein muss Backups Dateifreigaben, aber was ist mit lokalen Dateien, die die gesamte Arbeit einer Person ausmachen können? Dadurch verliert das Unternehmen Geld für untätige Arbeit und der Systemadministrator verlässt seine Komfortzone und verbringt seine Zeit mit der Entschlüsselung von Dateien.

Das Gleiche kann einem gewöhnlichen Menschen passieren, aber die Konsequenzen sind hier lokaler Natur und betreffen ihn und seine Familie persönlich. Es ist sehr traurig, Fälle zu sehen, in denen ein Virus alle Dateien, einschließlich der Familienfotoarchive, verschlüsselt hat und die Leute keine Sicherungskopie haben , es ist unter normalen Benutzern nicht üblich, dies zu tun.

Bei Cloud-Diensten ist nicht alles so einfach. Wenn Sie alles dort speichern und keinen dicken Client in Ihrem Windows-Betriebssystem verwenden, ist das eine Sache. In 99% der Fälle droht Ihnen dort nichts, aber wenn Sie beispielsweise Folgendes verwenden: Yandex Disk oder „Mail Cloud“ synchronisiert Dateien von Ihrem Computer mit diesem. Wenn Sie dann infiziert werden und erhalten, dass alle Dateien verschlüsselt sind, sendet das Programm sie direkt an die Cloud und Sie verlieren auch alles.

Als Ergebnis sehen Sie ein Bild wie dieses, in dem Ihnen mitgeteilt wird, dass alle Dateien verschlüsselt sind und Sie Geld senden müssen. Dies geschieht jetzt in Bitcoins, um die Angreifer nicht zu identifizieren. Nach der Zahlung sollten sie Ihnen angeblich einen Entschlüsseler schicken und Sie werden alles wiederherstellen.

Senden Sie niemals Geld an Kriminelle

Denken Sie daran, dass heute kein einziges modernes Antivirenprogramm Windows-Schutz vor Ransomware bieten kann, und zwar aus einem einfachen Grund: Dieser Trojaner tut aus seiner Sicht nichts Verdächtiges, er verhält sich im Wesentlichen wie ein Benutzer, er liest Dateien und schreibt sie, im Gegensatz zu Viren versucht nicht, Systemdateien zu ändern oder Registrierungsschlüssel hinzuzufügen, weshalb seine Erkennung so schwierig ist, dass es keine Unterscheidungslinie vom Benutzer gibt

Quellen von Ransomware-Trojanern

Versuchen wir, die Hauptquellen für das Eindringen des Verschlüsselungsprogramms in Ihren Computer hervorzuheben.

  1. E-Mail > Sehr oft erhalten Menschen seltsame oder gefälschte E-Mails mit Links oder infizierten Anhängen, bei deren Anklicken das Opfer eine schlaflose Nacht hat. Ich habe Ihnen erklärt, wie Sie E-Mails schützen können. Ich empfehle Ihnen, es zu lesen.
  2. Durch Software- Sie haben ein Programm von einer unbekannten Quelle oder einer gefälschten Website heruntergeladen, es enthält einen Encoder-Virus und Sie fügen ihn bei der Installation der Software zu Ihrem hinzu Betriebssystem.
  3. Über Flash-Laufwerke – Menschen besuchen sich immer noch sehr oft und übertragen eine Menge Viren über Flash-Laufwerke. Ich empfehle Ihnen, „Ein Flash-Laufwerk vor Viren schützen“ zu lesen.
  4. Über IP-Kameras und Netzwerkgeräte mit Internetzugang – sehr oft infizieren Hacker aufgrund falscher Einstellungen an einem Router oder einer IP-Kamera, die mit einem lokalen Netzwerk verbunden sind, Computer im selben Netzwerk.

So schützen Sie Ihren PC vor Ransomware

Die ordnungsgemäße Nutzung Ihres Computers schützt Sie vor Ransomware, und zwar:

  • Öffnen Sie keine E-Mails, die Sie nicht kennen, und folgen Sie keinen unbekannten Links, egal über welchen Weg sie Sie erreichen, sei es per E-Mail oder über einen der Messenger
  • Installieren Sie Updates für das Windows- oder Linux-Betriebssystem so schnell wie möglich; sie werden nicht so oft veröffentlicht, etwa einmal im Monat. Wenn wir über Microsoft sprechen, dann ist dies der zweite Dienstag jedes Monats, aber im Fall von Dateiverschlüsselern können Updates auch abnormal sein.
  • Schließen Sie keine unbekannten Flash-Laufwerke an Ihren Computer an. Bitten Sie Ihre Freunde, ihnen einen Link zur Cloud zu senden.
  • Stellen Sie sicher, dass Ihr Computer nicht zugänglich sein muss lokales Netzwerk für andere Computer deaktivieren Sie dann den Zugriff darauf.
  • Beschränken Sie die Zugriffsrechte auf Dateien und Ordner
  • Installieren einer Antivirenlösung
  • Installieren Sie keine unverständlichen Programme, die von einer unbekannten Person gehackt wurden

Mit den ersten drei Punkten ist alles klar, aber auf die restlichen beiden werde ich näher eingehen.

Deaktivieren Sie den Netzwerkzugriff auf Ihren Computer

Wenn Leute mich fragen, wie man sich in Windows vor Ransomware schützen kann, empfehle ich als Erstes, den „Microsoft Networks File and Printer Sharing Service“ zu deaktivieren, der anderen Computern den Zugriff auf Ressourcen ermöglicht dieses Computers Verwendung von Microsoft-Netzwerken. Dies gilt auch für Neugierige Systemadministratoren, arbeitend für Ihren Provider.

Deaktivieren Sie diesen Dienst und Schützen Sie sich vor Ransomware in einem lokalen oder Provider-Netzwerk wie folgt. Drücken Sie die Tastenkombination WIN+R und geben Sie im sich öffnenden Fenster den Befehl ein ncpa.cpl. Ich zeige dies auf meinem Testcomputer, auf dem Windows 10 Creators Update ausgeführt wird.

Wählen Sie das aus, das Sie benötigen Netzwerkschnittstelle und klicken Sie mit der rechten Maustaste darauf, von Kontextmenü Wählen Sie „Eigenschaften“

Wir finden den Punkt „Datei- und Druckerfreigabe für Microsoft-Netzwerke“, deaktivieren ihn und speichern ihn. All dies trägt dazu bei, Ihren Computer vor einem Ransomware-Virus zu schützen, auf den Ihr Arbeitsplatzrechner einfach nicht zugreifen kann.

Zugriffsrechte einschränken

Der Schutz vor Ransomware-Viren in Windows kann auf diese interessante Weise implementiert werden. Ich werde Ihnen erzählen, wie ich es selbst gemacht habe. Und so besteht das Hauptproblem im Kampf gegen Verschlüsselungsprogramme darin, dass Antivirenprogramme sie einfach nicht in Echtzeit bekämpfen können. Nun ja, sie können Sie im Moment nicht schützen, also werden wir schlauer vorgehen. Wenn der Encryptor-Virus keine Schreibrechte hat, kann er mit Ihren Daten nichts anfangen. Lassen Sie mich ein Beispiel geben: Ich habe einen Fotoordner, der lokal auf dem Computer gespeichert ist, außerdem gibt es zwei Sicherungskopien auf verschiedenen Festplatten. Auf eigene Faust lokalen Computer Dafür habe ich schreibgeschützte Rechte daran erworben Konto unter dem ich am Computer sitze. Wenn der Virus eingedrungen wäre, hätte er einfach nicht genug Rechte gehabt, wie Sie sehen, ist alles einfach.

Wie Sie all dies umsetzen, um sich vor Dateiverschlüsselern zu schützen und alles zu schützen, gehen wir wie folgt vor.

  • Wählen Sie die Ordner aus, die Sie benötigen. Versuchen Sie, Ordner zu verwenden; diese erleichtern die Rechtevergabe. Erstellen Sie im Idealfall einen schreibgeschützten Ordner und platzieren Sie alle benötigten Dateien und Ordner darin. Das Gute daran ist, dass durch die Vergabe von Rechten an den obersten Ordner diese automatisch auch auf andere darin enthaltene Ordner angewendet werden. Sobald Sie alles kopiert haben notwendigen Dateien und Ordner darin, fahren Sie mit dem nächsten Schritt fort
  • Klicken Sie im Menü mit der rechten Maustaste auf den Ordner und wählen Sie „Eigenschaften“.

  • Gehen Sie zur Registerkarte „Sicherheit“ und klicken Sie auf die Schaltfläche „Ändern“.

  • Wir versuchen, Zugriffsgruppen zu löschen. Wenn wir ein Warnfenster mit der Meldung „Die Gruppe kann nicht gelöscht werden, da dieses Objekt Berechtigungen von seinem übergeordneten Objekt erbt“ erhalten, schließen wir es.

  • Klicken Sie auf die Schaltfläche „Erweitert“. Klicken Sie im sich öffnenden Element auf „Vererbung deaktivieren“.

  • Wenn Sie gefragt werden: „Was möchten Sie mit den aktuell geerbten Berechtigungen tun?“, wählen Sie „Alle geerbten Berechtigungen von diesem Objekt entfernen“.

  • Dadurch wird alles im Feld „Berechtigungen“ gelöscht.

  • Speichern Sie die Änderungen. Bitte beachten Sie, dass jetzt nur der Besitzer des Ordners die Berechtigungen ändern kann.

  • Klicken Sie nun auf der Registerkarte „Sicherheit“ auf „Bearbeiten“.

  • Klicken Sie anschließend auf „Hinzufügen – Erweitert“.

  • Wir müssen die Gruppe „Jeder“ hinzufügen, klicken Sie dazu auf „Suchen“ und wählen Sie die gewünschte Gruppe aus.

  • Um Windows vor Ransomware zu schützen, müssen Sie Berechtigungen für die Gruppe „Jeder“ festgelegt haben, wie im Bild.

  • Jetzt bedroht Sie kein Verschlüsselungsvirus mehr für Ihre Dateien in diesem Verzeichnis.

Ich hoffe, dass Microsoft und andere Antivirenlösungen ihre Produkte verbessern und Computer vor ihrer böswilligen Arbeit vor Ransomware schützen können. Befolgen Sie jedoch bis dahin die Regeln, die ich Ihnen beschrieben habe, und erstellen Sie immer Sicherungskopien wichtiger Daten.