11

Изолированы ли сохраненные данные, созданные функцией истории файлов Windows 10, от пользователей и администраторов? Я спрашиваю об этом после прочтения недавней крипто-атаки на машины OSX, где резервное копирование машины времени было безопасным, поскольку файлы доступны только для специального пользователя, и даже при доступе к диску вредоносная программа не смогла зашифровать хранилище данных машины времени. ,

Мне было интересно, если функция Windows 10 обеспечивает аналогичную защиту. Существует аналогичный вопрос, но ответы просто предлагают различные стратегии резервного копирования и на самом деле не отвечают на вопрос.

примечание: я понимаю, что наиболее безопасное решение включает резервное копирование на диски, которые физически отключены, нет необходимости предлагать это - я только ищу конкретный ответ на этот вопрос

1 ответ1

9

Не с более новыми вариантами общих схем вымогателей. Первое, что они сделают, это очистят резервные копии файлов перед шифрованием основных.

Если ваш ключ недоступен с помощью описанных выше методов, единственными способами восстановления файлов являются резервные копии или теневые тома, если у вас включено восстановление системы. Более новые варианты CryptoLocker пытаются удалить теневые копии, но это не всегда успешно. Более подробную информацию о том, как восстановить ваши файлы с помощью теневых томов, можно найти в этом разделе ниже.

Похоже, что метод, используемый вредоносной программой для отключения функции истории (теневые копии, внутри), не всегда успешен, но вряд ли стоит полагаться на него.

Учитывая, что вредоносное ПО работает с разрешениями для доступа к каждому файлу на вашем компьютере, вы не можете доверять никаким механизмам защиты вашего компьютера, чтобы остановить процесс после его активации. Единственный надежный способ избежать этих проблем - не запускать вредоносное ПО в первую очередь.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .