web-dev-qa-db-ja.com

仮想マシンを使用したランサムウェアからの保護

私は最近、CryptXXXなどのランサムウェア攻撃の増加について読んでおり、そのような攻撃から身を守ることができるかどうか知りたいと思っていました。 Windows 10 x64システムを使用しています。私が取ったいくつかの措置は

  1. Windows、Flash、Silverlight、および私のブラウザーを最新バージョンに更新する
  2. FlashとSilverlightを「アクティブ化を要求」に変更し、プラグインがないとWebサイトを使用できない場合にのみアクティブ化します。
  3. PDFビューアプラグインを使用していません。ブラウザのデフォルトPDFビューアを使用します
  4. Malwarebytesをオンデマンドモードで実行しており、毎週PCをスキャンしています。
  5. Javaをアンインストールしました

次のステップは、リアルタイムのウイルス対策プログラムを使用するか、Linuxに切り替えることでした。リアルタイムのウイルス対策に投資したくありません。何を言っても、システムの速度が少し低下します。

Linuxへの切り替えについてですが、Linuxランサムウェア攻撃(敗北していない)については何も知らないので、保護が強化されると思います。しかし、私のシステムにはWindowsのOEMバージョンとUEFIが搭載されているため、デュアルブートまたはLinuxのみのセットアップに移行する準備ができていません。私の恐れは、すべてのデータをそのままにして、Windowsのみのセットアップに戻ることです。

したがって、私の中間点は、すべてのWebサーフィンにこれらのランサムウェアがあなたに届くと私が信じる方法である、Windows上のVirtualboxでLinuxを使用することです。ただし、VMを使用するため、Windowsを介してネットワークトラフィックをトンネルします。また、WindowsのVMでダウンロードしたファイルにアクセスできるようにするには、共有ディレクトリを作成する必要があります。

このシナリオでは、ランサムウェアに対するセキュリティを強化していますか、それともWindowsシステムでブラウジングと同じように脆弱ですか?

1
tumchaaditya

100%のセキュリティはありません。

  • Linuxでも動作するWebブラウザーに脆弱性があります
  • Linuxにはマルウェアがあります。マルウェアの開発は常に進化しています。あなたがこれを読んでいる間、何百人もの人々がそれらのシステムを彼らの制御下に置くための新しい方法をまだ考えていません。今日のLinuxを標的とした優れたランサムウェアに気付いていないからといって、何も存在しない、または近い将来存在するという意味ではありません。
  • VM別のVMまたはVM内からのホストを攻撃できるソフトウェア。

あなたが説明する設定で脆弱になるためには、Linuxをターゲットとするランサムウェアを捕まえる必要がありますandにはVMのブレイクアウトVM Windowsホストをターゲットとするソフトウェアを使用しています。この組み合わせは非常にエキゾチックですが、まったく考えられないわけではありません。

ところで、適切なバックアップソリューションに投資することを検討しましたか?これにより、ランサムウェアやその他の問題の山からあなたを守ります。

4
Philipp

ランサムウェアの脅威をまったく新しいレベルに引き上げていると思います。

そのようなマルウェアから身を守るための鍵はawarenessであり、プログラムを最新バージョンに更新することです。

はいVMを使用すると役立ちます。感染している場合は常にVMを削除できますが、キーが意識?

注: LinuxとWindowsの使用について-一部のランサムウェアには、OSを識別し、OSに応じてマルウェアをインストールする機能があります(Linuxランサムウェアの数は少ないですが)。

0
Bubble Hacker